Programmare con Scratch
Scratch consente di programmare il computer per risolvere problemi e creare simulazioni, animazioni, storie interattive, grafica. In pratica usa dei mattoncini simili al Lego o ai pezzi del puzzle (gli...
View ArticleVirus e sicurezza informatica: Keylogger, una nuova prospettiva
Cos’è un keylogger? Il keylogger software è un particolare software che ha il compito di catturare e salvare tutti i tasti che l’utente preme sulla tastiera. (Esistono anche keylogger hardware, piccoli...
View ArticleUn assaggio di PROgrammazione LOGica
Si propone un breve percorso didattico che mira alla finalità del sistema educativo: lo “sviluppo di capacità e di competenze, generali e specifiche, attraverso conoscenze e abilità” [1] Significativo...
View ArticleIntelligenza artificiale: un assaggio (primo incontro)
SK. 1/primo incontro Documento di Microsoft Office incorporato, con tecnologia Office Online. Ogni lettera rappresenta una cifra diversa Il vostro compito consiste nel descrivere compiutamente...
View ArticleIntelligenza artificiale: un assaggio (compito)
SK. 2/primo incontro La base di conoscenza realizzata [Cripto] prevede la ripetizione della regola aritmetica per ogni occorrenza del riporto. Sviluppate una nuova applicazione per fare una prima...
View ArticleProblema di criptoaritmetica: listato base
Per una descrizione del problema si veda l’articolo Intelligenza artificiale: un assaggio. cifra(0). cifra(1). cifra(2). cifra(3). cifra(4). cifra(5). cifra(6). cifra(7). cifra(8). cifra(9)....
View ArticleVirus e sicurezza informatica: XSS (Cross Site Scripting)
Il Cross Site Scripting è un tipo di attacco che permette ad un utente di far eseguire a delle pagine web dinamiche dei comandi non previsti dal programmatore inserendo delle direttive nell’url della...
View ArticleProblema di criptoaritmetica: listato generalizzato
Per una descrizione del problema si veda l’articolo Intelligenza artificiale: un assaggio. cifra(0). cifra(1). cifra(2). cifra(3). cifra(4). cifra(5). cifra(6). cifra(7). cifra(8). cifra(9)....
View ArticleIntelligenza artificiale: un assaggio (secondo incontro)
SK. 1/secondo incontro Documento di Microsoft Office incorporato, con tecnologia Office Online. In un PC è memorizzata una base di conoscenza Prolog. Il commento precisa la natura dei dati in ingresso...
View ArticleIntelligenza artificiale: un assaggio (terzo incontro)
Sk. 1/terzo incontro Documento di Microsoft Office incorporato, con tecnologia Office Online. La famiglia di Paperino fornisce l’occasione per individuare i fatti e le regole necessari...
View ArticleVirus e sicurezza informatica: attacco Brute Force
L’attacco informatico di tipo Brute Force è stato uno tra i primi ad essere inventato. Il suo funzionamento si basa sullo scoprire una password o una chiave d’accesso provando tutte le combinazioni...
View ArticleCome nascondere un virus in un software
Dopo aver visto in un articolo precedente cos’è un Trojan e come funziona vediamo com’è possibile che questo venga reso invisibile agli antivirus e soprattutto come sia possibile fare in modo che sia...
View ArticleDomotica: progetto “BTBH Relay v1.0”
La domotica, dall’unione delle parole domus (che in latino significa “casa”) + robotica, è la scienza interdisciplinare che si occupa dello studio delle tecnologie atte a migliorare la qualità della...
View ArticleVirus e sicurezza informatica: Phishing Avanzato – Captive Portal...
Se possedete uno smartphone sicuramente viaggiando o semplicemente uscendo in città vi sarà capitato di cercare qualche rete WiFi a cui connettervi per aggiornare i social network, le mail o...
View ArticleWiFi Area Flooding: deautenticazione massiva
Da quando internet è diventato uno strumento indispensabile nella vita di tutti noi sono sempre di più le soluzioni per collegare in rete tutti i dispositivi elettronici. La maggior parte di noi a...
View Article