Bufale on-line: come scoprire se una foto è falsa

,

Spesso la parte più importante della bufala on-line, dopo il titolo (il 70% degli utenti di Facebook legge solo il titolo di quello che condivide), è la fotografia. Peccato che a volte sia falsa, ritoccata o rubata. Ecco una serie di strumenti per scoprirlo.

Quando una foto non ci convince, la prima cosa da fare è cercarla su Google. Trovare un’immagine partendo da una ricerca testuale è un gioco da ragazzi. Più difficile fare il contrario. Google permette di scoprire, foto alla mano, da dove viene. Basta “uploadare” (caricare online) l’immagine, o segnalarne l’URL se l’abbiamo trovata online, su http://images.google.com (o www.google.it/imghp), usando il comando “Ricerca tramite immagine”, rappresentato dall’icona di una macchina fotografica. Dopo il caricamento, Google restituisce l’elenco delle immagini trovate, anche con risoluzione e dimensione diverse. Segnala anche le immagini simili.

È possibile automatizzare questa operazione utilizzando delle estensioni del browser. Nel caso di Chrome, il browser di Google, possiamo usare “Search by Image (by Google)”, che troviamo su Chrome Store. Per Firefox è disponibile il componente aggiuntivo “Google Search by Image”.

Esempi d’uso della ricerca inversa di Google

Per fare un esempio, sarebbe bastata una ricerca inversa per dimostrare che la seguente foto, associata alle rivolte catalane, in realtà era stata ritoccata, con l’aggiunta della bandiera:

Altro caso del 2021: sui social circola l’immagine di una BMW sommersa dall’acqua durante le inondazioni in Germania: si nota, sul lunotto posteriore, la scritta “Fuck you Greta”.

Non sembra vero di poter farsi beffa di un negazionista del surriscaldamento globale. Peccato che, anche in questo caso, bastasse una ricerca inversa per imbattersi in un tweet che dimostrava la manipolazione:

Anche Il Post ha dedicato un articolo a questo caso: La foto dell’auto tedesca con l’adesivo “Fuck You Greta” è falsa.

Lo strumento della ricerca inversa, tra parentesi, è utilissimo anche per scoprire se la ragazza francese tanto carina che ci sta chiedendo l’amicizia su Facebook è quello che dice di essere. Basta verificare da dove viene la foto usata per il profilo: quasi certo un sito di vendita di foto in stock o, peggio, da un sito di escort on-line.

L’ex presidente del consiglio Conte avrebbe dovuto usare questo strumento…:

Le alterative RevEye e TinEye

RevEye, plug-in di Google Chrome, fa la stessa cosa, con la differenza che consente cercare anche nei database di TinEye (motore di immagini che tra l’altro permette la ricerca inversa), Yandex, Baidu e Bing.

Lo strumento per professionisti: Fotoforensics

Un strumento utile ma complesso, perché dedicato ai professionisti, è Fotoforensics: restituisce informazioni sul file quali Digest (le caratteristiche tecniche della foto, per esempio dimensione e informazioni sui colori RGB), ELA (analisi del livello di errore: se l’immagine non è omogenea è a rischio manomissione), JPEG % (qualità dell’immagine) e Metadata (la carta d’identità di un file: nelle immagini ritoccate i file sono riscritti). Per vedere un esempio d’uso di questo tool, aprite l’immagine che si trova a questo indirizzo: http://imgur.com/gallery/eibEB; viene evidenziato chiaramente che una foto di Obama è stata alterata.

Il controllo dei metadata

Sempre a proposito di controllo dei metadata, detto che spesso è sufficiente spulciare tra le proprietà del file con un colpo di tasto destro in Windows, suggeriamo l’utilizzo dello strumento Jeffrey’s Exif Viewer: anche in questo caso possiamo scoprire tutta una serie di dati tecnici relativi allo scatto, come l’ora, la qualità, le impostazioni della macchina fotografica, la marca e altro ancora. In particolare, rispetto agli altri strumenti della stessa categoria, Jeffrey’s Exif Viewer si contraddistingue per essere in grado di mostrarci i dati EXIF per praticamente tutti i formati di file; l’immagine da passare ai raggi X può essere caricata dal PC oppure possiamo semplicemente indicarne l’URL, se è già on-line. È inoltre possibile usare un bookmarklet, una specie di scorciatoia da mettere nei preferiti del browser, in modo da avere questo strumento sempre a portata di clic.

A caccia di fake con l’iPhone

Se la foto è stata scattata con un iPhone, per accedere ai metadati delle immagini possiamo scaricare una app chiamata Photo Investigator (Investigatore Foto nella versione italiana), che può essere scaricata gratuitamente da App Store. L’app permette di accedere a tutti i metadati disponibili: ora, luogo, fotocamera usata, ma non solo: nella versione a pagamento consente anche di rimuovere o modificare i dati GPS della foto, didascalia e marca temporale (Esiste anche un blog che spiega il funzionamento di Foto Investigator: www.photoinvestigator.co); rivela anche se una foto è stata modificata e con quale app. Esiste anche una app simile per le foto scattate con Android: si chiama Photo Exif Editor.

Un approfondimento: come sconfiggere le fake news con la tecnologia?

NOTA: Questo testo fa parte del libro Manuale per difendersi dalla post-verità, scritto a otto mani con Pilla, Dolce e Giacomello ed edito da Ledizioni. Il volume, inserito nella mia collana “Fai da tech“, parla di bufale online. In particolare ho curato la parte su come riconoscere le news false su Internet e sui social e un’intervista a Ermes Maiolica (che potete leggere qui). Per acquistare l’eBook, fate clic sul link qui sotto:

Il primo smartphone: a che età?

[Articolo pubblicato sulla rivista e sul sito di Giovani Genitori]

L’Italia è al primo posto in Europa per diffusione di telefoni cellulari e i bambini lo usano in età precocissima. I pediatri dicono che bisogna limitarne l’uso e non regalarlo prima dei 10 anni di età, ma da quel momento tutto pare permesso, al punto che è raro trovare undicenni o dodicenni senza smartphone. Sul cellulare la prima app che scaricano è Instagram (snobbano Facebook per non incrociare noi genitori e i nonni o gli insegnanti),anche se l’età minima d’uso sarebbe di 13 anni. E immediatamente dopo arriva WhatsApp, dove l’età minima sarebbe di 16 anni (lo sapevate?). Nelle scuole elementari molti bambini di 9, 10 anni hanno già in tasca questi strumenti potentissimi. È un bene o un male? Esiste una età minima per dotare i ragazzi di un telefonino?

Belle domande

Il fatto che i bambini siano online in età sempre più precoce è un dato di fatto. Lo dicono i dati: la più autorevole fonte europea sul tema, la ricerca EU Kids Online (www.lse.ac.uk/media@lse/research/EUKidsOnline), dimostra che negli ultimi anni ci sia stato un boom delle connessioni a Internet anche per i bambini sotto gli 8 anni. La maggioranza dei piccoli tra i 6 e gli 8 anni ha accesso alla rete. E questo ormai dal “lontano” 2007. Chiunque tra noi adulti ha sperimentato la miglior confidenza che i “nativi digitali” hanno nell’uso delle interfacce touch di smartphone e tablet. Il problema è che spesso mancano di competenze. Per esempio, non sanno cosa sia la netiquette, vale a dire non conoscono le regole minime di buon comportamento nelle interazioni in rete.

Come si connettono?

A detta di uno dei maggiori esperti italiani del tema, Paolo Ferri: “I nativi considerano le tecnologie digitali come elemento naturale del loro ambiente di vita. Fin da piccoli si relazionano con la tecnologia attraverso il gioco e, a volte, per prove ed errori costruiscono da soli i propri giochi senza consultare nessun manuale e senza nemmeno saper leggere, personalizzando la tecnologia secondo le proprie esigenze, come fanno con i Lego”. I nativi usano per lo più dispositivi touch e considerano i notebook scomodi e ingombranti. Del resto anche in alcune scuole si usano già i tablet ed esistono decine di migliaia di app rivolte direttamente alla prima infanzia. Non siamo ai livelli della Norvegia, dove la metà dei bambini tra i 3 e i 4 anni usa un tablet e il 25% uno smartphone, ma la percentuale di nativi schermodotati sta aumentando notevolmente anche da noi.

Valutiamo la maturità

Non abbiamo ancora risposto alla domanda se esista o meno un momento giusto per dotare i bambini di uno smartphone. Perché una risposta non c’è. Un altro grande esperto del tema bambini e tecnologia, Alberto Pellai (nella foto), sottolinea che “non esistono linee guida di pediatri o psicologi in questo senso; il momento più indicato è quello dell’inizio della scuola superiore: da quell’età i ragazzi e le ragazze sono capaci di essere autonomi nell’utilizzo e hanno anche sviluppato la capacità di proteggersi da una certa impulsività che potrebbe danneggiarli”.

Che “digital parent” sei?

L’età giusta, possiamo ragionevolmente dire, dipende dalla sensibilità dei genitori e dalla maturità dei figli. La ricercatrice Alexandra Samuel ha individuato tre categorie di approccio al digital parenting: ci sono i “digital enablers”, che pongono pochissime restrizioni su come i bambini usano i dispositivi; ci sono i “digital limiters” che cercano in modo attivo di limitare l’uso dei dispositivi da parte dei bambini; ci sono i “digital mentors”, che tentano attivamente di partecipare all’utilizzo dei dispositivi assieme ai figli.

Proibire a prescindere non è mai stata una strategia vincente, quindi il trucco sta nell’uso condiviso dello strumento. Alberto Pellai mette in guardia dai pericoli dell’uso di queste tecnologie (li conosciamo: contenuti inappropriati, bullismo, sexting e via dicendo) sottolineando l’importanza del ruolo del genitore come educatore, anche se papà e mamma non sono particolarmente ferrati in tema tecnologico.

Supervisione e buon esempio

Anche se non siamo dei maghi del computer, possiamo essere ottimi “digital mentors”. Il nostro compito sarà supervisionare, dare il buon esempio e soprattutto condividere l’uso degli strumenti. Possiamo chiedere come si usano le chat di WhatsApp e magari imparare alcune regole di base che i ragazzi conoscono benissimo e tanti genitori no (vietato l’off-topic, niente catene di sant’Antonio, distinguere sempre tra quel che è pubblico e quel che è privato).

Rispettiamo i loro confini: possiamo chiedere di avere accesso al loro cellulare, ma dobbiamo anche dare fiducia e non abusare dello strumento per soddisfare le nostre curiosità, mettendoli in difficoltà o in imbarazzo (avrà o no la fidanzata? Avrà dato il primo bacio?). Incoraggiamoli a diventare adulti che sanno come comportarsi online, in modo sano e responsabile. In ogni caso, sottolinea Pellai, la strategia migliore è sempre la stessa: parlare, parlare, parlare.

I servizi di protezione

Fiducia, quindi. Ma i rischi ci sono, e sono concreti: quindi è bene lasciare libertà ai propri figli ma in un ambiente protetto. Si possono usare, anche sui telefonini come sui pc, delle funzioni di parental control, per consentire l’accesso a contenuti e modi di utilizzo appropriati. Le funzioni di parental control consentono di scegliere le impostazioni che sono appropriate sia per un adolescente che per un bambino più piccolo. È possibile agire su differenti categorie di contenuti. Per esempio, i contenuti relativi a siti di appuntamenti, giochi d’azzardo, droghe, violenza o pornografia sono bloccati di default per i minorenni di qualunque età. È possibile anche porre dei limiti temporali all’uso degli strumenti, e anche dei “limiti temporali selettivi”: per esempio si può scegliere di consentire l’accesso a Instagram solo per un’ora al giorno e non porre alcun limite a siti utili per lo studio, come Wikipedia.

Kit per stare al sicuro

Anche se il 99% del tempo i ragazzi usano il telefonino per Internet, non sottovalutiamo il problema delle telefonate in entrata. Le chiamate di determinati numeri possono essere inserite in una blacklist e quindi bloccate in automatico, senza possibilità di lasciare un messaggio in segreteria. I genitori possono inoltre ottenere l’accesso alla lista di chiamate bloccate che sono state ricevute. Esistono anche funzioni di antifurto, che permettono di localizzare un telefono smarrito o rubato, oppure quelle app enormemente diffuse negli Stati Uniti che permettono al genitore di localizzare la posizione del figlio.

Quali sono gli strumenti che fanno tutto questo? Il primo da citare è Spazio Bimbi di Kiddoware, disponibile solo per Android (gratis), perché permette di limitare facilmente l’accesso allo smartphone o alle app, tramite PIN, creando profili personalizzabili. Altra app gratuita consigliata è Net Nanny (per iOS e Android). Molti produttori di smartphone (vedi, tra gli altri, Samsung che fornisce funzionalità come il blocco dello spegnimento del dispositivo) e quasi tutti gli operatori di telefonia includono servizi di sicurezza, che spesso gli utenti non usano semplicemente perché non sanno di averli. In altri casi esistono soluzioni ad hoc degli operatori come nel caso, per esempio, di Tim Protect (protect.tim.it): soluzione di sicurezza a tutto tondo offerta da Tim e sviluppata da F-Secure, che include, tra gli altri, anche un servizio di parental control. Vodafone, a sua volta, propone Smart Tutor, app che consente ai genitori di scegliere i numeri di dati con cui possono entrare in contatto i propri figli, selezionare insieme a loro le app più adatte, evitare che la prole abbia distrazioni nei momenti in cui deve concentrarsi, grazie alla possibilità di limitare le funzioni a una determinata fascia oraria e bloccare i contatti indesiderati.

Due libri da leggere

Se siete nella fase in cui i ragazzi cominciano a usare lo smarphone, procuratevi questi due libri: Paolo Ferri, “I nuovi bambini” (BUR, 2014) e “Tutto troppo presto” di Alberto Pellai (De Agostini, 2015). Quest’ultimo affronta anche un tema scottante e specifico: l’educazione sessuale dei ragazzi nell’era di smartphone e tablet. Dell’autore potete anche consultare il blog www.tuttotroppopresto.it.

Riepilogo di LinkedIn: partire dai perché (e dal cerchio magico di Sinek)

,

Nei corsi per cercare lavoro online applico alcuni principi base del marketing e del digital marketing: del resto ognuno di noi deve trovare un posizionamento e proporsi sul mercato. Dopo aver spiegato come usare gli insegnamenti di Carnegie quando si scrive una lettera o mail di presentazione e quelli di Maxwell Sackheim per vendere sé stessi, passiamo a come ci si presenta. Per esempio scrivendo il riepilogo del proprio profilo LinkedIn, solitamente tasto dolente di chi deve sistemare il profilo.

Secondo Simon Sinek, autore del libro “Partire dal perché”, i grandi leader e le grandi aziende non impostano la loro comunicazione su che cosa fanno o come lo fanno. Partono dal perché. L’esempio tipico è quello di Apple (ma potrei citare anche Harley-Davidson): l’azienda di Cupertino lancia messaggi che partono dal perché, da uno scopo, da una causa o da un ideale che non ha nulla a che fare con quello che Apple fa. Quello che fa non è più la ragione d’acquisto, viene piuttosto utilizzato come prova tangibile di dedizione a una causa. In parole povere: Apple non è vista come un’azienda che fa computer, quindi se produce un lettore MP3, un aggeggio da attaccare alla TV o un orologio, poco cambia. Se invece Dell, azienda di computer, produce un lettore MP3, il prodotto è un flop. Partire dal perché e non dal cosa, tra l’altro, permette di non finire nel pantano delle commodity o a scannarsi sul prezzo.

Sinek parla di cerchio magico, con al centro il perché e, più esterni, come e cosa: ricalca la sezione del cervello umano, dove al centro c’è il sistema limbico e solo alla periferia c’è la neocorteccia, responsabile del pensiero razionale e analitico del linguaggio. Tradotto: la comunicazione deve essere di tipo emotivo, non razionale.

Che cosa c’entra tutto questo con il Riepilogo di LinkedIn, quei 2.000 caratteri che stanno prima delle posizioni lavorative? Se dico che cosa faccio o ho fatto in passato, sto solo elencando una serie di esperienze e skill. Se invece dico perché ho deciso di intraprendere quella carriera, perché mi alzo tutte le mattine (la risposta non è “guadagnare”: quello è un risultato), la comunicazione diventa molto più efficace. Del resto Herb Kelleher (fondatore di Southwest Airlines) disse:

“Non si assume qualcuno per le sue competenze, lo si assume per le sue attitudini. Le competenze si possono sempre insegnare”.

Sinek, per spiegare in modo semplice il concetto, racconta la storia di due scalpellini. Chiedete al primo: “Ti piace il tuo lavoro?”. Lui risponde:

“Non mi ricordo neanche più da quanto tempo sto costruendo questo muro. Il lavoro è monotono. Lavoro tutto il giorno sotto un sole cocente. Le pietre sono pesanti e sollevarle ogni giorno può essere massacrante. Non so nemmeno se vivrò fino a vedere questo progetto completato. Ma è un lavoro. Mi permette di campare”.

Poi invece fate la stessa domanda a un secondo scalpellino, e questo risponde:

“Amo il mio lavoro. Sto costruendo una cattedrale. Certo, non mi ricordo neanche più da quanto tempo sto costruendo questo muro e a volte il lavoro è monotono. Lavoro tutto il giorno sotto un sole cocente. Le pietre sono pesanti e sollevarle ogni giorno può essere massacrante. Non so nemmeno se vivrò fino a vedere questo progetto completato. Ma sto costruendo una cattedrale”.

I due fanno lo stesso lavoro. Ma uno dei due ha uno scopo. Ha un perché.

Sulla scia di queste considerazioni ho riscritto il mio Riepilogo di LinkedIn. Prima parlavo di quello che facevo, con particolare enfasi sui social media, sui blog, sugli eBook. A pensarci bene tutti strumenti che non si usavano in passato e potrebbero non esserci in futuro. Ora invece il mio Riepilogo suona così:

“Ho da sempre una smodata passione per comunicazione e cultura digitali. Cerco di portare l’entusiasmo per la tecnologia in tutto quello che faccio: creo contenuti (il mio vero “core business”) per siti, blog, libri ed eBook, social media, corsi per professionisti e lavoratori, convegni, strategie di content marketing o consulenze aziendali. Queste passioni mi hanno travolto quando ancora ero uno sbarbato (da allora però ho sempre portato la barba). A 16 anni ho iniziato…”

Se fatichi a trovare il tuo perché, prova a usare il metodo dei cinque perché di Sakichi Toyoda.
Se invece cerchi una mano per sistemare il tuo profilo LinkedIn (o il Riepilogo), scrivimi!

Curriculum: ecco perché ne mandi centinaia e non ti risponde nessuno

Sono ormai anni che tengo corsi sul cercare lavoro online, e sempre più spesso mi sento rivolgere la fatidica domanda: “Perché mando centinaia di curriculum e non mi risponde mai nessuno?” Sono anni che do sempre la stessa, spiazzante risposta: “Mi stupirei se qualcuno ti rispondesse…” Non è una provocazione. È solo che quasi tutte le persone che cercano lavoro fanno lo stesso banale errore: mandano a tutti lo stesso CV (senza nemmeno usare un curriculum vitae modello originale) e con la medesima lettera di accompagnamento, ormai diventata una mail. Ripeto: mandano gli stessi documenti a tutti, che si tratti del pizzicagnolo sotto casa, dell’Esselunga o della Apple. “Quindi mi stai dicendo che se personalizzo CV e messaggio poi mi prendono?”, questa è la seconda domanda che mi rivolgono. Non proprio, sto solo dicendo che quello è un primo passo. A seconda dell’azienda e del settore (a patto di conoscerli: non avete idea di quanta gente ho visto andare ai colloqui e non sapere nemmeno di che cosa si occupasse l’azienda) occorre mettere in evidenza alcune esperienze e qualità. Questa è la base, ma non basta. Il grosso problema è una mancanza di consapevolezza di quelli che sono i meccanismi della comunicazione umana. Mi spiego meglio, partendo da lontano. Nel 1936 Daniel Carnegie (nella foto sotto) scrisse il libro “Come trattare gli altri e farseli amici”.

carnegie_e_invio_dei_curriculum_bonanomi

Un testo fondamentale (l’ho inserito nella lista dei libri che mi hanno cambiato la vita), un libro che farei leggere in tutte le scuole, un volume che i venditori più accorti tengono sul comodino. Che cosa dice questo libro che ha ormai 80 anni? Lo reinterpreto con parole mie, ne prendo quello che mi serve; il libro ruota intorno a due verità inconfutabili: le persone pensano prevalentemente a sé stesse e vogliono sentirsi importanti. Se vuoi farti benvolere da qualcuno, quindi, devi parlare di lui, non di te. Esempio banale: devi ricordarti a memoria il suo nome. Questo, declinato in ottica commerciale, suona come: non parlare di quanto la tua azienda è bella, importante, ricca e così via, parla dei problemi dei clienti e di come puoi risolverli. Che cosa c’entra tutto questo con la ricerca di lavoro e con un curriculum? C’entra, eccome. Chi riceverà la tua candidatura ha un problema: c’è un posto vacante nella sua azienda e occorre trovare una persona capace, se possibile anche in fretta. Il responsabile della selezione, già immerso nei suoi problemi personali (non gli importerà nulla dei tuoi problemi personali, ne ha già abbastanza dei suoi), ha quasi certamente un capo o un intero reparto che fanno pressione affinché risolva quel problema, trovi la persona giusta. È per questo che quando si manda un CV non bisogna concentrarsi su sé stessi (ho fatto questo, ho fatto quello), ma su quel problema e su quel destinatario (a proposito: come si chiama il destinatario? Bisogna sempre scoprire il nome del responsabile della selezione, per esempio usando LinkedIn). Perché stai mandando il curriculum? Semplice: perché hai trovato l’inserzione online e, date le tue esperienze e le tue qualità, saresti la persona giusta per quel posto. Occorre dirlo, fare in modo che la mail di accompagnamento porti all’apertura del CV per un approfondimento. La morale di tutta questa storia? È inutile mandare centinaia di curriculum tutti uguali, è come sparare alla cieca sperando di colpire l’obiettivo grazie a un colpo di fortuna. Meglio una decina di CV, ma tutti mirati, personalizzati. Solo così si ha la possibilità che il CV risulti realmente efficace.

Tre videocorsi gratuiti sulla ricerca del lavoro

Vuoi cambiare lavoro o conosci qualcuno che lo sta cercando? Mandagli questo link: ci sono tre miei videocorsi GRATUITI per cercare lavoro online.

Sexting: che cos’è e come prevenirlo

,

Il tema “nativi digitali e tecnologia” mi è molto caro, per lavoro e in quanto genitore (seppure le mie bimbe siano piccole). Anche se, apro e chiudo parentesi, sulla questione “nativi digitali”, sulle competenze dei ragazzi che non sanno nemmeno cosa sia una mail, ci sarebbe da discutere. Ragazzi, preadolescenti e adolescenti, vivono lo smartphone come una protesi, e i problemi sono all’ordine del giorno. Anche se spesso mi chiamano nelle scuole per “alfabetizzare” e prevenire, a volte invece la frittata è già stata fatta. Episodi di sexting, adescamento, cyberbullismo, dipendenza da pornografia online si stanno diffondendo anche nelle secondarie di primo grado: le medie, per intenderci. Sì, a undici anni hanno tutti lo smartphone e sì, a quell’età sono tutti su (almeno) un social o usano un sistema di messaggistica (per me WhatsApp è un social). Anche se, a dirla tutta, non potrebbero usare quegli strumenti: quanti di voi sapevano che l’età minima per l’uso dei social è 13 anni ma di WhatsApp 16?

Fatta questa lunga introduzione, vengo al punto: era tempo che cercavo il libro “definitivo” sul tema “educazione sessuale nell’era di Internet”. Finalmente l’ho trovato, e lo consiglio davvero, di cuore, a tutti: si chiama “Tutto troppo presto” (De Agostini) ed è stato scritto da Alberto Pellai, terapeuta dell’età evolutiva (suggerisco anche di seguire il suo blog www.tuttotroppopresto.it). È un libro molto interessante, chiarissimo, pieno di casi di studio; si trovano persino delle tracce di conversazioni da fare con i propri figli sul tema, magari dopo aver visto uno dei film o dei video suggeriti alla fine di ogni capitolo. Un testo anche molto pratico, quindi.

alberto-pellai

I temi trattati sono diversi e tutti caldissimi. Ma quello che più mi interessa in questa sede è il sexting. Di che cosa parliamo, che cos’è il sexting? La definizione è grosso modo questa: nata dalla crasi delle parole inglesi sex e texting, la parola indica “l’atto di condividere messaggi, foto o video a contenuto social più o meno esplicito, prodotti attraverso cellulare, computer, tablet, palmari e scambiati via chat, social network e programmi di messaggistica istantanea”. Di solito il meccanismo è questo: lui e lei si mettono insieme. A tredici/quattordici anni sembrano vivere la storia della vita, che dura… un mese. Lui chiede a lei delle foto osé. Lei decide di mandarle perché si fida e perché, in alcuni casi (come fa notare Pellai), si tratta di un surrogato del sesso, a volta una palestra per misurarsi con l’immagine del proprio corpo sessuato. Lei lascia lui, e lui si vendica inviando le immagini ad amici, alla classe (se i video sono a sfondo sessuale, si parla di “revenge porn”). Oppure lui condivide le immagini con gli amici per vantarsi. A lei crolla il mondo, con conseguenza psicologiche e sociali devastanti; in alcuni casi si è arrivati al tentativo di suicidio.

Detto cos’è il sexting, come prevenirlo? La ricetta di Pellai è sempre la stessa per tutti questi fenomeni: bisogna parlare con i ragazzi. Nel caso specifico bisogna fargli capire che il sexting è un autogol (l’immagine che lascia lo smartphone è persa, non se ne avrà mai più il controllo), rovinerà la reputazione anche per il futuro e, cosa che sottovalutano tutti i ragazzi, può avere conseguenze penali. Proprio così: possedere immagini a sfondo sessuale di minorenni può esporre al rischio di un procedimento penale, secondo la legge contro gli abusi sui minori e la pedopornografia. Se le immagini vengono distribuire all’insaputa del soggetto ritratto o ripreso, il reato si aggrava: non si parla più solo di detenzione, ma anche di distribuzione.

Insomma, Pellai suggerisce di parlare apertamente con i ragazzi di sexting, del perché i giovani lo fanno: anche solo attirare l’attenzione, mettersi in mostra, manifestare interesse per – o fiducia in – qualcuno. Ma soprattutto occorre spiegare bene come comportarsi se ci si trova in una situazione del genere: occorre sempre confessarlo a un adulto, genitore o insegnate, qualcuno di cui ci si fidi.

Prima ho accennato al fatto che Pellai suggerisce di vedere con i ragazzi dei film o video, e di parlarne con loro. In merito al sexting indica questo filmato, Exposed, distribuito gratuitamente su YouTube (in inglese ma con i sottotitoli in italiano):

Questo articolo è stato di ispirazione per una puntata del mio podcast “Genitorialità e tecnologia”, che puoi ascoltare direttamente qui:
Ascolta “1×03 Sexting: 10 cose che devi sapere” su Spreaker.

Se vuoi organizzare un corso sui pericoli della Rete nella tua scuola, associazione, Comune o biblioteca, scrivimi:

LinkedIn è il vostro biglietto da visita professionale: ecco perché e come ve lo sistemo

A quanti di voi LinkedIn non piace? Siamo obiettivi: il social network professionale per eccellenza è obiettivamente brutto: ma usarlo male non contribuisce a rendercelo più simpatico. Molti, poi, lo considerano inutile, una perdita di tempo, addirittura un boomerang in termini di immagine, o peggio.

C’è del vero in tutto questo. LinkedIn è brutto anche perché non lo si cura, non lo si abbellisce con immagini, contributi multimediali e così via. È una perdita di tempo, perché non si sono capite le sue vere peculiarità, le potenzialità; eppure è LinkedIn stesso a dire che, se ben usato, occupa solo nove minuti al giorno:

È un boomerang perché un profilo compilato a metà o con informazioni mal scritte, se non completamente inventate, rappresenta certamente un pessimo biglietto da visita per tutti quelli – e sono sempre di più – che vi cercano prima di incontrarvi in un meeting, prima di comprare da voi, prima di assumervi…

Il mio compito è proprio questo: rendere il vostro profilo migliore. Analizzo il vostro profilo LinkedIn e lo sistemo. Parto da una semplice visita, un giretto sul vostro profilo: controllo la foto, il titolo, la presentazione, le singole posizioni lavorative.

Poi vado più a fondo, usando anche tool esterni: analizzo il posizionamento e individuo le keyword giuste affinché il profilo venga trovato e visitato: del resto un profilo LinkedIn è come un sito Web che brama le attenzioni di Google. Cerco poi di sistemare tutto quello che solitamente si trascura: personalizzazione del link detto “vanity URL”, scelta di sezioni secondarie (esempio: perché non puntare su Brevetti e Certificazioni?), visibilità del profilo (domanda: volete che tutti vedano i vostri collegamenti, anche quelli strategici?).

Gli errori più marchiani, a volte ridicoli, che ho trovato negli ultimi anni? Mi sono fatto anche delle risate, ahimé. Dalla foto di coppia, dove non si capisce se il profilo sia dell’uomo o della donna, alle immagini dove un tizio, molto ispirato, si copriva il volto con la mano. Peccato che il volto sia l’unica cosa che si deve assolutamente vedere, in un’immagine del profilo. Sarebbe come portare in Comune un’immagine per la carta d’identità, solo che nell’immagine indossiamo gli occhiali da sole o un cappello Panama che copra mezzo volto. Altro errore tipico: scegliere headline generiche; per esempio “impiegato” non è una keyword da LinkedIn: chi cercherebbe un impiegato senza specificarne mansioni e competenze? Rilevo spesso competenze mal scelte: ho visto manager che avevano come prima skill, la più confermata dai collegamenti, “Microsoft Office”… Per non parlare, poi, di intere sezioni mancanti: perché, se avete scritto dei libri o articoli importanti, non c’è la sezione “Pubblicazioni”?

LinkedIn, per i professionisti, non è più un’opzione, ora che lo usano nove milioni di italiani. Ora che viene usato da tutti i recruiter, dagli uomini marketing (si possono creare campagne pubblicitarie sfruttando criteri di targetizzazione molto specifici) e dai venditori (Conoscete Sales Navigator?), ora che le pagine aziendali sono parte fondamentale di una strategia di content marketing.

Ora che non si può più permettersi di non esserci. Ma esserci con un profilo incompleto o pieno di lacune ed errori, credetemi, è peggio dell’anonimato.

Posso aiutarti a rendere il profilo LinkedIn efficace.

Per chiedermi un preventivo, compila questo form:

    Il tuo nome (richiesto)

    La tua email (richiesto)

    Oggetto

    Il tuo messaggio

    Sicurezza informatica: che cosa sono i ransomware?

    ransomware

    Cresce l’allarme per il ransomware”: qualche giorno fa l’Ansa intitolava così un articolo abbastanza allarmistico. È vero che per “vendere” (o attirare l’attenzione, o i clic) bisogna metterla sulla paura, ma il problema esiste davvero, ed è serio.

    Facciamo un passo indietro. Di che cosa stiamo parlando? I ransomware sono programmi che cifrano file e richiedono un pagamento in denaro per decifrarli (ransom=riscatto). Nati in Russia, ma ormai diffusi in tutto il mondo, tipicamente si diffondono come trojan, dei malware worm che penetrano nel sistema attraverso, per esempio, un file scaricato o una vulnerabilità nel servizio di rete per eseguire un payload, che cripterà i file personali sull’hard disk.

     

    Il caso Reventon

    Reventon

    Un caso storico, che ho raccontato nell’eBook “Stop al panico!”, è quello di Reventon, detto anche “trojan della polizia”. Questa truffa, sventata nel febbraio del 2013, consisteva nello spaventare gli utenti con finti messaggi (anche vocali) della Polizia, o dell’FBI, dove si diceva che il computer era stato bloccato a causa di operazioni illegali.

    In Spagna la Polizia aveva raccolto numerose denunce da parte di vittime che avevano subito la truffa e spesso pagato per riscattare il dispositivo. La banda internazionale aveva installato in Spagna anche una succursale che si occupava della monetizzazione della truffa tramite pagamenti paysafecard e smart voucher Ukash. Dopo aver scambiato i voucher in denaro reale, questi individui inviavano gli introiti alla sede principale dell’organizzazione in Russia. La polizia stima che il singolo gruppo di criminali abbia portato avanti una attività di riciclaggio da oltre un milione di euro in un solo anno.

    Come è stata debellata la truffa? Attività di ricerca delle minacce svolte in tempo reale e su ampia scala hanno reso possibile la mappatura dei processi e dell’infrastruttura di rete, identificando il reindirizzamento del traffico criminale e i server di comando e controllo.

     

    Come prevenire?

    Esistono dei sistemi per prevenire problemi del genere? Quando si parla di infezioni su larga scala, la prevenzione più efficace, dicono gli esperti, parte sempre dalla “awareness” dell’utente: un utente consapevole e attento ai problemi di sicurezza, infatti, è l’ultimo livello di protezione (a volte il più importante) in una infrastruttura di sicurezza; questo vale anche per i ransomware che, nati per attaccare i dati dell’utente, rappresentano ora un pericolo concreto anche per i dati aziendali.

    Massimo Turchetto

    Massimo Turchetto, CEO & Founder di SGBox

    Abbiamo chiesto a Massimo Turchetto, CEO & Founder di SGBox, di darci delle dritte: “Il caso peggiore a cui ci si potrebbe trovare davanti è quello in cui i diversi livelli di protezione non sono stati in grado di bloccare il vettore di infezione, solitamente e-mail o connessione a siti Web esterni, e in cui l’utente abbia involontariamente dato inizio all’infezione”. Quindi che fare? “Il comportamento del ransomware può essere riconoscibile mediante l’analisi dei log provenienti sia dal computer che sta subendo l’attacco, sia dal server le cui share sono connesse a esso. Ogni cifratura corrisponde alla scrittura di un file e non esistono pause tra una cifratura e la successiva, in quanto le modifiche ai file provengono sempre dallo stesso utente. Nel momento in cui il virus cifra, i log riveleranno un numero insolitamente alto di write su file per un singolo utente. In questo caso l’infezione è iniziata ed è possibile riconoscere il problema e intervenire”.

    Tecnicamente parlando, per ottenere una configurazione adatta a riconoscere questo tipo di situazione è necessario attivare sui server le politiche di auditing su file e directory, abilitando in particolare il logging sugli eventi di scrittura e limitando l’audit alle directory con dati condivisi agli utenti.

    Una volta ottenute le informazioni necessarie è possibile creare regole (o trigger) che avvisano del pericolo, per esempio fissando una soglia massima di eventi di scrittura per lo stesso utente in un dato intervallo di tempo. Prima di implementare questa strategia è necessario però studiare con attenzione i dati storici per evitare di incorrere in falsi positivi, stabilendo una soglia ragionevole di scritture per utente.

    Conclude Turchetto: “Un’informazione importante che si può ottenere dall’analisi dei log consiste nel conoscere quanti accessi di modifica o creazione un singolo utente ha effettuato ad esempio in 60 secondi. Questa informazione ci aiuta ad individuare la workstation che sta effettuando l’attacco così da avere la possibilità di procedere con l’immediato shutdown. Questo ci permette però di individuare anche l’utente che ha dato inizio all’attacco e di risalire al suo indirizzo di posta elettronica. Mediante l’indirizzo è possibile verificare quali sono gli indirizzi esterni da cui ha ricevuto il possibile virus o, analizzando la sua navigazione, quali siti abbia visitato. Scoperte queste informazioni, infine, è possibile risalire a tutti gli altri utenti che abbiano ricevuto mail dagli stessi mittenti o abbiano visitato gli stessi siti e prevenire eventuali nuove infezioni”.

    Le attività di analisi del comportamento di un singolo evento, quale la modifica di file, possono innescare contromisure e nuove analisi che, anche se non permettono di prevenire l’infezione perché si tratta di dati storici, seppure vecchi di un secondo, forniscono strumenti per contenerla e, probabilmente per limitare il danno che questo genere di malware può generare.

    Mi sono inventato l’eBook marketing

    Mi occupo di eBook da diverso tempo e con diversi ruoli. Li scrivo, li leggo (e recensisco) e li uso come strumento di lavoro in ambito consulenziale: li considero uno strumento chiave di quasi ogni strategia di content marketing.

    Per questo ho realizzato una presentazione per spiegare come gli eBook possano essere funzionali al raggiungimento di due obiettivi di marketing:

    brand awareness, per far conoscere un’azienda o un prodotto (per questo il titolo gratuito deve circolare il più possibile, su tutte le piattaforme digitali e in ogni formato – per esempio ePub e Mobi – e non solo sul sito del committente in formato PDF);

    lead generation, per generare contatti (tipicamente grazie a un form che i visitatori devono compilare su una landing page per avere accesso al libro gratuito).

    Nella presentazione che segue ho inserito tutte le fasi necessarie di un progetto di content marketing così concepito: dalla progettazione alla stesura dei contenuti, dalla conversione alla distribuzione, dal monitoraggio alla reportistica.

    Si parla di un filone in fortissima crescita: tanto che, a mio avviso, si può parlare in modo specifico di “eBook marketing”.

    Volete vedere qualche esempio? Ve ne do due: uno per un business consumer, scritto per una nota multinazionale, e uno realizzato per un’azienda B2B:

    • l’eBook “Fotografare con lo smartphone” scritto per LG Italia (che potete scaricare gratuitamente a questo indirizzo)
    • l’eBook “RFID: che cos’è e a che cosa serve?” scritto per Censit (che potete scaricare gratuitamente a questo indirizzo)

    Per chiedermi ulteriori informazioni, un incontro oppure un preventivo, compilate questo form:

      Il tuo nome (richiesto)

      La tua email (richiesto)

      Oggetto

      Il tuo messaggio

      eBook gratis “30 errori da non fare su LinkedIn”: da oggi in PDF, ePub e formato Kindle

      Gianluigi_Bonanomi_30erroriLinkedIn

      LinkedIn è il social network professionale per eccellenza. Macina numeri importanti:

      – 400 milioni di iscritti nel mondo;

      – 8 milioni di profili in Italia;

      – incalcolabili errori commessi da tutti.

      Nessuno è immune: uso improprio dello strumento, foto profilo sbagliate, contenuti fuori target, profili scarni o non ottimizzati, keyword generiche e inutili, rete vuota o piena di contatti poco strategici e chi più ne ha…

      Per celebrare la nascita di bee-biz, nuova business unit di Sangalli M&C dedicata al social media marketing, ho scritto un eBook pieno zeppo di suggerimenti per correggere quegli errori, trucchi per ottimizzare il profilo e dritte per ilpersonal branding e per il networking.

      Potete scaricarlo gratuitamente in tre formati.

      PDF 

      Kindle (Amazon)

      ePub

      Buona lettura! 😉

       

       

      eBook classici della letteratura: le tweet-trame e i link per scaricarli gratis

      Nel libro 101 eBook gratis (oltre questo), dopo aver segnalato decine di testi contemporanei, mi sono divertito a riscrivere le trame di 18 classici, italiani e stranieri, in stile Twitter. Di seguito trovate i nomi dei libri, le tweet-trame e il motivo per cui vale la pena fare il download. Oltre al link per scaricare gli eBook (in italiano) aggratis!

      Buona #lettura.

      1_gianluigi-bonanomi-tweet-trame-divina_commedia

      LA DIVINA COMMEDIA di Dante Alighieri

      Tweetrama: Un libro che è un #inferno. Ma anche un #purgatorio e un #paradiso.

      Da scaricare perché: Fatti non foste a viver come bruti ma per seguir virtute e conoscenza”. E quindi uscimmo a riveder le stelle: 5 su 5!

      link

      2_gianluigi-bonanomi-tweet-trame-odissea

      L’ODISSEA di Omero

      Tweetrama: @Odisseo sta via un po’. Poi torna. #noalpitour

      Da scaricare perché: Altrimenti si citano sirene, Circe, ciclopi e altro a vanvera.

      link

      3_gianluigi-bonanomi-tweet-trame-giovanni_boccaccio,_il_decameron

      DECAMERON di Giovanni Boccaccio

      Tweetrama: 10 tizi e lo #storytelling

      Da scaricare perché: Boccaccesco.

      link

      4_gianluigi-bonanomi-tweet-trame-promessi-sposi

      I PROMESSI SPOSI di Alessandro Manzoni

      Tweetrama: @Renzo e @Lucia dovrebbero sposarsi? Ma #bravi.

      Da scaricare perché: Non potete esservelo goduto a scuola, dai.

      link

      5_gianluigi-bonanomi-tweet-trame-locandiera

      LA LOCANDIERA di Carlo Goldoni

      Tweetrama: @Mirandolina #gattamorta.

      Da scaricare perché: Idea: provate, una volta, ad andare a teatro coll’eReader.

      link

      6_gianluigi-bonanomi-tweet-trame-romeo-giulietta

      ROMEO E GIULIETTA di William Shakespeare

      Tweetrama: @Capuletti-@Montecchi 1-1. #tragedia

      Da scaricare perché: “L’archetipo dell’amore perfetto avversato dalla società”. (Non è mia, ma di Wikipedia)

      link

      7_gianluigi-bonanomi-tweet-trame-cuore

      CUORE di Edmondo De Amicis

      Tweetrama: #amorpatrio #rispetto #sacrificio #eroismo #carità #pietà #obbedienza #disgrazie

      Da scaricare perché: Molti di noi sono cresciuti con l’altro Cuore, quello di Michele Serra. Non è proprio la stessa cosa.

      link

      8_gianluigi-bonanomi-tweet-trame-pirandello

      UNO, NESSUNO E CENTOMILA di Luigi Pirandello

      Tweetrama: Cosa intendi per #storto? #crisididentità

      Da scaricare perché: Per dirne una: Kurosawa, per Rashômon, si ispira a questo capolavoro.

      link

      9_gianluigi-bonanomi-tweet-trame-verga

      I MALAVOGLIA di Giovanni Verga

      Tweetrama: Famiglia di #pescatori dal destino ineluttabile. #realismo #siciliabedda

      Da scaricare perché: Io, da ragazzo, tifavo per il giovane ‘Ntoni. Ora? Dovrei rileggerlo.

      link

      10_gianluigi-bonanomi-tweet-trame-alice

      LE AVVENTURE DI ALICE NEL PAESE DELLE MERAVIGLIE di Lewis Carroll

      Tweetrama: @Alice in #trip

      Da scaricare perché: Il romanzo è, letteralmente, una partita a scacchi. C’è gente che l’ha rigiocata davvero.

      link

      11_gianluigi-bonanomi-tweet-trame-6-pinocchio

      LE AVVENTURE DI PINOCCHIO di Carlo Collodi

      Tweetrama: @Pinocchio #burattino #piantagrane. @gatto @volpe @fatina @mangiafuoco

      Da scaricare perché: Quantomeno per capire tutte le barzellette della fatina che implora Pinocchio di dire le bugie…

      link

      12_gianluigi-bonanomi-tweet-trame-6-wilde

      IL RITRATTO DI DORIAN GREY di Oscar Wilde

      Tweetrama: Non invecchia @Dorian, ma il #quadro

      Da scaricare perché: Pieno di citazioni che si sentono in giro ogni 2×3.

      link

      13_gianluigi-bonanomi-tweet-trame-moscherrieri

      I TRE MOSCHETTIERI di Alexandre Dumas

      Tweetrama: Romanzo di #K e #spada

      Da scaricare perché: Altrimenti ci vediamo, domattina, dietro al convento dei Carmelitani scalzi.

      link

      14_gianluigi-bonanomi-tweet-trame-moby-dick

      MOBY DICK di Herman Melville

      Tweetrama: #Balena #monomania di @Achab

      Da scaricare perché: “Roso di dentro e arso di fuori dagli artigli fissi e inesorabili di un’idea incurabile” (cit).

      link

      15_gianluigi-bonanomi-tweet-trame-guerra-pace

      GUERRA E PACE di Lev Tolstoj

      Tweetrama: #Aristocratici #russi alle prese con l’invasione di @Napoleone

      Da scaricare perché: È più di un libro. (Spesso sono due tomi)

      link

      16_gianluigi-bonanomi-tweet-trame-delitto-castigo

      DELITTO E CASTIGO di Fedor Dostoevskij

      Tweetrama: Accoppare la #vecchia? [SÌ] [NO]

      Da scaricare perché: Ti scava dentro, soprattutto dopo.

      link

      17_gianluigi-bonanomi-tweet-trame-isola-tesoro

      L’ISOLA DEL TESORO di Robert Louis Stevenson

      Tweetrama: #mappadeltesoro #filibustieri #avventura

      Da scaricare perché: Se non l’avete letto da piccoli, si può sempre recuperare. Se l’avete letto da piccoli, va riletto.

      link

      18_gianluigi-bonanomi-tweet-trame-baudelaire

      I FIORI DEL MALE di Charler Baudelaire

      Tweetrama: #poesia #spleen

      Da scaricare perché: Se non amate la poesia, per ravvedervi.

      link