Passa ai contenuti principali

Tor Project: Nobili Propositi e Dark Web

 

 

 

Qualche tempo fa abbiamo esplorato i meandri del Deep Web e del Dark Web, apprendendo le loro differenze e peculiarità. In modo da completare il discorso affrontato, e visto che è stato richiesto a gran voce, oggi vedremo il funzionamento della rete Tor, il sistema di navigazione internet che nasce per scopi nobili, ma che viene usato anche per fini illegali. Andiamo quindi a scoprire come poter navigare nel tenebroso ed oscuro mondo alla quale è associato Tor, a cavallo tra Deep Web, Dark Web e nobili cause, tutte interconnesse da questo fantastico e straordinario Progetto!


Salve a tutti Amici del Web e bentornati sul mio Blog! Io sono Lorenzo e in questo video, parleremo del funzionamento e degli usi della rete Tor e di Tor Browser, il browser web che nasce con un intento nobile, ma che viene usato anche per scopi malvagi. Questo articolo è il seguito di Deep Web e Dark Web: il lato oscuro di internet, pertanto se non l'avete letto, vi consiglio caldamente di recuperarlo. Restate con me fino alla fine, perché ne vedremo delle belle, ma prima di cominciare, lasciate che vi inviti ad Iscrivervi al Canale YouTube, attivando la campanella degli avvisi e di lasciare un bel mi piace per supportarmi, ma non perdiamoci in chiacchiere e diamoci dentro!

Per poter capire come navigare in quella porzione di rete, e per poter comprendere cosa sia Tor e quale sia il suo funzionamento, lasciate che contestualizzi l'argomento di cui si sta discutendo.

Proviamo a fare innanzitutto un esempio pratico per cercare di capire il totale funzionamento della struttura di Tor senza saper leggere o scrivere. Ricordo che sono solo uno studente, quindi nel mio esempio potrebbero esserci delle imprecisioni sulla materia. Immaginiamo che Alice e Bruno vogliano iniziare una comunicazione tra di loro. Ora, sempre in un esempio ipotetico, proviamo ad immaginare che lo facciano senza protezioni. Qualora ci sia il famigerato "CattivissimoHacker01" a monitorare la loro conversazione, potrebbe facilmente intercettare dati sensibili della loro conversazione come mittente e destinatario della comunicazione e altri dati, oltre alla comunicazione in sè per sè. Soprattutto se conosce bene il funzionamento della crittografia e se ha la possibilità di avere accesso a buoni strumenti di hacking. Capendo il rischio di comunicare in modo insicuro, Alice a questo punto suggerisce di comunicare attraverso la rete Tor a Bruno, mediante un sito messo su, dai servizi del progetto stesso. Ora per capire come questa possa essere una soluzione efficace contro "CattivissimoHacker01", dobbiamo immaginarci come vengono inviate le informazioni attraverso la rete Tor. Se immaginassimo che Alice e Bruno si scambiassero delle semplicissime lettere postali, a "CattivissimoHacker01" basterebbe intercettare la lettera per avere tutte le informazioni sensibili che vorrebbe su Alice e Bruno. Se però questa lettera fosse cifrata, il nostro "CattivissimoHacker01" dovrebbe riuscire prima a decifrarla per riuscire a carpire le informazioni che si stanno scambiando Alice e Bruno. Bene, già così i due sono riusciti a dare un po' di filo da torcere al nostro famigerato hacker. Ma se invece Alice e Bruno decidessero di consegnare le lettere di corrispondenza ad altre 2 persone? "CattivissimoHacker01" dovrebbe riuscire ad intercettare anche loro per riuscire ad entrare in possesso della lettera e decifrarla. Ora, immaginiamo che queste due persone: Davide ed Erica, essendo d'accordo con Alice e Bruno, decidono di crittografare nuovamente il messaggio una volta che ne entrano in possesso, aumentando il livello di sicurezza che il messaggio non possa essere decifrato ed in più decidono di mettersi d'accordo autonomamente per scambiarsi la corrispondenza di Alice e Bruno, scegliendo ogni volta un metodo diverso. Una scelta simile confonderebbe il famigerato "CattivissimoHacker01" che sarebbe costretto a stare dietro a troppe variabili per riuscire ad intercettare la corrispondenza di Alice e Bruno. Se Davide ed Erica consegnassero ad altri due loro amici, Francesca e Giorgio, lo stesso messaggio chiedendogli nuovamente di cifrare il messaggio e di avere un luogo casuale e segreto con cui scambiarsi la missiva, il livello sarebbe nuovamente ancora più alto! Il malcapitato "CattivissimoHacker01" a questo punto dovrebbe avere una conoscenza profonda dell'intero procedimento per riuscire a decifrare il messaggio, che intercettato in un punto centrale sarebbe impossibile da decifrare a questo punto (sempre ammesso che ci riesca visto che i luoghi di scambio di questo messaggio cambiano ogni volta). Questa "stratificazione" di protezioni è lo stesso concetto dietro il sistema a cipolla di Tor, l'Onion Routing, che incapsula più volte le informazioni, facendole passare di mano tra molti nodi, cioè computer, che fanno rimbalzare in modo anonimo, cifrato e con un percorso casuale il messaggio di Alice e Bruno. Accedendo quindi alla rete Tor, Alice e Bruno sono protetti dal sistema! Anche se "CattivissimoHacker01" stesse monitorando l'accesso al loro primo nodo, cosa già difficile di per sè in quanto dovrebbe monitorare in contemporanea 2 nodi di accesso, quello di Alice e quello di Bruno, che vengono scelti in modo totalmente casuale, nel momento stesso in cui avviene il passaggio al nodo successivo, li avrebbe completamente persi di vista. Inutile dire che intercettando in un punto centrale il messaggio, non potrebbe essere minimamente certo che quello è proprio il messaggio di Alice e Bruno, in quanto ogni nodo presenta come informazione, solo il nodo dal quale ha ricevuto il messaggio e a chi recapitarlo, proprio come Francesca faceva con Giorgio. Francesca sapeva chi gli aveva dato il messaggio, ma non sapeva chi fosse il destinatario finale, mentre Giorgio sapeva a chi recapitare il messaggio, ma non sapeva da chi provenisse. Questo sistema di delega continua, stratifica la sicurezza della rete Tor, garantendo l'anonimato totale agli utenti utilizzatori. Ovviamente, maggiori sono i nodi da attraversare e maggiori saranno le possibilità di non essere intercettati. Per poter intercettare qualcuno tramite questo sistema, bisognerebbe monitorare il nodo di accesso ed il nodo di uscita sia di Alice che di Bruno, ed essere sicuri di essere riusciti ad intercettare proprio loro, cosa altamente improbabile e comunque molto dispendiosa in termini di fatica, costi e risorse informatiche.
















Ora, sperando che abbiate capito l'esempio, possiamo entrare nel vivo della discussione. Ma prima, dovrò fare alcune premesse indispensabili. Proverò a dare un'interpretazione più semplicistica degli argomenti, cercando di far capire anche ai non addetti ai lavori di che cosa si sta parlando. Definiamo innanzitutto cos'è un Protocollo di Rete. Un protocollo di rete, in telecomunicazioni, è un particolare tipo di protocollo di comunicazione che serve a definire le regole per far dialogare due apparecchi elettronici e permette di fare funzionare una rete informatica. Quindi, in parole povere, il protocollo di rete è un servizio del nostro computer che permette la comunicazione con altri dispositivi informatici attraverso la rete, e la rete funziona mediante le regole dettate dai vari protocolli esistenti. Vedetelo come una sorta di "rito" che eseguono due device informatici per potersi mettere in comunicazione, e che, per ogni comunicazione, si usa un possibile "rito" diverso potersi mettere in contatto. Invece Tor, acronimo di The Onion Router, è un software libero, che permette una comunicazione anonima per Internet, basata sulla seconda generazione del protocollo di rete di onion routing che abbiamo iniziato a conoscere. Tramite il suo utilizzo è molto più difficile tracciare l'attività dell'utente online, essendo il progetto, finalizzato a proteggere la possibilità di condurre delle comunicazioni confidenziali senza che vengano monitorate o intercettate. Detto in parole semplicistiche, è un software che "maschera" le comunicazioni in rete degli utenti. Questo ovviamente con un minimo di tolleranza di errore, come abbiamo potuto vedere con il nostro esempio, Tor non è infallibile, nè imbattibile, ma va usato con sapienza. Risulta essere disponibile per praticamente qualunque sistema operativo, inoltre vi segnalo che è presente anche in Tails, derivata Debian-based interamente pensata per privacy e riservatezza, in cui è già presente il browser Tor di default nel pacchetto software iniziale della Distro. Tor quindi, è fruibile mediante un browser specializzato, derivante da Firefox ("Wink Wink"), che permette di salpare attraverso i meandri più tetri della rete senza lasciare tracce, oppure, per navigare bypassando le restrizioni imposte dai governi. Ora che sappiamo quali sono le potenzialità di questo software partiamo con un po' di storia. L'excursus servirà per capire quali siano state le motivazioni che hanno portato alla creazione di Tor ed al perché sia tanto importante. Il nucleo di Tor fu sviluppato a metà degli anni novanta dal matematico Paul Syverson e da Micheal Reed per la US Naval Research Laboratory, con lo scopo di proteggere le comunicazioni dei servizi segreti statunitensi. Quindi, un'altra tra le più straordinarie tecnologie, è stata realizzata mediante ricerche militari. Il suo sviluppo fu continuato dalla Defense Advanced Research Projects Agency nel 1997. La versione alpha di TOR fu lanciata il 20 settembre 2002. Nel 2004 il codice fu rilasciato con licenza libera e la Electronic Frontier Foundation concedeva dei fondi affinché il suo sviluppo fosse mantenuto attivo. Dingledine, Mathewson e altri 5 collaboratori che lavoravano originariamente al progetto, nel 2006 fondarono The Tor Project, un'associazione senza scopo di lucro responsabile dello sviluppo di Tor e dei progetti correlati. La EFF continua ad essere il principale sponsor del progetto. L'8 settembre 2006 cominciò una serie di sequestri di server Tor in Germania da parte delle autorità per controllare l'eventuale presenza di materiale illegale, contenuto presumibilmente in alcuni servizi nascosti. Quello fu il primo momento in cui le autorità si resero conto che con i servizi Tor, si potevano creare pagine a contenuto illegale, che sfoceranno poi nel Dark Web. Verrà poi redatto un documento, RFC7686 dell'Internet Engineering Task Force (IETF), dove si determinava che i domini di primo livello della darknet Tor (che hanno estensione .onion) entravano in una lista ristretta di domini internet "speciali" e inaccessibili ad Internet pubblico e fuori dal mercato degli indirizzi web. In buona sostanza, si stavano isolando i siti che terminavano con .onion, i domini appunto associati alla rete Tor. Questo in modo si proteggevano i visitatori incauti della rete, da possibili minacce o da contenuti illegali. I .onion infatti, oggi sono assegnati solo dalla rete Tor. Di essi si può ottenere un certificato di cifratura, e sono esclusi dagli elenchi di siti visitabili, quindi dai normali DNS. Piccola parentesi sui DNS se non sapete cosa siano, in informatica e telecomunicazioni il "sistema dei nomi di dominio" (in inglese: Domain Name System, ovvero DNS), è un sistema utilizzato per assegnare nomi ai nodi della rete, come siti, servizi, ecc..., ovvero è quel sistema per cui scrivendo "www.youtube.it", il browser indirizza l'utente presso l'indirizzo numerico di riferimento di youtube attraverso il suo nome. Questo perché l'essere umano tendenzialmente riesce facilmente a ricordare un nome e non una sequenza di numeri. I computer invece hanno maggiore dimistichezza a lavorare numeri che con i nomi e per questo nasce il bisogno di un "sistema di traduzione" dei nomi dei domini che si vogliono visitare. Tuttavia quando si tenta di raggiungere un sito .onion, il protocollo di rete preposto, "istruisce" i software, per rimbalzare la richiesta non verso la Internet pubblica, ma alla rete Tor. Capirete che tutti i domini .onion, altro non sono che una parte di internet nascosta al grande pubblico ed alla fruizione della maggior parte delle persone.


Bene, abbiamo cominciato a capire di che cosa si tratta Tor, ma non siamo ancora in grado di determinare tutto il suo complesso funzionamento. Perché la domanda cruciale a questo punto è: Come funziona effettivamente la rete Tor? Come resta in piedi un progetto tanto ambizioso? La rete Tor è mantenuta da un gruppo di server volontari. Gli utenti utilizzano questa rete collegandosi attraverso una serie di tunnel virtuali anziché stabilire una connessione diretta, consentendo così a entrambe le organizzazioni o individui di condividere le informazioni su reti pubbliche senza compromessi per la loro privacy. Attraverso questo stratagemma ingegnoso, Tor si è rivelato uno strumento di elusione efficace contro la censura, consentendo ai propri utenti di raggiungere siti altrimenti bloccati o destinazioni non permesse nel proprio territorio nazionale (come ad esempio nelle nazioni in cui i domini inernet sono limitati dai governi). A tal proposito la rete Tor, ha una grande importanza a livello sociale, in quanto ci sono paesi che hanno difficoltà a raggiungere persino Wikipedia, e mediante questo sistema di software e servizi molte persone riescono ad avere accesso alla parte "buona" di internet, quella che noi, da europei, diamo per scontata, ma che invece chi vive in questi paesi oppressi, non ha la possibilità di raggiungere. Annoveriamo oltre alla possibilità di visitare Wikipedia, anche la possibilità di usare molti social, di leggere molte testate giornalistiche internazionali, di poter avere accesso alle piattaforme culturali e molto altro ancora. Proprio per questo infatti, molti attivisti si rifiutano di chiudere i propri server di uscita di Tor, in modo da mantenere attivo questo servizio a favore di chi usa Tor Browser per poter avere accesso ad internet in totale e piena libertà, oltre che in sicurezza. Perché non dimentichiamoci che per quelli che accedono alle informazioni culturali usando Tor Browser, nella maggior parte dei casi, potrebbero aver violato la legge del proprio paese. Il meccanismo geniale su cui si basa il funzionamento di Tor, che mantiene anonimi gli utilizzatori del Browser, l'oramai stra citato "onion routing", prevede l’incapsulamento dei dati su più livelli di crittografia. Ricordate? Il meccanismo usato da Alice e Bruno ad inizio video! Questo permette di cifrare le informazioni dell'utente utilizzatore. Facendolo più e più volte, si aumenta di molto la sicurezza della connessione. I dati infatti passano attraverso una serie di nodi, ovvero una serie di computer, sparsi in tutto il mondo, ognuno dei quali rimuove uno strato di crittografia, rivelando il livello successivo e le istruzioni su come instradare l'intera connessione. Quando si giunge al punto finale della comunicazione, i dati non lasciano tracce dietro di sé e quindi consentono la navigazione anonima all’utente. Ma perché qualcuno dovrebbe voler rimanere anonimo su internet? L'uso di Tor ti protegge da una forma comune di sorveglianza su Internet nota come "analisi del traffico". L'analisi del traffico può essere utilizzata per dedurre chi sta parlando con chi, su una rete pubblica. E' così che le autorità internazionali rintracciano chi viola la legge delle volte. Conoscere la fonte e la destinazione del tuo traffico Internet consente ad altri di monitorare il tuo comportamento ed interessi, permettendo di rivelare la tua identità. Ciò può influire sul tuo conto in banca se, ad esempio, un sito di e-commerce utilizza la discriminazione dei prezzi in base al tuo paese di origine. Vi faccio un esempio pratico della cosa: avete presente quando le pubblicità dei servizi di VPN vi dicono che potrete comprare a prezzi vantaggiosi un certo tipo di prodotti se vi collegate sul vostro e-commerce preferito con il loro servizio? Bene, non si tratta di una truffa, ma il tutto è possibile perché, molti e-commerce che operano a livello mondiale, discriminano con i prezzi il tuo paese di origine, rincarando magari il prezzo di un oggetto particolarmente richiesto nel tuo paese, che magari invece, nel paese che in quel momento mantiene attivo il nodo della vostra VPN non viene richiesto affatto, abbassandone quindi notevolmente il prezzo di vendita e permettendovi di comprarlo a prezzi scontati. Queste informazioni possono persino minacciare il tuo lavoro e la tua sicurezza fisica rivelando chi e dove sei. Ad esempio, se viaggi all'estero e ti connetti ai computer del tuo datore di lavoro per controllare o inviare la posta, puoi inavvertitamente rivelare la tua origine o la tua professione a chiunque osservi la rete, anche se la connessione è crittografata. Penso, e in fondo spero, che a questo punto del video, molti di voi stiano seriamente riflettendo su quanto sia importante la privacy online, e che i nostri dati non si debbano "dare via" in favore di una stupida App che ci invecchia il viso, o per un profilo sul social di tendenza del momento.


Ma come funziona l'analisi del traffico? Come riescono a rintracciarti? I pacchetti di dati Internet hanno due parti: un payload di dati e un'intestazione, heading, utilizzata per il routing. Quest'ultima parte, vedetela come una sorta di mappa che permette al pacchetto di raggiungere il punto B dal punto A. Il payload, è qualunque cosa venga inviata, che si tratti di un messaggio di posta elettronica, una pagina Web o un file file audio. Anche criptando il payload dei dati delle tue comunicazioni, l'analisi del traffico rivela ancora molto su ciò che stai facendo e, forse, quello che stai comunicando. Questo perché si concentra sull'intestazione per il routing, quella seconda informazione che rivela l'origine, la destinazione, le dimensioni, i tempi, ecc... del file in questione. Un problema fondamentale per chi è attento alla privacy è che, il destinatario delle comunicazioni può vedere che, il file ricevuto, l'hai inviato proprio tu guardando le intestazioni. Così come possono vederlo gli intermediari autorizzati come ad esempio i fornitori di servizi Internet e talvolta anche intermediari non autorizzati, i cosiddetti "Man in the Middle", gli uomini nel mezzo, come il famigerato "CattivissimoHacker01" che guardando l'attività di una rete, possono intercettare con le loro abilità, il vostro file, identificandovi. Una forma di traffico molto semplice, potrebbe comportare un invogliamento da parte di un malvivente, a interfacciarsi alla vostra comunicazione poco protetta, ponendosi tra mittente e destinatario, tenendo d'occhio le intestazioni delle vostre comunicazioni (gli headers dei pacchetti). Ma esistono anche tipi più potenti di analisi del traffico. Alcuni aggressori spiano più parti di Internet e utilizzano strumenti sofisticati e tecniche statistiche per monitorare i modelli di comunicazione di molti organizzazioni diverse e individui. La crittografia non aiuta contro questi aggressori, dal momento che nasconde solo il contenuto del traffico Internet, non le intestazioni. La soluzione a questo problema, è l'uso di una rete anonima, che è proprio lo scopo del Progetto Tor. Tor aiuta a ridurre i rischi delle analisi del traffico, sia quello semplice che sofisticato, distribuendo le transazioni del traffico di rete in più punti attraverso Internet, quindi nessun singolo punto, nessun singolo nodo, al momento dell'intercettazione, può collegarti alla tua destinazione. L'idea è simile all'utilizzo di un percorso tortuoso e difficile da seguire per svincolarsi da qualcuno che ti sta pedinando e nel mentre, cancellare le tue impronte in modo da non lasciare tracce. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti di dati che navigano sulla rete Tor prendono un percorso casuale attraverso diversi relè che coprono le tue tracce, ripetendo il segnale. Quindi nessun osservatore singolo può dire da dove provengono i dati o dove stanno andando, più o meno lo stesso metodo usato da Alice e Bruno mediante l'aiuto di Davide, Erica, Francesca e Giorgio. Per creare un percorso di rete privata con Tor, il software dell'utente (anche detto client) costruisce in modo incrementale un circuito di connessioni crittografate stratificate attraverso relè sulla rete. Il circuito di connessioni stratificate infatti rappresenta proprio gli strati della cipolla, che proteggono l'utente mediante le ripetute connessioni crittografate. Il circuito si estende un salto alla volta da relè a relè, e ogni relè lungo il percorso sa solo quale relè gli ha fornito i dati e a quale relè sta fornendo i dati. Nessun singolo relè conosce mai il percorso completo. Il client negozia un set separato di chiavi crittografiche (in questo modo chiunque riesca a decifrare un set di chiavi riuscirebbe semplicemente a monitorare la comunicazione tra 2 relè nel mezzo, che non presentano i dati dell'intera comunicazione). E il tutto viene ripetuto per ogni salto lungo il circuito, in modo da garantire che non si possa tracciare queste connessioni durante il proprio passaggio. Inutile dire che più relè si attraversano e maggiori sono le latenze di segnale accusate dall'utente utilizzatore! Tuttavia, si può avere la totale capacità di visita e lettura di un sito web, ma non punterei mezzo centesimo sulla riuscita della visione senza intoppi di un film su di un canale di streaming, anche se mainstream. Una volta stabilito un circuito, è possibile scambiare molti tipi di dati sulla rete Tor. Poiché ogni staffetta non vede più di un salto del circuito, né un intercettatore né un relè compromesso possono utilizzare l'analisi del traffico per collegare l'origine e la destinazione della connessione. Per una questione di efficienza, il software Tor utilizza lo stesso circuito solo per le connessioni che avvengono negli stessi dieci minuti circa. Tutte le richieste successive vengono fornite a un nuovo circuito, per impedire alle persone di collegare le tue azioni.


Tor tuttavia, come già detto prima, non è infallibile. Inoltre, per proteggere il tuo anonimato, devi essere intelligente. Non bisogna fornire in alcun caso nessuna informazione personale in nessun caso, mai e poi mai. Sii consapevole che, come tutti Tor rende anonime le reti che sono abbastanza veloci per la navigazione web, ma non fornisce alcuna protezione contro gli attacchi end-to-end: se il tuo aggressore può guardare tutto il tuo traffico, in uscita dal tuo computer e anche alla destinazione, può utilizzare l'analisi statistica per identificarti. Di fatti è così che le istituzioni competenti, spesso riescono a "beccare" i cattivi. Bisogna essere attenti insomma. Avendo capito come funziona la rete Tor, non ci viene difficile immaginare come un posto tanto terribile come il Dark Web sia stato messo in piedi. L'immensa difficoltà di riconoscimento di chi naviga quella porzione del web, insieme al fatto che, ovviamente che naviga nel Dark Web non usa semplicemente Tor ed è abbastanza bravo da avere parecchie competenze in ambito di cyber-security, rende praticamente impossibile riuscire a stanare i malfattori che abitano la parte peggiore e malsana di internet. Non consiglio a nessuno di voi di provare a navigare nel Dark Web con Tor, questo video è stato realizzato a scopo puramente didattico, pertanto se doveste decidere di avventurarvi in questo orribile posto, dovreste implementare numerosi altri strumenti di protezione oltre a Tor. Come svariati servizi di VPN aggiuntivi, firewall molto sicuri, ecc... . E ricordate che gli hacker che vivono il Dark Web sono giganti tra gli hacker, l'ideale è non mettersi in nessun guaio di nessuna sorta. Tuttavia, almeno per me, viene da riflettere su come sempre, le idee migliori, magari sviluppate e mantenute per un motivo nobile, per un ideale di libertà intellettuale e antidiscriminatorio, debbano tuttavia sempre scontrarsi con il lato oscuro del genere umano. Quella parte che non ha scrupoli e non ha risentimento, che venderebbe persino l'anima al diavolo per arricchire il proprio conto in banca, anche a discapito di vite innocenti.  Forse aveva ragione Georg Bernard Shaw quando diceva: "La libertà comporta responsabilità: ecco perché tutti ne hanno paura". Sarebbe più facile chiudere la rete Tor e fare di tutto per impedire che si replichi un sistema simile, non credete? Così da buttare giù tutto il Dark Web. Tuttavia impedirebbe a molte persone, che avendo come unica colpa quella di vivere in un paese non agiato come il nostro, la possibilità di farsi una cultura attraverso il mezzo di comunicazione che ha cambiato il mondo: internet. Poiché d'altronde, come ci ha insegnato Stan Lee attraverso le sue leggendarie vignette: "Da un grande potere derivano grandi responsabilità", ed è per questo che io sono con tutti gli attivisti che non vogliono spegnere i propri relè a favore di un'idea di internet libero, sicuro e fruibile per tutti.

Grazie per avermi ascoltato fin qui, spero di avervi incuriosito con il mio video. Nel caso, fatemi sapere cosa ne pensate con un commento. Se il video vi è piaciuto, condividetelo con i vostri amici! Se volete rimanere in contatto con me, vi invito a seguirmi sui vari social, trovate i link in descrizione. Vi ricordo inoltre di iscrivervi al mio Canale Telegram per ricevere la mia "Ogni Tanto Letter" settimanale con le news più interessanti del settore informatico. Se avete dubbi o consigli o se volete suggerirmi il tema del mio prossimo video, scrivetelo sempre qui sotto nei commenti! Io vi ringrazio, e noi, ci vediamo alla prossima!

Post popolari in questo blog

Recensione Endless OS - La Mia Personale Esperienza!

  Durante i mesi di Luglio e Agosto, mi avete spesso chiesto mediante i commenti, di cosa pensassi di Endless OS, la Distro Linux Debian-based. Al tempo non la conoscevo molto bene e pertanto, a parte sapere che fosse una derivata Debian, non potevo esprimere alcuna considerazione nei suoi riguardi. Ecco perché incuriosito dalla cosa, ho cominciato a cercare delle informazioni sul suo conto (per lo più in inglese visto che non è ancora una Distro molto popolare in Italia) ed infine mi sono deciso a provarla. Eccomi quindi a mostrarvi quella che è la mia personalissima impressione di Endless OS! Salve a tutti Amici del Web e bentornati sul mio Blog! Io sono Lorenzo, e oggi sono qui per mostrarvi la mia personale impressione su Endless OS! Mi avete chiesto in tantissimi nei commenti cosa ne pensassi e quindi, dopo un'accurata preparazione, eccomi qui a mostrarvi cosa ne penso. Per comodità, la recensione sarà effettuata in blocchi, pertanto vi invito a leggere l'articolo fino all...

KeyNote Apple: iPhone 13 e tutte le novità di casa Cupertino!

Ci eravamo lasciati, nel Finale di Stagione , con un tiepido ed abbastanza grigio WWDC 2021 di casa Apple, che non portava grandi novità degne di nota, se non alcuni aggiornamenti a piè di pagina dei prodotti che già conoscevamo. Anche per questo ho seguito la KeyNote del 14 Settembre 2021, perché non riesco a credere che questa azienda rimanga nel torpore generale e nell'indolenzimento più puro. Ma la vera domanda è: Mi Avrà Convinto? Andiamo a scoprirlo insieme nel corso di questo articolo! Salve Feelers, e Bentornati sul mio Blog! Io sono Lorenzo e in questo articolo andremo a sviscerare l'Evento Apple del 15 Settembre, che promette di rivoluzionare l'industria tecnologica. Restate con me fino alla fine perché ci sono tante cose di cui discutere, ma prima di cominciare, vi invito ad iscrivervi anche al mio Canale YouTube, per non perdere tutti i miei contenuti! Ma non perdiamoci in chiacchiere, e diamoci dentro! L'evento di casa Cupertino è stato annunciato e present...

Come Essere sempre Organizzati con Trello! Software Per la Produttività Digitale #4

  Viviamo nell'era della frenesia, della massima organizzazione, e saper organizzare il proprio tempo per poter massimizzare la produttività personale è diventato un requisito fondamentale per chiunque. Organizzarsi nel modo giusto e con criterio è un mantra persino per molte aziende e requisito fondamentale persino per le assunzioni lavorative. Ecco perché con la mia Rubrica Software per la Produttività Digitale, mi sono posto come missione quella di aiutarvi ad aumentare la vostra produttività quotidiana. Oggi lo faremo mostrandovi Trello, un servizio web fornito anche come App, che permette di organizzare il proprio WorkFlow in modo unico e assolutamente vincente! Salve a tutti Amici del Web e bentornati sul mio Blog! Io sono Lorenzo e con questo video, riparte con il nuovo anno la Rubrica: Software Per La Produttività Digitale, da oggi in poi SPPD. In questo video scopriremo una delle App che mi ha maggiormente colpito e che ho usato, e sto usando, per organizzare la programmaz...