Test sulla crittografia

Visualizza immagine di origine

Crittografia

You must specify a text.
You must specify a text.
You must fill out this field.
You must specify a date.
Posted in Senza categoria | Leave a comment

Test di matematica

Monet

Test sulle equazioni frazionarie, ed equazioni di II grado

You must specify a text.
You must specify a text.
You must fill out this field.
You must specify a text.
Posted in Senza categoria | Leave a comment

HTML – i tag in generale

Un tag è una keyword del linguaggio racchiusa tra parentesi angolari (<>). Esempi di tag sono <html><body> e <h1>.

Molti elementi in HTML servono per descrivere porzioni di pagina, aree, o contenuti. Ad esempio <body> descrive il contenuto di tutta la pagina, <h1> racchiude un titolo e <p> denota un paragrafo nel testo.

Pertanto un elemento HTML è quasi sempre un contenitore e il suo contenuto è delimitato da:

  • tag di apertura (es. <p>);
  • tag di chiusura (es. </p>).
<p>Lorem ipsum, quia dolor sit, amet, consectetur, adipisci velit,
sed quia non numquam eius modi tempora incidunt, ut labore et dolore
magnam aliquam quaerat voluptatem.</p>

Le pagine HTML sono quindi formate per composizione di contenitori (annidati) l’uno dentro l’altro. Per capire meglio riprendiamo il nostro semplice esempio:

La struttura che emerge è quella di un albero, in cui i rami sono tutti tag contenitori e le estremità sono composte da testi, immagini o altri elementi come le caselle di input. Tutti questi elementi finali non sono contenitori e non necessitano di un tag di chiusura.

html
|
+---head
| |
| +---title
| |
| +---"Ciao Mondo!"
|
+---body
|
+---h1
|
+---"Ciao Mondo!"
|
p
|
+---"Questa è la nostra prima pagina HTML!"
|
img

Copy

L’albero che abbiamo tracciato ricorda il modo in cui viene rappresentato il documento nella memoria del browser, ovvero il DOM (Document Object Model), il modello del documento HTML di cui l’elemento <html> è il nodo radice.

Indentare il codice

Spesso per sottolineare l’annidamento di un elemento in un altro si usa “indentare il codice”, ovvero discostare il contenuto dall’inizio della riga lasciando spazi (o tab). In pratica apertura e chiusura del tag si trovano allo stesso livello, mentre il contenuto viene spostato verso destra di un tab.

Posted in Senza categoria | Leave a comment

HTML – tag HEAD

Questo tag contiene una serie di informazioni utili per la gestione della pagina, ad esempio quale sarà il titolo che apparirà sui motori di ricerca e sulle linguette del browser, grazie al tag <title>, ma questa sezione è destinata a contenere molto di più: dall’inserimento di librerie alla definizione dell’insieme di caratteri.

Posted in Senza categoria | Leave a comment

Test su unità di misura informatiche – connessione – cambio di base


Samy Charnine

Unità di misura informatiche , connessione, passaggi di base

You must specify a text.
You must specify a text.
You must fill out this field.
You must specify a date.
Posted in Senza categoria | Leave a comment

Test da decimali a frazioni e rette


Samy Charnine

Da decimale a frazione e viceversa – le rette

You must specify a text.
You must specify a text.
You must fill out this field.
You must specify a date.
Posted in Senza categoria | Leave a comment

Informatica generale

Informatica – Unità di misura informatiche – connessione

You must specify a text.
You must specify a text.
You must fill out this field.
You must specify a date.
Posted in Senza categoria | Leave a comment

HTML – attributi di un tag

I tag HTML possono essere corredati di uno o più attributi, che servono per meglio specificare la funzione o la tipologia dell’elemento, per memorizzare dati o per arricchire di significato il contenuto.

Un tag con attributi si scrive in questo modo:

<tag attributo1=”valore1″ attributo2=”valore2″>

Ecco un esempio pratico:

<input type="email" name="email" placeholder="Scrivi il tuo indirizzo email...">

Il tag input indica genericamente un elemento che consente agli utenti di inserire delle informazioni. Grazie agli attributi però, possiamo specificare che vogliamo un indirizzo email (attributo type) e possiamo comunicarlo all’utente con un messaggio (attributo placeholder).

In sostanza gli attributi:

  • sono coppie chiave-valore separate dal carattere = (uguale);
  • i valori sono tipicamente racchiusi tra virgolette "", ma è possibile anche utilizzare gli apici '';
  • si scrivono lasciando almeno uno spazio dopo il nome dell’elemento nel tag di apertura (o nell’unico tag nel caso di elementi non contenitori).

Notain alcune rare situazioni, come quando il valore dell’attributo contiene in sè le virgolette, è necessario usare gli apici (es. data-nome = 'Luca "la roccia" Rossi').

Posted in Senza categoria | Leave a comment

IT Security – MALWARE – Malware infettivo

Un malware infettivo è composto da poche righe di codice che si attaccano a un programma, infettandolo. Si installa automaticamente e lavora in background.
Il malware infettivo consiste, in linea di massima, di virus e worm.

  • Virus: un virus è un programma che si attiva e si diffonde in modo totalmente i-pendente dalla volontà dell’utente. L’obiettivo è quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stessi. Si usa il termine “virus” in quanto il suo comportamento può essere paragonato a quello biologico, per la similitudine del modo di propagarsi dell’infezione. In genere i virus si “nascondono” per un certo tempo e durante questo periodo, chiamato “letargo”, controllano tutti gli eventi del sistema operativo o quelli legati all’utente. Quando si verifica l’evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione.

La “vita” di un virus informatico si svolge in tre fasi: trasmissione, riproduzione e alterazione.

  1. Nella fase di trasmissione il virus “infetta” uno o più file del computer;
  2. nella fase di riproduzione il virus copia se stesso nel sistema, all’interno del singolo PC o nella rete.
  3. Nella fase di alterazione il virus svolge il suo compito, che spesso significa danneggiare dati e programmi.

Worm: tradotto in lingua italiana “Verme“. Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo sempre attivo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di “attaccarsi” ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente e autonomamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto (attachment). Per difendersi occorre tenere sempre aggiornato il sistema operativo.

Posted in Senza categoria | Leave a comment

IT Security – MALWARE – Diversi modi con cui si può nascondere il malware

Abbiamo visto che un malware si può introdurre in un computer in diversi modi. A seconda dei casi si può distinguere in:

  • Trojan: chiamato anche Trojan Horse, consiste in un file nascosto all’interno di programmi di utilizzo comune e largo utilizzo. Per esempio, si potrebbe trovare un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l’utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. È chiamato “Cavallo di Troia” proprio perché nasconde secondi fini, dove apparentemente non vi è nessun rischio.
  • Rootkit: il termine si può tradurre come “equipaggiamento per amministratore”. È un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc.
    I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors (porte di servizio, vedi definizione successiva) per scavalcare le porte di sicurezza attivate da un sistema informatico o da un pc, entrando nel sistema.
    Non sempre un rootkit è un software maligno. Può essere “regolare” come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza.
  • Backdoor: le backdoor (letteralmente”porta sul retro”) consentono di superare le procedure di sicurezza, attivate dal sistema informatico o computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. Si pensi al caso di un centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro. In questo caso le backdoors sono usufruite in maniera corretta. Invece, se sono installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla.
Posted in Senza categoria | Leave a comment