Home » Notizie

Category Archives: Notizie

Safer Internet Day

Gennaio 2020  – Safer Internet Day –

Il Safer Internet Day, traducibile con “Giornata per Internet più sicuro”, è una manifestazione che si svolge ogni anno il secondo giorno della seconda settimana di febbraio e si compone di vari eventi e convegni dedicati a temi legati alla sicurezza online. Il polo dell’innovazione digitale vuole inserirsi in questo scenario proponendo  una breve attività ludica da condurre in classe, liberamente nell’arco della giornata dell’11 febbraio, per innescare una discussione attiva tra i ragazzi coinvolti. Rispetto al livello di coscienza critica delle scolaresche, i dati saranno rielaborati statisticamente e la fotografia che se ne ricaverà sarà restituita alle scuole coinvolte.

Ogni scuola potrà indicare un docente interno che riceverà semplici indicazioni d’uso e che potrà essere supportato dal referente del bullismo e/o dall’animatore digitale. Il numero di classi aderenti non prevede restrizioni.

Le iscrizioni sono aperte fino a lunedì 3 febbraio. Per qualsiasi chiarimento è possibile rivolgersi al polo per la formazione digitale info@docentiweb.istruzione.varese.it c/o IS don Milani Tradate.

Formazione online per docenti di lingua inglese della scuola statale e paritaria

WEBINAR

gratuiti –

Calendario dei prossimi live

 

29/01/2020 – Ready, Steady, Trinity Stars

05/02/2020 – Ready, Steady, Exams! GESE 3,4

12/02/2020 – Ready, Steady, Exams! GESE 1,2,3

19/02/2020 – Ready, Steady, Exams! GESE Grades 5-6

26/02/2020 – Ready, Steady, Exams! ISE I Speaking & Listening

04/03/2020 – Ready, Steady, Exams! ISE I Reading & Writing

11/03/2020 – Ready, Steady, Exams! ISE II Speaking & Listening

18/03/2020 – Ready, Steady, Exams! ISE II Reading & Writing

I nostri webinar di Teacher Support e Teacher Development sono frequentati con entusiasmo da anni da centinaia di docenti su tutto il territorio nazionale.

Si tratta di imperdibili occasioni di sviluppo professionale in cui approfondire la struttura degli esami Trinity di lingua inglese e scambiare preziose esperienze e buone pratiche tra colleghi.

Per partecipare è necessario registrarsi ed essere dotati di connessione Internet.

 Incontra  Trinity

Incontra il team italiano di supporto di Trinity College London: calendario degli appuntamenti e richieste di incontro nella tua sede

Team italiano di supporto

0534801902 Informazioni
0534801901 Supporto Amministrativo
0534801903 Supporto Accademico esami di lingua inlgese
0534801906 Esami di Musica
0534801905 Fax

A Bari la lezione geniale: la trigonometria è una festa fra seni e coseni

Al bando le lezioni noiose del docente che con tono monocorde inanella principi e operazioni. Agli studenti del Politecnico di Bari, Alessio Pomponio, professore associato di analisi matematica, spiega le funzioni trigonometriche come una festa. Con tangente, seno e coseno, oppure le variabili x o -x a nel parterre degli invitati. E le imita anche con il corpo in un video che ha fatto il giro del web fra studenti e addetti ai lavori. Per esempio, a proposito delle funzioni constanti allarga le braccia simulando una retta orizzontale e dice: “Tutti si stanno divertendo. A modo loro anche le funzioni costanti”. Poi un altro gioco di parole: “C’è chi è più calmo e più pacato. Ci sono le funzioni composte, no? Ma ovviamente c’è chi si sta scatenando di più: seno e coseno. E non vi dico la tangente”, annota il prof suscitando lo stupore (e l’attenzione) dei suoi studenti. Per questo gli addetti ai lavori, su Facebook, osservano come Pomponio “ha spiegato l’andamento delle funzioni trigonometriche in un modo così simpatico da restare a vita nelle menti degli studenti presenti”.
È il commento degli autori della pagina Facebook ‘Ingegneria del suicidio’
di Cenzio Di Zanni

(Video Facebook)

 

Il “navigatore” dei magi

Cometa, congiunzione planetaria, supernova: queste le ipotesi astronomiche che potrebbero corrispondere alla stella che nel Vangelo di Matteo indica la strada verso la grotta della natività. E il 25 dicembre, festa del Sol Invictus, diviene il giorno del Natale. Un’interessante articolo di  di Giuseppe Bonacina sulla rivista PRISMA

La mettiamo in cima all’albero di Natale e sul tetto della capanna del presepe. È la stella cometa, un simbolo del Natale cristiano perché è la luce che, secondo il Vangelo di Matteo, ha indicato ai Magi la direzione per Betlemme: “Ecco: la stella, che avevano visto nel suo sorgere, li precedeva, finché giunse e si fermò sopra il luogo dove si trovava il bambino”. Un racconto affascinante che nasconde forse una verità scientifica che molti hanno cercato di trovare.

Anzitutto, l’astronomia ci ricorda che il termine “stella cometa” è un non-senso: una stella produce energia e brilla di luce propria mentre una cometa è un conglomerato di ghiaccio, silicati e polvere (con pure qualche preziosa molecola organica) che, per azione della radiazione solare, si illumina e si disperde in una lunga coda. Insomma, niente più che a dirty snowball (una palla di neve sporca) secondo la pungente definizione del “cometologo” americano Fred Whipple.

La presenza nel cielo notturno di un fenomeno luminoso persistente e visibile a occhio nudo è un evento astronomico possibile per cause diverse. Deve però conciliarsi con quanto descritto da Matteo e collocarsi negli anni di nascita di Gesù, riguardo alla quale i Vangeli dicono solo che precedette la morte del Re Erode (dal 4 all’1 a.C.) per cui, incrociando indirette testimonianze storiche e calendariali, c’è concordanza sul periodo: dal 7 al 5 a.C.Fonte: Prisma

 

Corso on line D.I.V.A.

l Polo dell’Innovazione Digitale di Varese propone il Corso on line D.I.V.A. (Didattica Immersiva Virtuale e Aumentata), un percorso dedicato alla didattica immersiva dove verranno mostrati strumenti e strategie per la costruzione di lezioni coinvolgenti e interattive con la realtà virtuale e aumentata. Saranno affrontati anche aspetti metodologici e pedagogici.

Abbiamo riunito docenti esperti ed appassionati provenienti da tutta l’Italia per dare vita ad un un ricco percorso on line incentrato sulla didattica innovativa supportata dala realtà aumentata, la realtà virtuale e altre forme di immersione. Ecco il TEAM

Vai al video di presentazione –> QUI

PREISCRIZIONI –>> QUI

Ulteriori informazioni

Parleremo di realtà virtuale (V.R.), vale a dire di visori, immagini e video 360, di tour virtuali e geolocalizzazione. Faremo prua verso ambienti ed app di vario genere, vedremo come realizzare ed  utilizzare foto e video 360° in una narrazione mirata, tracceremo una mappa delle risorse didattiche disponibili in rete e realizzeremo diverse tipologie di tour virtuali.

Con la realtà aumentata (A.R.) salperemo dai codici QR, toccheremo modelli 3D, approderemo al magic cube ed altro ancora.L’A.R. parte da un oggetto fisicamente presente (un codice, un’immagine …) e ne AUMENTA i contenuti attraverso altre risorse e significati.

Navigheremo in  altri contesti immersivi a partire dal chrome key, che consente la realizzazione di video con “fotomontaggi”, dando vita ad avatar di personaggi storici e simpatici animali antropomorfi.

Articolazione dei corsi

Per quanto riguarda i contenuti è possibile scegliere tra due livelli di corso:

– MOOC D.I.V.A. primo livello dedicato a coloro che si approcciano per la prima volta alla didattica con le realtà aumentata, virtuale e immersiva.

– MOOC D.I.V.A. secondo livello, per coloro che hanno dimestichezza almeno con il reperimento immagini e video 360°, con il loro allestimento in contenitori web; che utilizzano i QR Code nella didattica, hanno indossato visori, usano la AR dei libri di testo, conoscono app virtuali o aumentate per la didattica; che sanno come realizzare fotografie o video con sfondi di materiale predisposto in precedenza. In generale è rivolto a quanti hanno già delle conoscenze di  base sulla realtà virtuale, aumentata e immersiva.

Se non interessati al corso completo è possibile seguire uno o più dei seguenti moduli:

– MOOC solo didattica  con realtà aumentata (AR)

 MOOC  solo didattica con realtà virtuale (VR)

– MOOC solo didattica immersiva

Tutte le articolazioni dei corsi  prevedono due diverse soluzioni:

– GRATUITA, con visione dei materiali, senza certificazione delle ore di formazione, nessuna classe virtuale o tutoring previsti

– A PAGAMENTO, con inserimento in una classe virtuale seguita da un tutor e conseguimento della certificazione finale valida ai fini della formazione.

Costi e modalità di pagamento

I costi delle versioni a pagamento sono così riepilogabili:

– MOOC D.I.V.A. PRIMO livello – 90€ – ore di formazione riconosciute 30

– MOOC D.I.V.A. SECONDO livello – 90€ – ore di formazione riconosciute 30

– MOOC D.I.V.A. PRIMO e SECONDO livello – 150 €  fruizione dilazionabile nel tempo (compri ora il secondo livello e ne usufruisci dopo aver seguito il primo livello) — ore di formazione riconosciute 60

– MOOC D.I.V.A. solo AR – 50€ –  ore di formazione riconosciute 25

– MOOC D.I.V.A. solo VR – 50€ – ore di formazione riconosciute 25

– MOOC D.I.V.A. solo immersivo (senza AR e VR) – 50€ – ore di formazione riconosciute 25

Modalità di pagamento:

– carta docente, direttamente da SOFIA

– bonifico bancario

SCUOLE, ALLARME SOCIAL SMARTPHONE E TABLET ORMAI FUORI CONTROLLO

Nelle scuole dilaga l’allarme per «l’uso improprio» dei telefonini in classe. Sono trascorsi dodici anni da quando una circolare del ministero della pubblica istruzione ha formalmente vietato i cellulari a scuola durante le ore di lezione, ma da allora la situazione è progressivamente finita fuori controllo tra atti di bullismo prima ripresi con gli smartphone poi condivisi sui social network e studenti sorpresi a copiare i compiti in classe da telefonini e tablet. Insomma, una valanga di incidenti di percorso «digitali» e utilizzi impropri delle nuove tecnologie.
Un’indagine del Laboratorio Adolescenza di Milano ha rilevato che la quasi totalità degli studenti italiani (98,8%) sono contrari al divieto di portare il cellulare a scuola e solo il 20% ritiene più giusto spegnerlo in classe. Per tutti gli altri basta che venga silenziato. Lo smartphone solo per una minoranza di allievi è utile ad apprendere.
A usare il telefonino per scopi didattici «spesso» sono il 29,4% e almeno «qualche volta» il 47,1%, ma, nonostante sia vietato, i numeri (riportati nella tabella qui accanto) raccontano una realtà opposta e descrivono l’abuso sistematico delle nuove tecnologie tra i giovani. E cioè: l’84% dei preadolescenti ha un profilo social, ma naturalmente al momento dell’iscrizione nessuno ha indicato la sua vera età, neppure chi l’ha fatto con un genitore presente. Internet per i ragazzi è un mondo a parte: il 91% non parla con i familiari di ciò che vede o dice durante la navigazione, eppure la vita degli studenti è fortemente influenzata dai messaggi che arrivano dai social, tanto che il 60% clicca addirittura sulle pubblicità e 8 su 10 rispondono ai sondaggi virtuali fornendo così dati fondamentali per campagne pubblicitarie mirate. In Italia la profilazione dei minori è vietata fino ai 14 anni, ma è divenuta una prassi. L’uso incontrollato del web è ormai un allarme che riguarda non solo il comportamento degli studenti ma anche dei professori. Nei giorni scorsi a ritrovarsi nei guai è stato Emanuele Castrucci, docente di Filosofia del diritto all’ateneo di Siena. Finito sotto accusa a causa dei tweet filo-nazisti per cui ora rischia di essere licenziato, il professore si è difeso facendo appello alla «libertà di pensiero» e parlando di «opinioni personali», espresse «fuori dall’attività di insegnamento». Eppure, nonostante la frequentazione quotidiana e soesso ossessiva delle piazze virtuali abbia indotto molti a credere che il web sia una “zona franca”, il suo caso ci ricorda, al contrario, che le regole da rispettare ci sono.
Ogni diritto ha un limite

Fonte: La Stampa Maria Rosa Tomasello  roma

Chrome, attenzione a queste estensioni, spiano i tuoi dati

Secondo un ricercatore di sicurezza informatica, le estensioni legate agli antivirus di:  AVG e AVAST raccolgono molte informazioni, non utili per la sicurezza.

La cybersecurity è una continua lotta tra guardie e ladri, ma certe volte non ti puoi fidare neanche delle guardie. Lo ha scoperto Wladimir Palant, sviluppatore della nota estensione per browser Adblock Plus, che ha notato un comportamento molto strano in quattro estensioni collegate agli antivirus.

Si tratta delle estensioni Avast Online Security, AVG Online Security, Avast SafePrice e AVG SafePrice (i nomi sono doppi, perché Avast ha comprato AVG nel 2016) tutte collegate alle suite di sicurezza del gruppo Avast. Queste estensioni sono disponibili sia per Google Chrome che Mozilla Firefox e Opera e si comportano sempre nello stesso modo: secondo Palant rastrellano informazioni sul comportamento dell’utente, in quantità ben superiore a quanto basterebbe per garantire una navigazione sicura con Chrome, Firefox e Opera. Mentre Mozilla e Opera Software hanno già provveduto a rimuovere queste quattro estensioni, Google ancora no. E Palant non ha perso l’occasione per prendere in giro il gigante del Web.

Estensioni spione: quali dati raccolgono
La quantità di dati raccolta (e inviata ad Avast) dalle quattro estensioni antivirus è notevole: URL completa delle pagine che visitiamo, ID di tracking generato dall’estensione stessa, titolo della pagina visitata e percorso di provenienza, come siamo arrivati su una pagina (tramite link, digitando la URL, tramite un bookmark etc etc), un valore che indica se è la prima volta che visitiamo la pagina, codice Paese, nome e versione del browser usato, nome e versione del sistema operativo. Secondo Palant gran parte di queste informazioni non servono a proteggere la navigazione, ma a profilare finemente il comportamento dell’utente, le sue abitudini online e i contenuti che visualizza tramite i due browser.

Phishing as a service: cos’è e perché è pericoloso

È allarme phishing a livello globale: questa tecnica usata dagli hacker per rubare le informazioni personali, e spesso anche i dati bancari, agli utenti tramite meccanismi truffaldini è ormai talmente in crescita da aver creato un mercato dei “kit” di phishing, prodotti da una vera e propria industria del raggiro informatico.

È quanto emerge dal rapporto “State of the Internet Security dal titolo Phishing: Baiting the Hook” di Akamai, azienda americana che fornisce la piattaforma di distribuzione di contenuti via Internet usata, tra gli altri, da big del Web come Apple, Adobe, Microsoft, Verizon, Nintendo, IBM e persino la Nasa. Secondo l’azienda statunitense, infatti, ormai possiamo parlare di “Phishing as a Service” (PaaS).

Cosa è il Phishing as a Service
Con questo termine si intende il fatto che è oggi possibile trovare sul mercato, neanche tanto “dark” visto che chi li sviluppa li pubblicizza addirittura sui social, dei veri e propri kit per fare phishing di massa. Ci sono infatti sviluppatori che li creano per mestiere: sono delle vere e proprie suite software, che servono per lanciare massicce campagne di phishing.

Chi le vuole usare può farlo a prezzi irrisori e in abbonamento: un “kit di phishing” completo può costare anche solo 99 dollari al mese, con offerte ancora più vantaggiose in caso di abbonamenti lunghi. Dopo essersi abbonati a uno di questi kit è sufficiente caricare il database contenente gli indirizzi email, i profili social o gli account Office, PayPal, Neftlix (etc etc) da colpire e lanciare la campagna. Di database del genere se ne trovano a centinaia, tra le pieghe del dark Web.

Come funzionano i kit per il PaaS
Akamai è andata a cercare informazioni sul PaaS direttamente nella tana del lupo: ha sottoscritto alcuni di questi abbonamenti per capire come funzionavano e quali possibilità ha un malintenzionato truffatore che le usa. Oltre ai kit, spesso l’hacker offre anche un servizio di posta con una serie di opzioni, tra cui impostazioni di priorità, messaggi con ID casuali e tre tipi di crittografia, nonché la randomizzazione dell’indirizzo di posta elettronica e del nome del mittente. Tutti i kit venduti da questo sviluppatore hanno caratteristiche di sicurezza e tecniche di evasione, ma il punto di forza è il tipo di dati che possono essere raccolti e gli aggiornamenti costanti.

Molti kit sono anche “responsive”, il che significa che il messaggio di phishing verrà visualizzato perfettamente sia su un PC che su un dispositivo mobile. Per coloro che desiderano una demo, esiste anche un video che guida i potenziali clienti attraverso il kit e le sue funzionalità.

C’è poi un pannello di amministrazione completo di statistiche di base, comprese le funzioni di tracking delle vittime in tempo reale. Il pannello d’amministrazione, inoltre, è personalizzabile e consente al truffatore di customizzare la raccolta dei dati in base alla posizione della vittima e di impostare un modello di pagina Web per garantire che venga raccolto il tipo corretto di informazioni prima che la vittima possa passare ad altre parti del kit.

È chiaro, quindi, che dietro tutto questo c’è un lavoro di alto livello da parte di programmatori esperti. Secondo Akamai molti sviluppatori di kit di phishing hanno un lavoro legittimo nel settore tecnologico, ma scelgono di sviluppare pagine di truffe altri strumenti utili alle cybertruffe per affinare le loro abilità e per arrotondare lo stipendio.

I domini più colpiti dal Phishing as a Service

Fonte: Fastweb

Cos’è e come funziona Titanium

Scoperto dagli esperti di sicurezza di Kaspersky, questa backdoor passa inosservata agli occhi di qualunque scanner antivirus.

il gruppo di hacker Platinum è di nuovo in azione e sta facendo girare un nuovo tipo di backdoor estremamente evoluta, chiamata Titanium. La notizia, e il nome Titanium, provengono dai ricercatori di Kaspersky Lab che per primi hanno individuato questa nuova pericolosissima minaccia.

La complessità di Titanium è degna della fama dei suoi creatori: questa backdoor è infatti in grado di nascondersi molto bene, fingendosi un software legittimo o addirittura un drive di sistema, usa una crittografia sofisticata e persino la steganografia (cioè la tecnica usata per nascondere messaggi dentro un’immagine).

In questo modo riesce a nascondersi agli occhi non solo degli utenti, ma anche dei software antivirus, potendo così agire in maniera del tutto indisturbata. Ciò vuol dire che gli hacker possono accedere ai dispositivi infettati senza che nessuno possa accorgersi di quanto sta avvenendo.

Come funziona la backdoor Titanium

“La minaccia Titanium ha uno schema di infiltrazione molto complesso – spiegano i ricercatori di Kaspersky – che passa da numerosi step e richiede una buona coordinazione tra tutti i passaggi. Inoltre, nessuno dei file usati può essere riconosciuto come pericoloso a causa delle tecnologie di crittografia usate e al fatto che si nasconde nella memoria”.

Titanium utilizza diversi metodi per iniziare l’infezione dei suoi obiettivi e diffondersi da un computer all’altro. Il primo metodo è quello di sfruttare una intranet locale che è già stata compromessa con un malware. Un altro vettore è un archivio autoestraente SFX contenente un’attività di installazione di Windows. Un terzo è uno shellcode (cioè un programma scritto in linguaggio assembly, linguaggio di programmazione di basso livello) che viene iniettato nel processo winlogon.exe, anche se non è ancora chiaro come questo accada.

Qualunque sia il modo in cui Titanium riesce a entrare in un dispositivo, le sue potenzialità sono sempre le stesse. Titanium, infatti, può leggere qualsiasi file da un file system e inviarlo a un server controllato dagli hacker, può scaricare ed eseguire un file o eliminarne altri dal file system, eseguire operazioni dalla riga di comando e inviare i risultati al server di controllo e, infine, può anche aggiornare i suoi parametri di configurazione (tranne la chiave di crittografia AES). Detta in parole molto più semplici: se entra Titanium, può fare di tutto e di più ai nostri dati e al nostro computer.

Chi sono gli hacker Platinum….

Fonte: Fastweb

Computer stanno imparando a leggere

Una recente notizia ha scombussolato il settore della SEO, ossia della Search Engine Optimization, in italiano ottimizzazione dei motori di ricerca. Si tratta delle tecniche utilizzate dagli esperti per posizionare i siti web nelle prime posizioni della SERP (Search Engine Result Page), ossia la pagina dei risultati di un motore di ricerca. Con oltre il 95% del mercato delle ricerche nelle proprie mani, oramai parlare di motori di ricerca è parlare sostanzialmente di Google.

Google Search è sicuramente il servizio più famoso tra i tanti offerti dall’azienda di Mountain View. Negli anni Google ha rilasciato tanti aggiornamenti per l’algoritmo che gestisce il motore di ricerca. Si è passati da un algoritmo abbastanza semplice, fino a un motore di ricerca capace di rilevare le differenze semantiche tra una parola e l’altra. E ora Google Search è pronto a fare un ulteriore passo in avanti. A fine ottobre 2019, infatti, Google ha annunciato di aver aggiornato i suoi algoritmi introducendo “BERT”, una nuova tecnica di Natural Language Processing (NLP) basata sulle reti neurali. Detta in parole molto semplici, BERT rende possibile a Google capire meglio cosa sta cercando l’utente, in modo da offrire una risposta migliore. BERT viene applicato a circa il 10% delle ricerche attuali, solo in lingua inglese. In futuro verrà applicato anche ad altri linguaggi e, molto probabilmente, ad una percentuale maggiore di ricerche. Ma BERT, in realtà, è una notizia non solo per chi fa SEO. Per capire il perché, però, dobbiamo prima scoprire come funziona BERT.

Cosa è Google BERT e come funziona.

L’acronimo BERT sta per “Bidirectional Encoder Representations from Transformers”. Si tratta di una evoluzione “bidirezionale” del metodo di comprensione del linguaggio “Transformers”, che a sua volta è un metodo che prende in considerazione non più i singoli accoppiamenti di parole, ma l’intera frase.

Prima di Transformers gli algoritmi di apprendimento del linguaggio naturale (cioè di come parlano gli umani realmente) si limitavano ad analizzare le parole in relazione a quella precedente e successiva. Così, per fare un esempio, potevano capire la differenza tra due espressioni molto simili come “oro bianco” e “oro nero”: nel primo caso si tratta di un metallo, nel secondo di petrolio. Transformers, invece, è più complesso perché va più a fondo nella scansione della frase oltre che dei singoli accoppiamenti di parole. BERT è ancora più evoluto: fa lo stesso lavoro di Transformers, ma leggendo la frase sia da sinistra a destra che da destra verso sinistra. In questo modo può capire che le parole “dalle” e “alle” hanno un senso completamente diverso in “lavorare dalle 9 alle 17 ininterrottamente” e in “le briciole dalle da mangiare alle galline”.

BERT capisce realmente cosa diciamo? I test GLUE

Fonte: Fastweb Digital Magazine

Archivi