Cosa sono le API

E no, non intendo gli insetti ma bensì le interfacce di programmazione di un’applicazione: in informatica le API (pronunciato all’inglese come E-PI-AI) sono tutte le chiamate a librerie esterne che servono per interfacciarsi a un determinato applicativo software.

Con un esempio pratico penso che sia tutto molto più chiaro: quando si parla ad esempio di “le API di Google Maps” si intende tutti i metodi che permettono di ottenere mappe, direzioni o coordinate. Oppure con “le API di Amazon” si intendono i metodi che permettono di fare ricerche o ottenere immagini e descrizione dei prodotti.

Se in questo caso Google da accesso, tramite login (vedremo in futuro come, quando e perché) ai loro database, per poter fare delle query (anche questo vedremo cosa significa) e utilizzare le loro webapp. Continua a leggere

Cos’è un protocollo

Detto brevemente, senza andare troppo nello specifico, un protocollo (di rete) è un insieme di regole che si utilizzano per comunicare.

E per comunicare si intende, ovviamente, trasferire informazioni tra due dispositivi (potrebbero anche essere definiti client e server) che possono essere di qualunque tipo.

Un esempio di protocollo può essere SMB (come installare Samba) utilizzato per trasferire file da un Raspberry a un altro dispositivo connesso alla stessa rete locale. Oppure AFP, il protocollo di Apple. O addirittura la tecnologia Zigbee è un protocollo che sta avendo molto successo nell’ultimo periodo.

Documentazione di AFP sul sito di Apple

Con i prossimi articoli andremo ad introdurre altri esempi di protocolli di rete.

Cos’è e a cosa serve Google Authenticator

Dopo aver visto cos’è la verifica in due passaggi, vediamo qual è la scelta migliore in termini di sicurezza (assoluta ovviamente, perché di solito l’unico modo per essere sicuri è non connettersi a internet).

Google Authenticator è un’app che vi permette di gestire tutti i codici a 2 passaggi o 2 fattori (dipende da come volete chiamarlo) dei siti web che utilizzate.

La particolarità di quest’app è quella d’avere tutti i codici offline, quindi non dovete aspettare la conferma via SMS e non rischiate che se vi rubano la SIM o ve la clonano, possano aver accesso al vostro account.

Google Authenticator su App Store

Potete scaricare la versione per Android oppure quella per iOS.

Il funzionamento è semplice, scansionate il codice QR che vi viene fornito dal sito web durante la configurazione della verifica in due passaggi e siete pronti per avere un codice temporaneo da utilizzare dopo il login (o durante delle operazioni importanti sul vostro account).

Cos’è la verifica in due passaggi

Brevemente e in parole comprensibili a tutti: è quel metodo di login che oltre la password, viene richiesto anche un codice aggiuntivo temporaneo.

Moltissimi siti web oramai l’hanno attivato e serve per aumentare la sicurezza.

Su questo sito https://twofactorauth.org potete vedere quali siti web hanno disponibile questa tecnologia, tra i più famosi Apple e Google.

Schermata d’esempio di twofactorauth.org

Che aspettate? Correte ad attivarla!

Cos’è la tecnologia Zigbee

È uno standard di comunicazione wireless a basso consumo, usata nell’ultimo periodo tecnologico per sensori e oggetti di domotica dato il suo basso costo.

Viene, ad esempio, implementata in tutte le lampadine della Phillips Hue (per questo richiedono un gateway per funzionare, hanno proprio bisogno di un’antenna nuova) e nei sensori di Xiaomi.

Sito web della Zigbee Alliance (link zigbee.org)

Come detto, se volete utilizzare dei sensori che utilizzano questa tecnologia, avrete quindi bisogno di un router aggiuntivo (detto a volte gateway) che sia in grado di fare da ponte tra i vostri sensori e la rete di casa (che sia cablata con il cavo ethernet o Wi-Fi).

Cos’è shasum

Partiamo con il presupposto che è complicato anche spiegarlo senza una conoscenza base di criptografia, detto semplicemente: è un software per calcolare l’integrità di un documento informatico con dei calcoli matematici complessi.

Potete leggervi la documentazione a questi link:

https://developer.apple.com/legacy/library/documentation/Darwin/Reference/ManPages/man1/shasum.1.html
https://linux.die.net/man/1/shasum
https://www.npmjs.com/package/shasum

Help di shasum su macOS

Com’è fatta una chiave privata di Electroneum

Dopo aver visto cos’è Electroneum, vediamo com’è fatta una chiave privata di un wallet.

A differenza delle altre, tipo quella di Verge o quella di Ethereum, è composta da due stringhe: una per spendere la moneta e l’altra per accedere al wallet.

Se volete anche voi provare a generare un wallet, fatelo da qua:

https://my.electroneum.com/offline_paper_electroneum_walletV1.6.html

Come generare un paper wallet per Electroneum

Ovviamente come al solito fate massima attenzione a come conservate queste stringhe.

Cos’è Electroneum

Electroneum è la cosiddetta “criptovaluta mobile oriented”, ha diversi progetti quali il minare da smartphone (cosa secondo me impossibile da raggiungere) e la mass adoption.

Il team è inglese e hanno un whitepaper fatto bene, e tutto ben pianificato per i mesi/anni a venire.

Guardatevi il loro progetto dal sito web ufficiale https://electroneum.com potrete anche iscrivervi.

A differenza di tanti altri progetti, hanno anche le varie app per i due Store principali.

Cos’è Verge

Detto semplicemente è l’ennesima criptovaluta volta a difendere la privacy dei suoi utilizzatori. Il simbolo è XVG.

Dal loro sito web:

Verge Currency is a cryptocurrency designed for everyday use. It improves upon the original Bitcoin blockchain and aims to fulfill its initial purpose of providing individuals and businesses with a fast, efficient and decentralized way of making direct transactions while maintaining personal privacy.

Se volete avere ulteriori info, andate sul loro sito web https://vergecurrency.com/

Su CoinMarketCap è la 29esima cripto per capitalizzazione: https://coinmarketcap.com/currencies/verge/

Cos’è un jammer

Con il termine jammer si intende un disturbatore di frequenza, cioè un dispositivo che vi vieta di accedere a una determinata connessione: in genere si intende disturbatori GSM (quindi delle chiamate), Wi-Fi o GPS.

Ovviamente non penso siano legali se non in ambiti lavorativi in cui non è consentito l’uso del telefono e online possono costare diverse centinaia di euro.

A scopo educativo vedremo come crearne uno Wi-Fi con un semplice ESP8266 da 3 dollari.

Cos’è un deauther

Il deauther è una tipologia di attacco (o difesa, dipende dai punti di vista) che toglie l’autenticazione e connessione a qualcuno connesso.

Ad esempio un deauther Wi-Fi è un dispositivo che disconnette altri dispositivi da quella connessione, diciamo un jammer per l’accesso a una determinata frequenza e toglie la possibilità a tutti di potersi connettere.

Ovviamente non dovrebbero essere usati se non per scopi educativi.

Cos’è una VPN

Non sto a spiegarvi nel dettaglio come funziona una VPN o cos’è un protocollo, non è l’argomento di questo articolo, bensì voglio spiegarvi semplicemente cos’è una VPN e a cosa può servirvi.

Una VPN (al femminile perché l’acronimo sarebbe rete privata virtuale) è una macchina (computer, visto che siamo nell’ambito dell’informatica) che fa tutte le richieste web per voi e vi restituisce i risultati.

Immaginatevi di voler visitare Google, con una VPN lei fa la richiesta a Google e voi ricevete la pagina attraverso un tunnel che solo voi due conoscete. Google pensa d’aver risposto alla VPN e non saprà mai che siete stati voi fargliela.

Idem il vostro ISP, penserà che tutto il tempo, parliate solamente con la VPN, quindi non saprà che voi avete richiesto il sito di Google, vedrà solamente del traffico criptato tra voi e la VPN.

Può essere molto utile in caso non vogliate far sapere al sito che visitate la vostra identità, oppure nascondere al vostro ISP il vostro traffico web, piuttosto che ovviare a censure web come quelle in Cina o in Corea del Nord.
Oppure anche solo nel caso di contenuti che sono nascosti nella vostra nazione, tipo articoli o video con traffico ristretto ai residenti di una certa nazione, con una VPN potete ovviare a questo problema fingendo d’avere un IP dall’altra parte del mondo.

TunnelBear è una VPN semplice e veloce

Cos’è un exchange

Il termine exchange viene utilizzato per indicare tutti quei siti web che vi permettono di scambiare valute estere o criptovalute.

Attualmente ce ne sono tantissimi, alcuni validi, altri un po’ meno. Ci sono stati scandali in passato perché hanno subito hackeraggi o sono stati chiusi dai creatori, senza dare indietro i soldi alla gente (un po’ quello che non dovrebbe succedere con le banche).

Potreste incontrare servizi online che vi promettono di comprare Bitcoin o altre criptovalute (non sto a fare nomi ma spesso quelli più pubblicizzati online o quelli che ricevete nella sezione spam della vostra posta, potrebbero farvi capire quali intendo) ma che in realtà vi vendono delle sottospecie di contratti interni, che non sono in realtà delle valute vere e proprio. Scommettono sul prezzo, sull’andamento e hanno una scadenza.

Giusto per fare qualche nome, gli exchange più famosi (fonte) sono Bitfinex, Binance, Bittrex, Poloniex, Bithumb e GDAX (o Coinbase).

Altra nota: se dei siti web vi offrono guadagni immediati o costi inferiori a quelli di mercato diffidate e fate qualche ricerca online.

Cos’è l’UUID

L’UUID è un identificativo univoco universale usato in informatica per identificare ad esempio un hard disk in un sistema informatico. È composto da 32 caratteri esadecimali, quindi le combinazioni possibili sono 16^32 cioè 340.282.366.920.938.463.463.374.607.431.768.211 possibilità.

Se volete potete generarne uno da qua: https://www.uuidgenerator.net ma vi basterà formattare un hard disk esterno o una pendrive per vederne implicazioni pratiche (può essere usato per montare un disco all’avvio oppure una condivisione ecc).