Sei sulla pagina 1di 16

INFORMATICA

Che cos’è l’informatica?

 L'etimologia italiana di informatica proviene dal francese dalla compressione di inform-(ation electronique ou
autom)-atique, e sicuramente Philippe Dreyfus, che per primo utilizza nel 1962 il termine informatique (informatica)
voleva significare la gestione automatica dell'informazione mediante calcolatore.
 Sebbene successivamente ne siano state date diverse definizioni, forse si avvicina di più alla realtà quella secondo cui
l'informatica è la scienza che si occupa della conservazione, dell'elaborazione e della rappresentazione
dell'informazione.
 http://it.wikipedia.org/wiki/Informatica

Che cos’è un computer?


Ci baseremo su uno schema di progettazione di calcolatori elettronici che prende nome dal matematico John von
Neumann.
Lo schema si basa su cinque componenti fondamentali:
1. CPU
2. Memoria principale (qui si intende la RAM)
3. Dispositivi di input
4. Dispositivi di output
5. Bus: un canale che collega tutti i componenti fra loro
La CPU
 Central Processing Unit
 In un computer la CPU è il microprocessore principale.
 La CPU si occupa di leggere i dati dalla memoria (CU) e di eseguire istruzioni con essi (ALU).
 Le istruzioni basilari che esegue la CPU sono aritmetiche, logiche e relazionali.
 Il primo microprocessore mai realizzato fu l'Intel 4004: fu progettato dal vicentino Federico Faggin e i primi prototipi
videro la luce nel gennaio del 1971.
Memoria principale
 Le memorie primarie (chiamate anche memorie centrali o memorie principali) servono a contenere i programmi ed i
dati nel momento in cui vengono elaborati.
 Le operazioni che la memoria può effettuare sono due: lettura e scrittura.
 Esistono diversi tipi di memorie principali, la più importante delle quali è la memoria RAM (volatile!).
Dispositivi e periferiche
 Una periferica è un dispositivo hardware collegato al computer talvolta controllato da un proprio microprocessore,
le cui funzioni sono controllate dal sistema operativo attraverso i relativi driver. Sebbene il termine suggerisca
l'idea di qualcosa di aggiuntivo - e quindi non strettamente essenziale - molti di questi dispositivi si rivelano di
primaria importanza nell'economia di un sistema di elaborazione dati che possa dirsi totalmente efficiente.
 Si possono differenziare in dispositivi di input e dispositivi di output.
 Le memorie secondarie (o di massa) sono una periferica.
Memoria secondaria
 Non è un componente fondamentale della macchina di Von Neumann.
 E’ un componente praticamente indispensabile dei computer odierni.
 Rispetto alla memoria principale ha un rapporto prezzo/quantità di dati memorizzabili nettamente inferiore, una
velocità di accesso ai dati inferiore, una quantità di dati immagazzinabili maggiore.
 Dischi magnetici (hard disk),Dischi ottici (cd. Dvd, etc),Memorie flash (Memory Card), Pen drive usb etc.
 Non è una memoria volatile!

Periferiche di input
 Sono dispositivi che permettono di inserire dati nel computer.
 Tastiera.
 Mouse, tavoletta grafica.
 Scanner, etc.
Periferiche di output
 Sono dispositivi che permettono di ottenere una estrazpolazione dei dati del computer.
 Monitor.
 Stampante, etc.
Periferiche di input-output
 Sono dispositivi che permettono sia di inserire dati nel computer che di ottenerne una estrapolazione.
 Scheda audio.
 Touch screen.
 Modem, scheda di rete, etc.
Touch screen

Capacitivo Resistivo
 Pannello di vetro. Sulla superficie dello  Pannello con due strati di materiale plastico.
schermo viene generata una tensione. Se i due strati si toccano, vi è conduzione.
 Il dito modifica la tensione, variando la  La pressione del dito fa toccare i due strati
capacità superficiale e rivelando la posizione. conduttivi, rivelando la posizione.
 Meno preciso ma più sensibile; si può usare  Più preciso ma meno sensibile: si può usare
con le dita, ma non con i pennini, le unghie, i con qualsiasi mezzo (basta premere): è
guanti, etc: difficile riconoscimento della semplice riconoscere la scrittura.
scrittura  Scarsa visibilità all’aria aperta
 Ottima visibilità all’aria aperta  Meno costoso: solitamente va su dispositivi di
Più costoso: solitamente va su dispositivi di fascia media
fascia alta  Generalmente non supporta il multitouch
 Generalmente supporta il multitouch  Schermo molto incline ai graffi, ma molto
 Schermo meno incline ai graffi, ma più fragile: robusto: è plastica!
è vetro! Es: IPhone  Es: Bancomat

Porte e principali componenti del computer


 Alimentatore: fornisce 3.3, 5 e 12 volt alle componenti di un computer che richiedono di essere alimentate
 Porta parallela: serviva per collegare stampanti al computer
 Porta seriale: serve a stabilire connessioni con periferiche esterne:
o I primissimi mouse
o I vecchi modem e router
o E’ ancora usata per configurare di dispositivi di rete (anche se è ormai necessario di dotarsi di un
adattatore)
 Porte ps/2: erano usate per collegare tastiera e mouse, non sono tramontate definitivamente
 Porta VGA: connette la scheda video al monitor, e il segnale è analogico e passa in chiaro.
 Interfaccia HDMI:
o High-Definition Multimedia Interface.
o Connette una sorgente video e/o audio a un monitor (TV).
o Trasmette segnali audio e video completamente in digitale (possono essere criptati con il protocollo
HDCP: attualmente non è possibile, ad esempio, registrare da essa).
o Il software che lo gestisce è costantemente aggiornato.
 Porte USB:
o Possono fornire alimentazione alla periferica.
o Transfer rate usb 2.0: fino 480Mb/s. Connettore nero.
o Usb 3.0, itransfer rate teorico è 4,8 Gb/s. Ha connettore di colore azzurro.
o Usb 3.1 transfer rate teorico di 10 Gb/s, fino a 100W di alimentazione, connettore anche reversibile
 Porte firewire
o Transfer rate 800Mb/sec – Firewire 800.
o (standard prevede fino a 3.2Gb/s).
o Videocamere.
 Bluetooth
o Connessione wireless (cioè senza fili ndr).
o Transfer rate fino a 2.1Mb/s
o Classe 1: circa 100m.
o Classe 2: circa 10m.
o Classe 3: circa 1m.
o Cellulari.
 Scheda di rete
o Serve a connettere il computer a una rete informatica
o Può essere wired o wireless

Sistemi operativi e programmi:


Centralità del software
 Il consumatore compra un bene e ha l’impressione che il valore stia nell’oggetto fisico, ma questo è sempre meno
vero
 Steve Jobs: «Apple is a software company»;
 Tesla S60 vs S75: 20% autonomia in più, pilota automatico (circa $11000 a Giugno 2016).
Che cos’è un sistema operativo
 Il sistema operativo è un programma che si occupa di dare un’interfaccia di controllo dell’hardware all’utente (es:
scrivere su un dischetto).
 Tipicamente parte all’avvio del computer.
 Il sistema operativo si occupa di gestire le risorse nel tempo e nello spazio (es: stampante, es: memoria).
 I s.o. moderni si preoccupano anche di dare un ambiente di utilizzo all’utente (desktop).
Che cos’è un programma
 Un programma è un software che, solitamente appoggiandosi al sistema operativo, offre funzionalità di
elaborazione dati.
 E’ composto da uno o più algoritmi e, solitamente, da una o più interfacce utente.
 Es: media player, fotoritocco, browser etc.
Cosa vuol dire open source
 Open Source indica la caratteristica per cui chi detiene i diritti del software ne rende pubblico il codice sorgente
permettendo a una comunità di utenti di modificarlo e migliorarlo
 Possono essere open source sia sistemi operativi che programmi applicativi
 I programmi open source sono distribuiti con una licenza e sono generalmente gratuiti.
Cosa vuol dire closed source (o proprietario)
 Closed source indica la caratteristica per cui chi detiene i diritti del software non ne rende pubblico il codice
sorgente.
 Possono essere closed source sia sistemi operativi che programmi applicativi
 I programmi closed source sono distribuiti con una licenza e sono generalmente a pagamento
Principali sistemi operativi desktop
 Microsoft Windows (proprietario)
 Ubuntu (open source)
 Apple OS X (proprietario)
Principali sistemi operativi mobili
 Apple iOS (proprietario)
 (Open handset alliance – Google) Android (open source)
 Microsoft Windows 10 (proprietario) – End of Support 10/12/2019

Gestione dei file: risorse del computer


Virus
 I virus sono programmi, solitamente senza interfaccia grafica.
 Obiettivo dei programmi virali è quello di replicarsi.
 Più il virus è distruttivo, meno si replicherà.
Virus: quando infettano?
 Per infettare la propria macchina è necessario che il programma virale venga eseguito.
 Per essere eseguito è necessario che un utente con i privilegi di amministrazione lo esegua.
Virus e bug
 I virus di ultima generazione tendono a eseguirsi automaticamente sul sistema sfruttando dei bug di sicurezza del
sistema operativo o dei programmi, in modo da ottenere i privilegi e/o eseguirsi automaticamente e infettare il
sistema per replicarsi.
Malware (alcuni tipi)
 Malvertising: malicious advertising, sono degli attacchi che originano dalle pubblicità delle pagine web
 File batch: hanno Estensione ".bat". I file batch non sono veri e propri malware, ma solo semplici File di testo
interpretati da Prompt dei comandi di microsoft windows. In base ai comandi imposti dall'utente, il sistema li
interpreta come "azioni da eseguire", e se per caso viene imposto di formattare il computer, il file esegue
l'operazione imposta, perché eseguire i file inoltrati al processore è un'operazione di routine. Questo rende i file
batch pericolosi. I file batch sono spesso utilizzati nel cyberbullismo.
 Keylogger: sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e
incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. La
differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma
non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono
installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da
un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare
un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password
dell'utente. Esistono anche i Keylogger Hardware, che possono essere installati da una persona fisica, e poi,
sfruttando la rete Internet inviano informazioni al malintenzionato quali password, email ecc.
 Rogue antispyware: malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare
una licenza del programma.
 Ransomware Virus che cripta i dati presenti su un disco, secondo una chiave di cifratura complessa; poi, per
ottenerla e decrittografare il computer, bisogna pagare il cracker che ha infettato il pc e quindi ottenere la chiave
di cifratura per "tradurre" i dati. Questi software sono pericolosi in modo direttamente proporzionale alla quantità
e alla riservatezza dei dati presenti sul disco. Una volta questi virus erano sono presenti in Windows e con
diffusione ristretta, ma oggi ce ne sono parecchi in circolazione e si sono sviluppate varie versioni di questi, anche
per i sistemi operativi mobili.
 Bomba logica: è un tipo di malware che "esplode" ovvero fa sentire i suoi effetti maligni al verificarsi di determinate
condizioni o stati del PC fissati dal cracker stesso.
 Zip Bomb è un file che si presenta come un file compresso. Deve essere l'utente ad eseguirlo. All'apparenza sembra
un innocuo file da pochi Kilobyte ma, appena aperto, si espande fino a diventare un file di circa quattro Petabyte,
occupando quindi tutto lo spazio su disco rigido.
 http://it.wikipedia.org/wiki/Malware
Ransomware
Malware e sistemi operativi
 Non esistono sistemi operativi immuni dai malware
Cosa fare per proteggersi dai malware?
 Tenere costantemente aggiornato il sistema operativo e i programmi.
 Utilizzare un software antivirus che monitori costantemente in sistema e che sia sempre aggiornato.
 Fare regolarmente scansioni con un antispyware.
 Non eseguire programmi senza sapere cosa sono.

INTERNET e WEB
Internet
 Internet è una rete di computer.
 Arpanet è la rete di computer da cui, convenzionalmente 1983 nascerà Internet (e Milnet).
 Arpanet (acronimo di "Advanced Research Projects Agency Network”) fu realizzata nel 1969 dal DARPA, l'agenzia
del Dipartimento della Difesa degli Stati Uniti responsabile per lo sviluppo di nuove tecnologie ad uso militare. À
 I primi nodi di Arpanet furono l'Università della California di Los Angeles, l'SRI di Stanford, l'Università della
California di Santa Barbara, e l'Università dello Utah.
Una rete anti nucleare?
 Diciamo fault-tolerant!
Arpanet in Italia
 La prima connessione ad Internet-Arpanet in Italia venne effettuata da Centro Nazionale Universitario di Calcolo
Elettronico creato dal Cnr
 Il router fu regalato dal Ministero della Difesa Americano: era «più grande di un frigorifero»
 30 Aprile 1986
Internet: storia in breve
 1969: Arpanet connette 4 computer
 1971: Arpanet connette 23 computer
 Nel 1982 si definisce il protocollo TCP/IP
 Nel 1983 nascono i primi server con indirizzamenti a nomi
 Nel 1983 Il Dipartimento per la Difesa USA crea Milnet –ad esclusivo uso militare- ed Arpa-Internet (ad uso
accademico ed, in seguito, per tutti gli altri usi). Questo evento fa ricadere convenzionalmente la nascita di
Internet nel 1983.
 1987: Internet connette 10.000 computer.
 Negli anni ‘90 le Università non perdono il loro ruolo centrale nella rete Internet, ma cresce la privatizzazione dei
nodi e, con essa, l’accesso dei privati e il suo successo mondiale.
 2000: Internet connette circa 360 milioni di persone
 2008: Internet connette circa 600 milioni di persone
 2013: Internet connette poco meno di 3 miliardi di persone:
 2013: 85% delle persone in Nord America sono connesse, 68% in Europa, 67% in Oceania e Australia, 50% in
America latina, 31% in Asia, 21% in Africa.
 2017: 88% delle persone in Nord America sono connesse, 80% in Europa, 70% in Oceania e Australia, 62% in
America latina, 47% in Asia, 31% in Africa
 La crescita di Internet nelle regioni con meno utenti è straordinariamente elevata rispetto a dove la connettività è
satura: dal 2000 al 2017 la penetrazione di Internet è cresciuta del 196% nel Nord America, del 527% in Europa,
del 1595% in Asia, del 2137% In America Latina, del 8503% in Africa.
 (http://www.internetworldstats.com/stats.htm)
I non navigatori
 Nel 2017 circa il 52% della popolazione mondiale è un utente Internet
 Vi è una parte di popolazione che, pur avendone la possibilità, non si collega a Internet.
Il primo messaggio
 Il primo messaggio inviato fu «login» in quanto ci si tentò di autenticare sul computer a Stanford da Santa Barbara.
 Il messaggio fu quindi inviato dalla l'Università della California di Santa Barbara al SRI di Stanford. Per questo sono
considerati, rispettivamente, il primo ed il secondo nodo della rete Arpanet.
 Non era ancora una rete, ma una connessione punto - punto.
 Le lettere «L» e «O» arrivarono. La conferma fu telefonica. Poi il sistema andò in crash.
Università e Internet
 Yahoo (David Filo and Jerry Yang, Ph.D. candidates in Electrical Engineering at Stanford University) - 1994
 Google (Larry Page and Sergey Brin, students and Ph.D. at Stanford University) - 1997
 Facebook (Mark Zuckerberg founded Facebook with his college roommates while he was a student at Harvard
University. The website's membership was initially limited by the founders to Harvard students, but was
expanded to other colleges in the Boston area, the Ivy League, and Stanford University) - 2004
Breve storia di Google
 1995: Larry Page e Sergey Brin si incontrano alla Stanford University. Larry, 22 anni, studente all'università del
Michigan, sta valutando l'iscrizione; Sergey, 21 anni Ph.D., è incaricato di far visitare l’Università.
 1996: con l’intento prima di indicizzare il contenuto dei siti di Stanford, poi del World Wide Web, iniziano a lavorare
a BackRub.
 L’idea, derivata dal citation index, è quella di indicizzare i link che da una pagina portano all’altra. Valutato cosa c’è
scritto sul testo che contiene il link, il numero dei link che portano ad una pagina e chi linka, si crea un elenco
interrogabile e ordinato di pagine che, contengono determinati argomenti su parole chiave.
 I risultati delle interrogazioni al motore di ricerca sono ordinate con il «PageRank».
 In un Web in cui trovare le cose era affidato a Yahoo, che in realtà era una raccolta di bookmark (preferiti ndr) e alla
navigazione vera e propria, il principale motore di ricerca concorrente era Altavista.
 1998: il co fondatore di SUN finanzia per $100,000 Google inc. La società non è ancora fondata e la demo del
motore di ricerca non è stabile.
 2004: L’azienda viene quotata a Wall Street: 19,6 milioni di azioni. Il prezzo di apertura è $85.
Google
 By Christian Heilmann - Flickr: The first Google computer at Stanford, CC BY 2.0,
 https://commons.wikimedia.org/w/in dex.php?curid=30041591
Internet e i servizi
 Sulla rete di computer Internet vengono erogati servizi
 I servizi «base» vengono erogati grazie a protocolli standard
Cosa è un protocollo
 In informatica un protocollo è un sistema di regole
 I protocolli servono a comunicare
 Affinché un servizio possa funzionare globalmente su Internet, è necessario che tutti lo usino.
 Alcuni protocolli di rilevanza strategica internazionale sono gestiti da organismi quali il World Wide Web
Consortium (abbreviato W3C)
 Il W3C è un'organizzazione non governativa internazionale. In Italia ne fa parte il C.N.R.
I «servizi base» di Internet: TCP/IP
 E’ un insieme di protocolli di comunicazione su cui si basa il funzionamento della rete Internet
 I due protocolli più importanti sono TCP ed IP;
 Vediamo insieme come funziona!
I «servizi base» di Internet
 SMTP (Posta elettronica): 1972
 DNS (registro di nomi di dominio e indirizzi)
 Hyper Text Trasmission Protocol, HTML ed URL = World Wide Web (www).
 HTTP/1.0: implementata al CERN da Tim Berners-Lee nel 1991, RFC del 1996.
Internet e World Wide Web (WWW o Web)
 Internet e World Wide Web sono due cose diverse:
o Internet è una rete di computer
o Il World Wide Web è un servizio erogato sulla rete Internet
Web
 Sul World Wide Web si naviga con i browser.
 Il browser è il programma applicativo che serve per aprire pagine Web.
Il primo browser e la nascita del WWW
 Il primo browser (WorldWideWeb, in seguito Nexus) e il primo Web server furono sviluppati da Sir Tim-Berners-Lee
al CERN… In Francia!
 Entrambi i software giravano su un Computer NeXT (Steve Jobs), ma Tim Berners-Lee è l’inventore del World Wide
Web e il fondatore del W3C
Perché furono inventati il Web e il browser
 Essi rispondevano all’esigenza di poter trovare con un unico sistema i documenti presenti in posti diversi e di
collegarli fra loro mediante collegamenti ipertestuali (hyperlink, oggi più comunemente detto link)
 Già WorldWideWeb - Nexus era in grado di modificare pagine/documenti, visualizzare immagini e caricare e
scaricare i file/documenti sui server
I browser
Il primo browser si chiamava WorldWideWeb (CERN)
Il primo browser che ebbe una vasta diffusione fu Mosaic (1993)
Vastissima diffusione ebbe negli anni 90 il browser Netscape (1994), ed in particolare Netscape Navigator 4 (1997)
Microsoft entrò prepotentemente nel settore dei browser con Internet Explorer e scatenando la guerra dei browser
(1997-1998), che vinse sostanzialmente includendo nei propri sistemi operativi il proprio programma per navigare
(Windows 98: 1998)
Problemi di antitrust
Scelta del browser predefinito attraverso Windows Update
Fine della guerra dei browser
Marzo 2010: imposizione della scelta del browser predefinito attraverso Windows Update.
Troppo tardi?
I browser oggi
 Il browser attualmente più utilizzato al mondo, considerando sistemi mobili e fissi, è Google Chrome
 I browser su sistemi mobili sono più utilizzati dei browser su sistemi fissi (all’UPO a Novembre 2016)
Web 1.0
 Si parla di Web 1.0 riferendosi ai primi tempi del World Wide Web (fino a pochi anni fa!), dove nacquero siti statici,
con scarsa integrazione fra lettori e sito stesso.
 Le pagine Web tipiche del Web 1.0 sono pagine personali impaginate da persone con conoscenze di html.
Web 2.0
 Si parla di Web 2.0 per la prima volta nel 2004
 Si basa sugli stessi protocolli del Web 1.0
 Si parla di Web 2.0 “dal momento in cui” è diventato possibile per chiunque pubblicare sul World Wide Web e da
quando l’interazione fra lettori e sito è possibile
 Le pagine tipiche del Web 2.0 sono quelle dei blog e dei social network
User-Generated Content
 I servizi di maggior successo del Web 2.0 sono piattaforme che gli utenti usano per pubblicare commenti,
informazioni, audio e video e interagire fra loro.
 Il contenuto è generato dagli utilizzatori del servizio: user-generated content!
 Es: Facebook, Twitter, Youtube, Instagram, fora
Il Web è morto?
 The Web Is Dead. Long Live the Internet By Chris Anderson and Michael Wolff August 17, 2010 | 9:00 am | Wired
September 2010
Il modo di utilizzare Internet cambia col tempo
 L’utilizzo di Internet continuerà a cambiare
 La presenza sulla rete Internet da parte di macchine è prevalente rispetto alle persone
 Vi sono sempre nuove opportunità
 Alcune questioni restano comunque centrali.
 Tutti gli utenti dovrebbero conoscere e padroneggiare la propria identità in rete
 Tutti gli utenti dovrebbero essere a conoscenza di come preservare la propria reputazione online e, quindi di
conoscere i meccanismi basilari della sicurezza e della condivisione
 La questione della reputazione online è un argomento purtroppo molto attuale
 La capacità di usare un computer non implica necessariamente l’educazione che richiede il suo uso

IDENTITÀ E REPUTAZINE

Identità Reputazione
 Chi siamo  Cosa pensano gli altri di noi
 Come identificarci in modo univoco  Non è univoca
 Come proteggere l’identità online  Come proteggere la propria reputazione
 Privacy online
 Privacy

Identità online
 Garantisce in prima analisi che in rete siamo noi e non gli altri
 Nel web 2.0 è estremamente semplice commentare, pubblicare, interagire.
 L’identità online è garantita sito per sito da una registrazione (username e password, uso di nickname).
 Sebbene molti siano gli sforzi per unificare le identità online (es: openID, SPID), non esiste ancora la possibilità di
avere una identità online univoca.
 Il problema è sia di standard che economico commerciale
Username
 Lo username di un servizio è tipicamente il vostro indirizzo di posta elettronica
 Lo username è quindi un dato noto o facilmente ottenibile da un «attaccante»
Password
 Lo username è facile da identificare: spesso la vostra identità online è garantita dalla sola vostra password.
 Password difficili da ricordare per una persona possono essere facili da trovare per un software, e viceversa.
 Le password possono essere trovate con tecniche di ingegneria sociale, procedure insicure di recupero password,
attacchi dizionario o con attacchi forza bruta.
 Una password complessa è una buona base di partenza per la nostra sicurezza online.
 Una password lunga è preferibile, ma una password lunga e non complessa è un punto di debolezza.
 Le password possono essere rubate sui server che autenticano e non solo sui client
(https://haveibeenpwned.com/).
 La combinazione username e password è un metodo di autenticazione «vecchio» ed ormai considerato
migliorabile.
 Da anni sono disponibili su dispositivi consumer strumenti per l’autenticazione biometrica es: lettori di impronte
digitali.
Identificazione e autenticazione
 Attenzione: sono due cose diverse
 L’autenticazione è successiva all’identificazione
 L’identificazione tramite dati biometrici quali le impronte digitali è il metodo maggiormente disponibile nel mercato
consumer ma soffre di alcuni difetti non banali:
o Una impronta digitale è comunque copiabile
o Le «password» biometriche non sono modificabili
 Vi sono altri metodi di autenticazione biometrici quali riconoscimento vocale, visivo, scansione dell’iride etc, ma
essi essendo immodificabili, si presterebbero molto di più ad essere usati come «username» anziché come
«password»
 E’ sempre più apprezzata la multi factor authentication, ed in particolar modo la «two steps identification»: un
metodo che ci identifica in due passi obbligatori.
 E’ un metodo estremamente più sicuro
 D’altro canto, è più lento e «macchinoso».
Multi factor authentication
 Per essere identificati è necessario dimostrare contemporaneamente di:
o Essere in possesso di qualcosa che solo l’utente sa (es: la combinazione username e password) e/o
o Essere in possesso di qualcosa che solo utente ha (es: il cellulare con il suo numero di telefono, un
generatore di password, una smartcard, etc.) e/o
o Avere qualcosa che solo l’utente è (es: una impronta digitale)
Multi factor authentication su dispositivi mobili
 Molte sono le possibilità di eseguire autenticazioni a più fattori con i cellulari, soprattutto:
 Installando app che generano codici token (es: Google Authenticator, Authy, etc)
 Ricevendo sms come secondo fattore di autenticazione
 https://twofactorauth.org/
Reputazione online
 Problema attuale e irrisolto
 Coinvolge sia le aziende che i privati
 Ciò che è scritto online, resta
 Facebook ha forse portato all’attenzione di tutti il problema (es: tag sulle foto): 2008
 Prodotti: (es: recensioni su Amazon)
 Servizi (es: recensioni su TripAdvisor)
 Persone (tutto ciò che facciamo online)
Ciò e cose che pubblichiamo online
 E’ necessario sottolineare che si perde il controllo di ciò che pubblichiamo online e che condividiamo
 Fatti di cronaca
 Non è solo ciò che è scritto ad essere pubblicato online: numerose informazioni sono pubblicate, in maniera più o
meno trasparente, assieme al «messaggio» principale
Social Network
 Per loro natura, sono i luoghi dove è più semplice reperire informazioni
 Le informazioni sono incrociabili fra gli utenti, formando una rete di relazioni molto precisa di ognuno di essi
Informazioni che transitano con aggiornamenti di stato
 Stati d’animo
 Attività quotidiane
 Stile di vita
 Cerchia di conoscenze
 Data e ora
 Geolocalizzazione (n.b.: i dati si incrociano)
Informazioni che transitano con le foto
 Cerchia di conoscenze
 Reciprocità delle persone
 Luoghi che frequentano
 Stile di vita
 Data e ora dello scatto
 Geolocalizzazione della foto.
 un esempio simpatico http://iknowwhereyourcatlives.com/
Attenzione al tracking
 Ogni servizio erogato online non adeguatamente protetto può essere tracciato
 Generalmente per poter funzionare alcune app hanno bisogno di esporre dei dati
 E’ possibile tracciare una persona semplicemente – per le motivazioni più diverse: (pubblicità, sicurezza e ancora
sicurezza) se si trova in un luogo fisico
 Altre informazioni che transitano: Facebook: I dati in possesso di Facebook sono anche quelli cancellati? Che dati
può possedere un social Network come Facebook?
 I social network possono avere profili di gente non iscritta?: Novembre 2015: Belgium Tells Facebook to Stop
Storing Personal Data From Non-Users
 E se il mio smartphone è stato hackerato?: L’attaccante può tutto
o http://www.wired.com/2015/07/hack-briefandroid-text-attack/
o http://www.wired.com/2015/09/apple-removes300-infected-apps-app-store/

Reputazione online, privacy, diritto all’oblio


 Aldilà del fatto che il problema non è nazionale ma globale, la normativa sulla privacy (d.lgs. 196/2003) tutelava la
riservatezza sui dati sensibili: l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico,
politico o sindacale, lo stato di salute e la vita sessuale.
 Per diritto all'oblio si intende una sorta di garanzia sulla base della quale non è legittimo che una condanna, un
precedente pregiudizievole o comunque un dato sensibile riguardante una determinata persona venga diffuso, ad
eccezione di casi particolari ricollegabili a fatti di cronaca.
 Il diritto all’oblio era - sostanzialmente - inapplicabile sul Web, ma «Nel maggio del 2014 la Corte di giustizia
dell'Unione europea ha condannato il motore di ricerca Google a cancellare le indicizzazioni relative ai propri dati
personali su richiesta dei cittadini europei interessati, «a meno che non vi siano ragioni particolari, come il ruolo
pubblico del soggetto».
 Da allora sempre più richieste di applicazione del diritto all’oblio sono state inoltrate con successo.
 A maggio 2018 è entrato in vigore il Regolamento europeo sulla protezione dei dati personali (GDPR)
 Testo coordinato privacy (D.Lgs. 30 giugno 2003, n. 196 (1) (4) (2) (3) (6). Codice in materia di protezione dei dati
personali, recante disposizioni per l'adeguamento dell'ordinamento nazionale al regolamento (UE) n. 2016/679
del Parlamento europeo e del Consiglio, del 27 aprile 2016 , relativo alla protezione delle persone fisiche con
riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva
95/46/CE.
 b) "dato personale", qualunque informazione relativa a persona fisica, identificata o identificabile, anche
indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione
personale;
 c) "dati identificativi", i dati personali che permettono l'identificazione diretta dell'interessato;
 d) "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di
altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere
religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita
sessuale;
 e) "dati giudiziari", i dati personali idonei a rivelare provvedimenti di cui all' articolo 3, comma 1, lettere da a) a o) e
da r) a u), del d.P.R. 14 novembre 2002, n. 313 , in materia di casellario giudiziale, di anagrafe delle sanzioni
amministrative dipendenti da reato e dei relativi carichi pendenti
Reputazione online e privacy
 La reputazione online va oltre i dati sensibili: foto su Facebook o sul Web, commenti, video, reddito, etc.
 Molti di noi hanno pubblicato qualcosa di cui si sono pentiti o si pentiranno
 Tutti noi hanno già pubblicato qualcosa che può essere “pregiudizievole” per altri nei nostri confronti
 Problema delle informazioni false (https://www.washington.edu/news/2017/07/11/lipsyncing-obama-new-tools-
turn-audio-clips-intorealistic-video/)
I «pregiudizi» e la reputazione
 Le difficoltà di percepire il mondo in modo oggettivo prendono il nome di distorsioni o pregiudizi cognitivi.
 Ce ne sono di 4 tipi: quelle che nascono da eccesso di informazioni, dalla mancanza di significato, dalla necessità di
agire in fretta e da limiti della nostra memoria.
 I pregiudizi sono errori.
 Lista di pregiudizi
 Alcuni pregiudizi, errori e/o bias:
 Confirmation bias: prendere in maggiore considerazione ciò che già si sa
 Illusione di controllo: ritenere di essere in grado di influenzare il mondo esterno
 Eccesso di fiducia: in se stessi, nelle proprie idee, nelle proprie informazioni, è connesso al fatto che più le persone
sono incompetenti, meno capiscono di esserlo (Effetto Dunning-Kruger).
 Gambler’s fallacy: ritenere che un evento sia correlato ad un altro precedente o successivo.
 Bias blind spot: ritenere di essere immuni.

Reputazione online, motori di ricerca, aggregatori


 Particolare attenzione deve essere prestata ai motori di ricerca e a siti specializzati nella creazione di profili
personali: tramite essi è possibile tracciare un profilo a volte molto preciso di una persona
 I dati si trovano su diversi siti, i motori e i siti specializzati li aggregano amplificando il problema della reputazione e
della privacy
Reputazione online e privacy: casi eclatanti
 Tutte le dichiarazioni dei redditi 2005 pubblicate sul sito dell’Agenzia delle Entrate a Aprile 2008.
 Pareri contrastanti: la pubblicazione era già stata prevista dall’Autorità garante della privacy?
 Garante per la protezione dei dati personali bloccò la pubblicazione
(http://www.garanteprivacy.it/web/guest/home/ docweb/-/docweb-display/docweb/1512255)
 I dati in quelle poche ore furono copiati e sono tutt’ora ricercabili nei circuiti di file sharing

SICUREZZA E TRANSIZIONI ONLINE


Cosa ha valore
 Quasi tutti i servizi gratuiti in Rete si finanziano grazie alla profilazione pubblicitaria
 Chiaramente elementi più «classici» hanno valore: bug, identità, controllo di computer, carte di credito, etc.
 https://krebsonsecurity.com/2012/10/thescrap-value-of-a-hacked-pc-revisited/
 https://krebsonsecurity.com/2013/06/thevalue-of-a-hacked-email-account/
 https://krebsonsecurity.com/2016/07/thevalue-of-a-hacked-company/
La sicurezza
E’ un argomento molto vasto, noi parleremo di:
1. Sicurezza dei dati
2. Sicurezza del software
3. Sicurezza delle comunicazioni
Sicurezza dei dati
 Per backup si intende una copia di sicurezza dei vostri dati
 Occorre ragionare come se in qualunque momento i vostri computer si rompessero irrimediabilmente: cosa non
potete perdere?
 Implementate subito una strategia di backup
 Fortemente raccomandata la regola del 3-2-1:
1. avere 3 copie dei vostri dati
2. tenere 2 copie su supporti diversi fra di loro
3. conservare almeno 1 copia un luogo diverso da quello in cui si trovano le altre 2
N.b.: le copie di backup devono essere aggiornate!
Sicurezza del software
 Deve essere implementata dallo sviluppatore del software
 L’utente finale deve scegliere quale software usare anche in base alla sua sicurezza
 L’utente finale deve tenere aggiornati i software e non compiere azioni che possano danneggiare i propri sistemi
operativi e/o programmi applicativi
 La sicurezza è immaginabile una catena
 Tipicamente l’anello più debole della catena è l’utente. Ad esempio usa una password debole o la stessa per servizi
diversi (si vedano anche le slide sulla identità ndr)
 Gli incidenti più grandi avvengono sui server
Sicurezza: il cloud
 Particolare attenzione va posta nei servizi di backup e cloud
 Recenti furti di foto e video di personaggi pubblici
 There is no cloud: it’s just someone else’s computer

Sicurezza
 Quando non è l’utente finale a rompere la catena di sicurezza:
o Furto di credenziali sui siti dei servizi
https://haveibeenpwned.com/PwnedWebsites
o Furto di attività online
Attività di tracking
http://motherboard.vice.com/read/29-million-louisiana-votersdatabase-leak
o Furto di dati biometrici
https://www.washingtonpost.com/news/theswitch/wp/2015/09/23/opm-now-says-more-than-five-
millionfingerprints-compromised-in-breaches/
https://www.wired.com/2016/10/cops-database-117m-facesyoure-probably/
 La sicurezza «non esiste»: è un concetto relativo.
 Un computer sicuro è un computer spento (e scollegato).
Sicurezza: i metadati
 Il metadato è «una informazione che descrive un insieme di dati».
 Si tratta di dati che si riferiscono a qualcosa (o qualcuno
 Es: la scheda in biblioteca
 E’ semplice tracciare e raccogliere metadati di una persona
Come difendersi?
Tutto quanto detto sino ad ora
Informazione!
Fate attenzione alle reti wireless
Cifrate le vostre comunicazioni
Sicurezza delle comunicazioni: reti wireless aperte
La semplice ricerca di reti da parte del nostro smartphone comunica immediatamente all’access point la nostra
posizione
Se la rete non è cifrata, è possibile intercettarne tutto il traffico
Sicurezza delle comunicazioni: cifratura
Come funziona la cifratura
Come si comunica in maniera cifrata
Fate attenzione ai metadati
Sicurezza delle comunicazioni: VPN
Come funziona una VPN

Furto di identità telematica


 Altro aspetto dell’autenticazione online, oltre alla reputazione, è quello dell’identità vera e propria
 In rete SIETE lo username e la password che state usando per quel servizio
 Se qualcuno usa le vostre credenziali di autenticazione, potrà agire online al vostro posto: rischio maggiore che
offline?
 Il furto di credenziali telematiche è un reato penale
 I metodi per sottrarre queste credenziali sono diversi
Phishing & Scam
 Un metodo ancora attuale per rubare credenziali di accesso, numeri di carta di credito etc. è il phishing e lo scam.
 ”Spam messages often include scams that try to steal your personal information, your money, or both. Many of
these scams are known as "phishing scams" because they "fish" for your information”
 Il processo standard delle vecchie metodologie di attacco di phishing & scam può riassumersi nelle seguenti fasi:
1. l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula, nella
grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider
web, un sito di aste online a cui è iscritto).
2. l'email contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto
corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro.
3. l'email invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per
regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione.
4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a una copia fittizia apparentemente simile al
sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati
personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al
sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del
malintenzionato.
5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per
ulteriori attacchi (vedi diapositiva successiva).
Tecniche di furto di credenziali basate su cracking
 Esistono tecniche di furto di credenziali non basati su “ingegneria sociale” come il phishing, ma su cracking veri e
propri, come il Pharming
 Es: Viene modificato un servizio su Internet (DNS) o sul proprio computer per fare in modo che, anche digitando
l’URL del sito sul browser, si apra il sito falso e non quello vero
 Gli obiettivi sono i medesimi del phishing: furto di credenziali o di dati importanti quali il numero di carta di credito
Come difendersi?
 Username e password sono segreti
 E’ necessario che ognuno tenga riservate le proprie credenziali di accesso!
 Per evitare il Phishing:
o Non fidatevi delle email non richieste
o Se una mail contiene una richiesta di aprire un sito ed inserire delle credenziali, non fidatevi
o Nel dubbio, non seguite il link presente nella mail (né copiatelo sul browser!), ma aprite il sito richiesto
digitando da voi l’indirizzo sulla barra degli indirizzi del browser
o Utilizzate un servizio di posta su Web (Gmail, Yahoo, Live, etc.): vi proteggerà anche dai virus
 Per gli attacchi più evoluti (es: pharming) non basta quanto suggerito nella diapositiva precedente
o Tenete sempre aggiornati sistema operativo e programmi applicativi
o Controllate il certificato del sito con cui scambiate informazioni: è emesso da una autorità valida? L’indirizzo
corrisponde?
Sicurezza delle comunicazioni: certificato digitale e di protezione web
Il certificato di protezione Web:
 Ci garantisce che il sito è effettivamente quello che dichiara di essere (come una carta d’identità)
 Una volta accettato, ci permette di scambiare dati crittografati con il sito di destinazione (es: banca)
Altri comportamenti utili alla sicurezza delle transazioni
 Pagare online con carta di credito è una operazione sicura, a patto che si siano seguiti i punti delle diapositive
precedenti
 Esperienza personale
 E’ comunque consigliabile ridurre il rischio
 Pagate usando servizi Web noti e sicuri, che memorizzano il numero della vostra carta di credito (es: Paypal
http://www.paypal.it/)
 Il vostro numero di carta di credito passerà una volta sola su Internet, oltretutto in modo crittografato e sicuro
 Ogni volta che dovrete pagare non dovrete “passare” il vostro numero di carta al venditore
 Se volete, potrete caricare il conto del servizio con carte di credito prepagate
 Se non volete usare carte di credito, potete ricaricare solo il conto del servizio
 Nota bene: sarà necessario autenticarsi sul servizio, quindi si torna ai problemi trattate all’inizio di questa
presentazione.
Paypal
 E’ un terzo che paga
 Custodisce la nostra carta di credito (o il nostro metodo di pagamento)
 E’ centrale la sua sicurezza e la sua reputazione

Le ultime - 2020
Digitalizzazione, always me, algoritmi, robot, A.I., Internet of things, Net neutrality, Immuni
Internet of Things: IOT
 Per Internet of Things si intende un sistema di comunicazione fra di loro e tramite la rete Internet di oggetti di
uso comune.
 Gli oggetti, acquisendo e trasmettendo dati fra loro tramite Internet (o reti locali) potranno agire in maniera
«smart».
 Es: La sveglia suona prima se c’è traffico, la tenda si solleva se le rilevazioni meteo del paese vicino segnalano
temporale e il vento soffia verso casa, il telefono chiama il medico se il dispositivo di monitoraggio cardiaco
rileva anomalie, etc.
 Applicazioni infinite in tutti i settori, gran parte delle quali non ancora inventate, quasi tutte non ancora
implementate.
 The Internet of Things: A survey (http://www.sciencedirect.com/science/article/pii/S138912861 0001568)
Smaterializzazione della moneta
 Il processo di smaterializzazione della moneta è riconducibile a un cambiamento epocale che pare non
arrestarsi: la digitalizzazione delle informazioni
 E’ successo alle foto
 E’ successo alla musica (mp3, streaming)
 E’ successo al cinema (rip dei film, streaming)
 Chi sarà il prossimo?
La digitalizzazione
L’informazione digitalizzata, rispetto a quella analogica, possiede intrinsecamente delle caratteristiche:
1) E’ duplicabile
2) E’ trasportabile
3) Non si deteriora col tempo
4) E’ marcata temporalmente
Smaterializzazione della moneta
 La nascita di monete «Internet based» (Bitcoin, Ethereum, etc) e la crescente spinta dei legislatori verso
l’abbandono dei pagamenti in contanti a favore di pagamenti elettronici e/o tracciabili sta portando alla
smaterializzazione della moneta contante
 Il processo di smaterializzazione della moneta è ricercato dai legislatori al fine di aumentare la tracciabilità
delle transazioni
 Il processo di smaterializzazione è ricercato dai consumatori al fine di semplificare i cambi, velocizzare i
pagamenti e al fine di abbattere i costi delle transazioni stesse
 N.b: La smaterializzazione della moneta «politica» e la nascita delle monete Internet based
(«criptomonete») sono due processi non ancora in relazione fra loro!
Informazioni di una transazione economica
 Chi siete
 Dove siete
 Cosa comprate, dove, quando (abitudini di acquisto)
 Disponibilità finanziaria (solvibilità etc)
 (rin) Tracciabilità delle operazioni
 Questi dati hanno un valore, esattamente come le vostre abitudini di navigazione, e contribuiscono, se
incrociati, a creare un profilo pubblicitario e personale «perfetto»
Net neutrality
 Per rete neutrale si intende la caratteristica di una rete di telecomunicazioni, ed in particolare di Internet, di
non discriminare elementi e dati che la compongono (si paga per ciò che si consuma)
 E’ infatti possibile fare in modo che alcuni dati, dispositivi, etc viaggino su «corsie preferenziali» rispetto ad
altri
 Nessuna rete è perfettamente neutrale (nemmeno quella telefonica)
 How Net neutrality works
 La Net Neutrality è parte fondante del successo di Internet.
 Vi sono sempre più pressioni ed orientamenti per far sì che fornitori di accesso possano essere legalmente
non più neutrali nel trattamento dei dati
 Questo è già un comportamento che alcuni fornitori di accesso praticano in maniera non trasparente:
l’obiettivo dei sostenitori della Net neutrality è quello di rendere possibile la neutralità istituzionalizzandola;
l’obiettivo dei sostenitori della «non Net neutrality» è quello di rendere possibile la non neutralità
istituzionalizzandola.
 E’ una questione attuale e stringente
 Tutti i contenuti su Internet devono poter essere raggiunti alla stessa velocità?
 Chi decide? Sulla base di quali criteri?
 Velocizzare l’accesso alcuni contenuti, idee, progetti, servizi, contenuti in Rete vuol dire rallentare gli altri
 Discriminare i pacchetti vuol dire controllarne il contenuto, il mittente, il destinatario, etc.
 E’ una questione aperta da anni, con punti di vista completamente discordanti e sempre maggiori spinte
verso la «Internet a due velocità»
 Es: nella Internet a due velocità i clienti (grandi aziende) potrebbero ad esempio pagare i fornitori di
accesso a Internet per avere priorità sul trasferimento dati da e verso essi.
Il caso Netflix
 Netflix è il più popolare servizio di streaming di film e spettacoli tv al mondo: nella seconda metà del 2014
aveva oltre 50 milioni di utenti «sottoscrittori» al mondo.
 Secondo Sandvine, il solo Netflix nel nord America nel 2014 generava da solo oltre il 34% di traffico in
downstream su sistemi non «mobile».
 La richiesta di banda di Netflix aumenta a dismisura nella fascia serale.
 Cosa fareste se foste un operatore?
 Cosa vorreste se foste un utente Netflix?
 E se foste un dirigente di Netflix?
 Gli utenti del maggior provider USA non sono più in grado di accedere al servizio in maniera soddisfacente
Situazione insostenibile Accordo Netflix / Comcast
Cosa ha fatto Netflix
 Netflix ha stipulato un accordo di interconnessione con Comcast (il maggior Internet Service Provider
statunitense) per una «connessione più diretta».
 La fine della Net Neutrality?
 Vi segnalo un articolo equilibrato
Gli algoritmi
 Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi
elementari
 Gran parte dei servizi online propongono contenuti, contatti, pubblicità mediante l’uso di algoritmi
 Sempre più spesso si delega a un algoritmo una scelta o una decisione
 Ad esempio proporre un contenuto anziché un altro, oscurare o non oscurare un contenuto, valutazione
del personale, concessione di crediti, localizzazione di servizi, esposizione a servizi premium o offerte di
lavoro
 Implicazioni nella vita di tutti i giorni
Always me
 Diverse applicazioni, programmi, servizi Web e social network (es: Facebook, Twitter, ma anche Spotify,
etc) mostrano i contenuti adattandosi ai gusti dell’utente;
 Col tempo il servizio mostra all’utente contenuti che soddisfano perfettamente ed esclusivamente i suoi
gusti;
 L’ambiente creato dal servizio è così impermeabile al confronto, alla diversità, alle influenze, e tende a
creare un «luogo» dove le idee, i gusti e la personalità dell’utente è –sempre e comunquegratificata,
alimentata e confermata.

Gli algoritmi
 Gli algoritmi vengono percepiti come neutrali.
 L’algoritmo è trasparente?
 Usa regole condivise da tutti?
 E’ verificabile?
 Chi lo controlla?
 Non confondere la matematica con un procedimento matematico!
 Gli algoritmi non sono oggettivi né neutrali: essi danno risultati in base a procedimenti matematici
 Una cosa è un risultato, altra cosa è una scelta.
 Biglietti aerei, il prezzo dipende da un algoritmo: se compri da tablet (o dal centro città) costano di più
Gli algoritmi, le tecnologia e l’etica
 Che decisioni deve prendere un software?
 Sulla base di cosa?
 Es: la Moral machine del MIT
Immuni
 E’ l’applicazione italiana per il contact tracing del Covid-19
 Software open source, licenza «libera» (GNU Affero General Public License)
 Il codice è open https://github.com/immuni-app Immuni
 Privacy: I server sono in Italia. Le connessioni sono cifrate. Nome, cognome, data di nascita, email, numero
di telefono, identità, posizione e movimenti non vengono salvati.
 I codici casuali trasmessi dall'app sono generati a partire da chiavi temporanee di esposizione casuali che
non contengono alcuna informazione riguardo al dispositivo e tanto meno all'utente. Inoltre questi codici
cambiano più volte nel corso di un'ora.
 Altri dettagli sulla privacy di Immuni
Robot e Intelligenza artificiale
 I robot affiancano o sostituiscono il lavoro delle persone. Il cambiamento è in atto da anni. Es: Telepass.
 L’intelligenza artificiale è in grado, anche auto apprendendo, di risolvere problemi. Es: AlphaGo Zero, il
successore di DeepMind.
 Performance versus competence
 Now suppose a person tells us that a particular photo shows people playing Frisbee in the park. We
naturally assume that this person can answer questions like What is the shape of a Frisbee? Roughly how
far can a person throw a Frisbee? Can a person eat a Frisbee? Roughly how many people play Frisbee at
once? Can a three-month-old person play Frisbee? Is today’s weather suitable for playing Frisbee?
 Computers that can label images like “people playing Frisbee in a park” have no chance of answering those
questions. Besides the fact that they can only label more images and cannot answer questions at all, they
have no idea what a person is, that parks are usually outside, that people have ages, that weather is
anything more than how it makes a photo look, etc.
 Devono (anch’essi) avere un comportamento etico, privi di pregiudizi (e quindi di errori sistematici)
 Potranno migliorare il nostro futuro ma anche peggiorarlo
 Molti ne chiedono una regolamentazione
Informazione vs conoscenza
 E’ necessario distinguere:
 Dati: es: esiti analisi del sangue
 Informazione: dati in un contesto, es: storia medica e stato fisico della persona, analisi precedenti)
 Conoscenza: implica l’elaborazione delle informazioni, l’apprendimento, l’istruzione, l’esperienza, la
pratica, la capacità di stabilire connessioni, l’intelligenza. Es: effettuare una diagnosi e stabilire quindi una
cura.

Potrebbero piacerti anche