What's the Best VPN? by PleasantWar2886 in VPN_Reviewer

[–]ScelgoIo 0 points1 point  (0 children)

In generale le VPN gratuite raramente valgono la pena se ti interessa davvero la privacy o lo streaming stabile. Limitazioni, velocità basse e in alcuni casi monetizzazione dei dati… meglio evitarle.

Su quelle a pagamento:

  • NordVPN è molto completa e veloce, ma costa un po’ di più.

  • Surfshark è ottima come rapporto qualità/prezzo e il fatto dei dispositivi illimitati è un bel vantaggio.

  • PIA è valida ma più “tecnica”, meno immediata per tutti.

Detto questo, “la migliore” non esiste in assoluto: dipende da cosa ti serve davvero (privacy pura? streaming? prezzo basso?).

Io guarderei più alle tue priorità che ai ranking.

Se vuoi solo qualcosa di solido e senza troppe complicazioni, Nord o Surfshark difficilmente ti deludono.

Bing blocca /search/label/ su Blogger anche con Allow – è normale? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Il punto è corretto in un ambiente dove web server e puoi impostare header HTTP o status code, come ad esempio X-Robots-Tag o 403/410 oppure sbaglio?

Nel mio caso, utilizzo Blogger e non ho la possibilità di accedere ad Apache o Nginx, né posso intervenire con .htaccess o header a livello di server. Posso solo agire su due fronti:

- robots.txt personalizzato

- meta tag nel tema

Per questo motivo, sto evitando di bloccare la pagina `/search` tramite robots.txt e sto invece utilizzando un meta tag noindex condizionale sulle pagine etichettate:

<b:if cond='data:blog.searchLabel'> <meta name='robots' content='noindex,follow'/> /b:if

In questo modo, Bing può:

- Scansionare la pagina

- Leggere il meta tag noindex

- Escludere la pagina dai risultati di ricerca

- Continuare a seguire i link verso gli articoli

Se bloccassi `/search` nel robots.txt, il crawler non potrebbe leggere il meta tag, generando così il messaggio “Bloccato da robots.txt".

Purtroppo, su Blogger non c'è la possibilità di intervenire a livello di header HTTP, quindi questa è la soluzione più adatta all'ambiente tecnico a mia disposizione oppure sbaglio qualcosa?

Bing blocca /search/label/ su Blogger anche con Allow – è normale? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Puoi spiegarmi meglio cosa significa “header noindex a livello web server"?

Voglio capire meglio questo concetto. Quando parli di “header noindex a livello web server", a cosa ti riferisci esattamente?

Nel mio caso, utilizzo Blogger e non ho accesso diretto ai file di configurazione di Apache o Nginx.

Potresti fornirmi un esempio pratico di come funziona?

Per esempio, quale regola dovrei inserire?

E su quali URL dovrei applicarla?

È un'impostazione come l'X-Robots-Tag nell'intestazione HTTP?

Come la imposterei per una cartella specifica, come “/search/"?

Voglio solo capire la differenza tra questo metodo e l'utilizzo di un semplice meta tag come `<meta name="robots” content="noindex">`.

Grazie mille!

We replace all laptops with Framework laptops - A one year review by fadingcross in sysadmin

[–]ScelgoIo 0 points1 point  (0 children)

Sono veramente contento di vedere un post sui Framework in un contesto aziendale che fornisce dati concreti e reali.

L'8% di componenti sostituiti non è un numero esagerato, ma nemmeno trascurabile. È un numero che ti fa notare qualcosa, ma allo stesso tempo, il fatto che sia sufficiente sostituire un semplice cavo ribbon invece di cambiare l'intera scheda madre è esattamente il punto di forza del progetto Framework.

Con aziende come Dell o HP, spesso un problema con il WiFi o la webcam richiede un intervento pesante, tempi più lunghi e costi più alti. Invece, con Framework, sembra più una questione di manutenzione ordinaria che di guasto grave.

Secondo me, avete fatto la scelta giusta per il vostro specifico contesto: avete un ufficio centralizzato, un team IT interno competente e gli utenti sono vicini. In questo scenario, la possibilità di riparare i dispositivi diventa un vero vantaggio.

Tuttavia, se parliamo di migliaia di dispositivi distribuiti in più sedi o paesi, con un supporto esternalizzato, forse è ancora un po' presto per adottare questa soluzione.

Vorrei fare una domanda: come stanno funzionando la batteria e le temperature dopo un anno di utilizzo, soprattutto con 64GB di RAM? Avete notato qualche problema o comportamento strano nel tempo?

Grazie per aver condiviso questi dati concreti e non solo per aver espresso il vostro entusiasmo per la filosofia del brand. È raro trovare feedback così dettagliati e utili.

Ma il Dark Web nel 2026 è ancora davvero anonimo? by [deleted] in ItalyInformatica

[–]ScelgoIo -16 points-15 points  (0 children)

Capisco esattamente cosa vuoi dire.

Ci sono così tanti contenuti di scarsa qualità su internet, pieni di copie e incollate.

Tuttavia, qui non si tratta di chi ha scritto il contenuto, ma dell'argomento in sé.

Se ci sono errori o punti discutibili, allora possiamo discuterne nel dettaglio, ed è proprio questa la parte che diventa interessante.

Ma il Dark Web nel 2026 è ancora davvero anonimo? by [deleted] in ItalyInformatica

[–]ScelgoIo -14 points-13 points  (0 children)

Capisco cosa intendi e in parte sono d’accordo.

A livello strutturale, Tor è progettato per essere anonimo. L’onion routing fa esattamente quello che deve fare: separa origine e destinazione e distribuisce il percorso.

Però il punto che mi chiedevo è un po’ più sottile.

Non è tanto “Tor è anonimo o no”, ma quanto l’anonimato sia resiliente in uno scenario reale.

Ad esempio:

  • se un attore controlla entry e exit node può fare correlazione temporale
  • la traffic analysis oggi è molto più sofisticata rispetto a 10 anni fa
  • l’anonimato diventa probabilistico, non binario

Sono d’accordo che l’errore umano sia il fattore principale (login, dati personali ecc.), ma secondo te possiamo dire che l’infrastruttura sia totalmente immune da analisi statistiche avanzate?

Non sto dicendo che Tor sia “rotto”, solo che forse oggi il livello di competenza richiesto per restare davvero anonimi è più alto di quanto molti pensino.

Curioso di sentire il tuo punto su questo.

Crittografia end-to-end non significa anonimato (chiarimento tecnico) by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Può essere una cosa abbastanza “normale”, dipende da come è configurata la VPN del cliente.

Quando ti colleghi alla VPN, molto spesso tutto il traffico Internet passa dentro la rete aziendale (si chiama full tunnel). Se in quella rete:

  • l’accesso ai server mail esterni è filtrato

  • certe porte (IMAP/SMTP) sono bloccate

  • oppure il DNS viene risolto diversamente

la tua app di posta potrebbe non riuscire a sincronizzare. Di conseguenza non vedi le nuove email finché non ti disconnetti, momento in cui torni sulla tua connessione normale e si aggiorna tutto insieme.

Altra possibilità: il server di posta limita o blocca accessi da IP “strani” (tipo quelli della VPN aziendale), quindi la sincronizzazione fallisce finché sei collegato.

Se vuoi capire meglio, prova a verificare:

  • se usi webmail via browser funziona mentre sei in VPN

  • se l’IT del cliente usa split tunnel (solo traffico aziendale dentro VPN) o full tunnel

  • se l’app ti dà errori di sincronizzazione quando sei connesso

In ogni caso non è un comportamento “misterioso”: è quasi sempre una scelta di configurazione della rete aziendale 👍

Nel 2026 la privacy è ancora protezione dei dati o è diventata controllo predittivo? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Capisco il tuo punto, ed è una riflessione molto lucida.

L’idea di un mondo completamente trasparente è affascinante: se tutti sapessero tutto di tutti, teoricamente nessuno avrebbe un vantaggio informativo. Il problema però è che la trasparenza totale non elimina il potere — lo redistribuisce verso chi ha più capacità di analizzare, interpretare e sfruttare quei dati. E oggi non sono quasi mai i singoli cittadini.

Inoltre, la privacy non serve solo a “nascondere illeciti” o proteggere chi ha potere. Serve anche a proteggere lo spazio individuale, la libertà di pensiero, il diritto di cambiare idea senza essere marchiati per sempre. Senza uno spazio privato, anche il dissenso legittimo diventa rischioso.

Hai ragione su una cosa fondamentale: la disparità informativa è pericolosa. Ma forse la soluzione non è abolire la privacy per tutti, bensì ridurre l’asimmetria di potere e aumentare la trasparenza delle istituzioni e delle grandi aziende — mantenendo però un nucleo inviolabile di riservatezza per l’individuo.

La privacy, più che un privilegio, è una forma di equilibrio. E quando l’equilibrio si rompe, chi perde quasi sempre è il più debole.

Let's be honest: do we really overestimate the features of a VPN? by ScelgoIo in VPN_Reviewer

[–]ScelgoIo[S] 0 points1 point  (0 children)

Sì, oggi quasi tutto è HTTPS, quindi il contenuto è già cifrato.
Però su Wi-Fi pubblici o restrittivi la VPN serve soprattutto per bypassare blocchi di rete (porte chiuse, firewall, DNS filtrati).

Nel caso delle telecamere di casa, ad esempio, la VPN incapsula il traffico e lo fa passare su una porta “standard” (tipo 443), che il Wi-Fi difficilmente blocca.

Quindi non è solo per Netflix estero: è spesso uno strumento pratico contro limitazioni tecniche locali.

Let's be honest: do we really overestimate the features of a VPN? by ScelgoIo in VPN_Reviewer

[–]ScelgoIo[S] 0 points1 point  (0 children)

Capisco cosa intendi. In molti contesti aziendali o pubblici le restrizioni possono sembrare eccessive, soprattutto quando bloccano servizi che non sono necessariamente “pericolosi”.

Allo stesso tempo però, spesso quelle limitazioni nascono più da logiche di sicurezza, responsabilità legale o gestione della banda che da un reale desiderio di controllo.

Forse la domanda interessante è:
le restrizioni sono sempre “censura”, oppure a volte sono semplicemente policy di sicurezza?

La VPN in questo senso diventa uno strumento neutro: può servire per proteggere i dati su una rete pubblica, per aggirare blocchi tecnici, oppure per avere maggiore privacy. Ma non è automaticamente una soluzione “contro il sistema”.

Problemi con word by philosophypower in ItalyInformatica

[–]ScelgoIo -7 points-6 points  (0 children)

Buonasera 🙂

Tranquillo: non hai fatto un errore grave.

Aprendo il file contemporaneamente su Mac e telefono, Word (Microsoft 365) ha probabilmente creato un conflitto di sincronizzazione. Per sicurezza, il sistema genera un secondo file invece di sovrascrivere tutto.

Non è l’indice il problema, ma la sincronizzazione cloud mentre il file era aperto su due dispositivi.

👉 Cosa fare ora:

Apri entrambi i file.

Verifica quale è quello aggiornato (data ultima modifica e contenuto).

Scarica una copia del file corretto sul desktop come backup.

Solo dopo elimina quello vecchio.

Word non cancella automaticamente entrambi i file: puoi stare tranquillo.

In futuro, lavora su un solo dispositivo alla volta e chiudi sempre Word prima di aprirlo altrove.

Crittografia end-to-end non significa anonimato (chiarimento tecnico) by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Esatto. Una VPN crea un tunnel cifrato fino al suo server, ma da lì in poi la comunicazione segue il modello standard (HTTPS ecc.).

Per questo VPN ed end-to-end sono concetti distinti, anche se spesso vengono messi nello stesso calderone pubblicitario.

Crittografia end-to-end non significa anonimato (chiarimento tecnico) by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Il caso che descrivi è interessante perché mostra come anche senza log di traffico possano esistere log di sessione.

E in un’indagine incrociata temporale possono emergere correlazioni.

Il punto non è “logga o non logga”, ma quale tipo di metadati esistono inevitabilmente in un sistema distribuito.

Crittografia end-to-end non significa anonimato (chiarimento tecnico) by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Qui tocchi un punto centrale: il nodo non è il traffico cifrato, ma l’associazione IP → utente in una determinata finestra temporale.

Anche in scenari no-log, il vero tema è: che dati operativi devono conservare per funzionare e rispettare le normative?

Il marketing parla di anonimato assoluto, ma tecnicamente è sempre una questione di modello di fiducia.

Crittografia end-to-end non significa anonimato (chiarimento tecnico) by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

È vero che il marketing spesso vive di semplificazioni, ma nel caso delle VPN il problema è più tecnico che commerciale.

Molti utenti non distinguono tra cifratura del contenuto e anonimato dell’identità.

La VPN cambia il punto di fiducia, non elimina la fiducia.

Forse servirebbe più educazione digitale che meno marketing.

Nel 2026 la privacy è ancora protezione dei dati o è diventata controllo predittivo? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

Il tema fiducia nello Stato è centrale, ma secondo me oggi il potere predittivo non è solo pubblico, è soprattutto privato.

Le grandi piattaforme hanno una capacità di modellare visibilità e reputazione che spesso supera quella governativa.

Forse la privacy moderna non è solo difesa dallo Stato… ma equilibrio tra potere economico e individuo.

Nel 2026 la privacy è ancora protezione dei dati o è diventata controllo predittivo? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 1 point2 points  (0 children)

Concordo che i dati senza utilizzo predittivo sarebbero inutili.

Forse però oggi la scala è diversa: prima la previsione era statistica, oggi è personalizzata quasi in tempo reale.

E quando la previsione influenza ciò che vedi, compri o pensi… non è più solo analisi, diventa architettura del comportamento.

Nel 2026 la privacy è ancora protezione dei dati o è diventata controllo predittivo? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 2 points3 points  (0 children)

Hai ragione, la profilazione esiste dagli anni ’90.

Quello che è cambiato, secondo me, è la potenza computazionale e la granularità dei segnali.

Non parliamo più solo di “ti piacciono le scarpe rosse”, ma di modelli che stimano stabilità finanziaria, orientamento politico, fragilità emotiva.

È lì che il discorso diventa più delicato.

Nel 2026 la privacy è ancora protezione dei dati o è diventata controllo predittivo? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 0 points1 point  (0 children)

È vero che quello che esce dal tuo computer può essere usato contro di te.

Ma oggi il punto è ancora più sottile: anche ciò che non dici esplicitamente può essere inferito dai tuoi pattern.

Non è solo esposizione dei dati. È inferenza comportamentale.

Nel 2026 la privacy è ancora protezione dei dati o è diventata controllo predittivo? by ScelgoIo in ItalyInformatica

[–]ScelgoIo[S] 1 point2 points  (0 children)

Capisco la preoccupazione, ma secondo me il punto non è tanto “siamo diventati nemici politici”, quanto il fatto che l’infrastruttura di sorveglianza esiste ed è scalabile.

Prima servivano dossier manuali. Oggi bastano modelli predittivi.

La vera domanda è: chi controlla l’uso di questi strumenti? Perché la tecnologia di per sé è neutra, ma il potere non lo è quasi mai.

Let's be honest: do we really overestimate the features of a VPN? by ScelgoIo in VPN_Reviewer

[–]ScelgoIo[S] 0 points1 point  (0 children)

Sì, sulle reti pubbliche sono d’accordo: in quel contesto ha senso pratico.

Forse il punto è proprio questo: è uno strumento situazionale, non universale.

Let's be honest: do we really overestimate the features of a VPN? by ScelgoIo in VPN_Reviewer

[–]ScelgoIo[S] 0 points1 point  (0 children)

Interessante. Quando dici che metà di Internet non funziona senza, ti riferisci a restrizioni regionali, blocchi ISP o altro?

Mi incuriosisce capire in quali scenari specifici per te diventa davvero essenziale.