Articoli Correlati

Salvo Amato

Salvo Amato

http://www.salvoamato.it
informatica liofilizzata in pillole per uso strettamente professionale
Tue, 23 Nov 2021 19:09:42 +0000
it-IT

hourly

1
https://wordpress.org/?v=5.4.8

http://www.salvoamato.it/wp-content/uploads/2018/04/cropped-logo-salvo-1-32×32.png
Salvo Amato
http://www.salvoamato.it
32
32

Collegare LIM e Tablet, ecco 8 soluzioni a portata di mano, anche senza fili e in cloud
http://www.salvoamato.it/2021/11/23/collegare-lim-e-tablet-ecco-8-soluzioni-a-portata-di-mano-anche-senza-fili-e-in-cloud/

Tue, 23 Nov 2021 18:38:50 +0000

http://www.salvoamato.it/?p=2089

LIM e tablet rappresentano spesso un binomio vincente nella presentazione di lezioni, contenuti e app. Spesso abbiamo tante applicazioni interessanti
L’articolo Collegare LIM e Tablet, ecco 8 soluzioni a portata di mano, anche senza fili e in cloud proviene da Salvo Amato.
]] >
LIM e tablet rappresentano spesso un binomio vincente nella presentazione di lezioni, contenuti e app. Spesso abbiamo tante applicazioni interessanti su Tablet che su PC e vorremmo renderle disponibili in classe attraverso la LIM. Ci scontriamo, ovviamente con la diversità dei due strumenti e soprattutto con una miriade di connettori, cavi e dispositivi vari.

Per prima cosa occorre fare opportune precisazioni: cosa intendiamo per integrazione tablet e LIM?

Una prima integrazione potrebbe essere quella di visualizzare sulla LIM ciò che è sul tablet. Questa può essere attuata mediante collegamento con cavo da tablet al proiettore in uso sulla LIM.

Una seconda integrazione potrebbe anche essere quella di connettere tablet al pc che a sua volta controlla la LIM. Ci sono alcuni software che consentono di replicare l’output video via wifi, quindi vedere la schermata del tablet sul pc e di conseguenza sulla LIM. Parliamo evidentemente sempre di replica video e non di controllo. L’immagine proiettata sulla LIM non sarà ancora interattiva agendo sulla stessa LIM. Di fatto riduciamo la LIM a proiezione.

Ci sono anche soluzioni che consentono il pieno controllo del tablet da pc, quindi da LIM ed è su queste che ci concentreremo in qualche prossimo articolo. Rientrano in questa categoria, ad esempio, il software per le teachnet.

Ciò che mi sento di escludere è la totale integrazione LIM – tablet senza alcun dispositivo intermedio. Di fatto la LIM oltre a proiettare è un dispositivo di input ed il suo cavo USB, infatti, è connesso al PC il quale grazie a dei driver installati ne riconosce i gesti che facciamo sulla superficie della lavagna. Ecco, non è possibile al momento avere alcun driver per tablet che consente di sostituirlo di fatto al pc della LIM.

La connessione con cavo

Questa soluzione è attuabile solo con tablet che dispongono di uscita hdmi, micro hdmi o interfaccia definita MHT attraverso la porta USB. Non tutti i tablet mettono a disposizione una soluzione del genere. Se la si vuole adottare è bene informarsi prima di acquistare un tablet. Inoltre c’è da dire che questa soluzione è evidente che consente di collegare un tablet vicino alla LIM per ovvie ragioni di distanza, quindi è ideale al massimo per collegarvi il tablet del docente. Questa soluzione, eprò, riduce la LIM a mera proiezione. Questo semplicemente per via del fatto che la LIM come strumento di input non è connessa al tablet. Essa, di fatto, riceve le immagini da proiettare ma non può inviare l’input dalla superficie della lavagna. Non c’è alcuna possibilità di connettere il cavo usb della LIM al tablet anche perchè i fornitori non producono driver per pilotare la LIM da tablet. L’uso che possiamo farne, in questo caso, è quello di ridurre il tablet ad una lim in miniatura come strumento di input e sfruttare la proiezione della LIM solamente, quindi basterà anche un semplice proiettore con porta HDMI.

La connessione wifi

C’è la possibilità di connettere il tablet via wifi e sfruttare la connessione senza fili per inviare le schermate video. Ci sono diversi software che fanno al caso  nostro. In questo caso, però, occorre anche l’uso del pc connesso alla LIM che farà da tramite. Alcuni software coma teamviewer consentono anche il totale controllo da PC ed in questi casi sarà possibile finalmente agire sulla LIM e vedere il risultato sul tablet. iPad ha nativamente una tecnologia che si chiama airPlay che consente di duplicare la schermata via wifi essa funziona con Apple TV nitidamente, quindi se si attiva Apple TV sulla LIM la soluzione è immediata e non serve la mediazione di un PC. Se invece si usa un PC si può usare un’applicazione che riceve segnale wifi airview come ad esempio reflector (http://www.airsquirrels.com/reflector/). Al momento risulta la migliore soluzione per mac e windows.

La connessione wifi inversa da pc a tablet

Questa soluzione è l’esatto contrario di quanto avviene nel caso descritto poc’anzi. Ciò che apparirà sul tablet di fatto è la schermata del pc che da tablet potremo gestire e pilotare. Una simile soluzione consentirà anche di condividere sul tablet il software in uso con la LIM. Di fatto gli alunni ed i docenti avranno sul loro piccolo schermo una copia in miniatura della LIM sulla quale potranno agire. Teamviewer è una soluzione ideale per tale utilizzo.

Strumenti di videoconferenza

Una soluzione interessante è quella di usare gli strumenti di videoconferenza che ciò conosciamo. In questo caso occorre l’uso di internet. Sarà sufficiente connettere la LIM e relativo PC ad internet e attivare la videoconferenza. Successivamente la stessa cosa la faremo da tablet condividendo lo schermo, quindi le applicazioni residenti su tablet che così verranno proiettate senza fili. Per avere una visione fluida occorre ovviamente una buona connessione ad internet.

In questo caso possiamo anche sfruttare le funzioni di registrazione.

Praticamente tutti i servizi di videoconferenza come Zoom, Google Meet, Microsoft Teams ed altri sono validi purché abbiano una app che giri su tablet.

ChromeCast ed EZcast

Ci sono dei dispositivi che si possono connettere direttamente alla porta HDMI del proiettore rendendolo di fatto un ricevitore wifi di segnale video. Chromecast è uno di questi, ha un sistema interno che consente di installare diverse applicazioni. Il monitoraggio va fatto poi su tablet attraverso l’app Google Home che consente di riconoscere la chromecast e consentire alle app di inviare segnale. ChromeCast non consente di fare il full mirroring ovvero l’invio di tutte le schermate del tablet ma solo la condivisione di alcune app multimediali come YouTube e altre che veicolano audio e video. Esso, quindi, presenta dei limiti oggettivi.Una alternativa clone di ChromeCast è EZCast. Essa ha al suo interno funzionalità simili mail contrario del dispositivo di Google supporta il full mirroring. Dall’app apposita del tablet è possibile inviare in condivisione tutto lo schermo. Anche per iPad è possibile ottenere lo stesso risultato con le app specifiche da installare sul tablet. Il vantaggio di queste soluzioni sta nel fatto che ci si rende perfettamente indipendenti dal pc della LIM, si opera sul tablet anche in fondo alla classe con risultati diretti sulla LIM, quindi il tablet può anche spostarsi tra un banco e l’altro vedendo i risultati direttamente sulla LIM ed essere utilizzato come una LIM in miniatura di cui vediamo la proiezione.Ecco i link per trovare info su CromeCast ed EZCast. Ci sono altri cloni che fanno più o meno la stessa cosa. Il costo è ci 39,00 euro per ChromeCast e di 23 euro per EZ Cast.
L’articolo Collegare LIM e Tablet, ecco 8 soluzioni a portata di mano, anche senza fili e in cloud proviene da Salvo Amato.
]] >

Green pass: usate chiavi crittografiche per creare certificati falsi che funzionano, che succede?
http://www.salvoamato.it/2021/10/30/green-pass-usate-chiavi-crittografiche-per-creare-certificati-falsi-che-funzionano-che-succede/

Sat, 30 Oct 2021 15:41:43 +0000

http://www.salvoamato.it/?p=2079

Quando ho letto la notizia non volevo crederci. Da informatico mi ero fatto una idea diversa, ma il sistema di
L’articolo Green pass: usate chiavi crittografiche per creare certificati falsi che funzionano, che succede? proviene da Salvo Amato.
]] >
Quando ho letto la notizia non volevo crederci. Da informatico mi ero fatto una idea diversa, ma il sistema di certificazione europeo ha prodotto qualcosa che stento a credere.

La notizia di questi giorni è quella del furto di alcune chiavi crittografiche che si usano per creare il QrCode per il Green pass. Con quelle chiavi e con gli algoritmi utilizzati (presi non si sa dove o comunque di pubblico dominio), di fatto, qualcuno riesce a produrre un QrCode per qualsiasi certificato, anche a nome di Topo Gigio.

Come dovrebbe funzionare il sistema in sicurezza

Prima, però, vorrei esporvi come mi aspettavo funzionasse il sistema.

La UE ha un grande archivio dove ci sono le anagrafiche dei vaccinati e i certificati verdi di tutti (anche di quelli con tampone 48 ore). Questo archivio blindato consente una consultazione ma solo a chi è autorizzato.

Per effettuare la consultazione mette a disposizione una app che letto qualcosa sul QrCode effettua una interrogazione su questo archivio centrale e legge i dati di chi sia il proprietario di quel certificato e li restituisce in chiaro. Praticamente mi aspettavo che il QrCode fosse solo un codice unico da usare per individuare il cittadino e non l’intero certificato criptato.

E’ per questo che quando ho appreso la notizia, ho sorriso e ho detto: ammesso che si riesca a produrre un QrCode valido, come si farà ad aggiornare l’archivio centrale con il certificato di Topo Gigio? Se no, una interrogazione non porterà alcuna risposta positiva e dirà che il tizio non è certificato, non trovandolo in archivio.

Ho, quindi, fatto una verifica sul QrCode del mio certificato. Ho scaricato l’app ufficiale che potete trovare qui e ho fatto il controllo. Prima di controllare ho messo il cellulare in modalità aereo, quindi isolato dalla rete.

Secondo la mia ipotesi, l’app non avrebbe dovuto funzionare ma invece, con mio stupore, ha dato i risultati mostrando che il certificato appartiene a me. L’app non usa internet per fare la verifica. Ciò dimostra una sola cosa: il QrCode contiene al suo interno tutti i dati necessari compresi quelli che vengono resi in chiaro: nome, cognome, esito della certificazione e data. Di fatto il QrCode, contiene al suo interno una stringa di dati criptati. Non serve alcun altro controllo on line per verificarne l’autenticità

Cosa vuol dire questo? Semplice: non occorre interrogare alcun database centrale per effettuare la verifica, l’app di fatto decripta i dati contenuti nel QrCode e li rende visibili.

Allora se siamo in possesso degli algoritmi di crittografia e delle relative chiavi possiamo produrre in autonomia il certificato? La risposta è Sì. Ed è anche stato semplice capirlo. E’ bastato usare l’app off line e rendersi conto che nel certificato c’è tutto.

Come funzionerà probabilmente il sistema e i suoi punti deboli

Di fatto pare che il sistema funzioni in questo modo:

Il sistema che genera i certificati usa un algoritmo e una chiave crittografica criptando i dati necessari come nome, cognome, data di nascita, scadenza certificato e forse altri dati. I dati criptati vengono trasformati in QrCode per una leggibilità in formato elettronico tramite un lettore ottico. Questa trasformazione avviene con funzioni di pubblico dominio.il QrCode può essere letto ma all’atto della lettura si ottiene il dato criptato. A questo punto l’app che legge applica una chiave di decriptazione per decodificarlo e ottenere i dati in chiaro.

Molto più probabilmente è stata usata una crittografia a doppia chiave asimmetrica pubblica e privata. La chiave privata segreta che viene usata per criptare i dati, quella pubblica viene usata per decriptare. Tutto il commercio elettronico si basa su questo sistema.

Nel caso specifico l’app di lettura usa una chiave publica che serve solo a decriptare i dati ma non a criptarli. La chiave segreta è solo quella di crittografia.

E’ proprio la chiave segreta di crittografia quella rubata. Ce ne sono sicuramente tante, non una, ma tutte consentono di cifrare dati che si potranno decifrare con la stessa chiave pubblica.

Qualcosa di simile ai cosiddetti documenti firmati elettronicamente dove la decifrazione serve a certificare che non siano stati manomessi.

Quindi cosa sarà successo? Di certo è stato trafugata qualche chiave di crittografia e altrettanto certamente qualcuno è venuto a conoscenza degli algoritmi di cifratura. Il sistema magari ne ha usato qualcuno non proprio segreto. Il vero segreto alla fine sta solo nella chiave, quella che è stata trafugata.

Così facendo, chi è entrato in possesso della chiave, può generare tutti i certificati che vuole. Basta fornire i dati di partenza per generare il certificato che si vuole. Nell’immagine che segue trovate il certificato di Michel Mouse nato il 31 dicembre 2001. Provate voi stessi.

Ma come è possibile che sia potuto succedere qualcosa del genere? Come è possibile che un sistema progettato per usare la massima sicurezza sia così facile da bucare e tra l’altro senza una possibilità semplice di correre ai ripari.

Cos’altro può essere successo?

Secondo quanto raccontano alcuni esperti, più precisamente potrebbe essere successa un’altra cosa comunque non meno grave. Gli enti autorizzati all’emissione di certificato hanno anche la possibilità, nel sistema di effettuare una preview dei dati senza generare il certificato. Sarebbe facile, quindi, che un funzionario compiacente possa generare una preview senza poi salvarla ma stamparla o comunque fornirla per le vie brevi e successivamente cancellarla. Questa potrebbe essere la spiegazione che sicuramente da un lato non ci dà certezza sulla fuga di chiavi, dall’altro forse è ancora più grave, poiché fa sì che chiunque abbia accesso al sistema possa di fatto produrre certificazioni false senza conservarle ma comunque valide per i controlli.

Quali soluzioni?

Quale sarebbe la soluzione? Di certo occorrerebbe centralizzare il meccanismo di verifica, creando una App aggiornata che effettui un controllo interrogando l’archivio centralizzato on line, proprio come avevo ipotizzato funzionasse il sistema. In questo modo il signor Topo Gigio non avendo una vera scheda anagrafica nel sistema centralizzato, pur presentando un QrCode ben fatto non passerebbe i controlli.

Tutta questa storia lascia sbigottiti per la leggerezza delle scelte tecniche. Sarebbe come se un sistema di pagamento con bancomat o carta di credito si fidasse dei dati presenti nella carta, senza effettuare una verifica on line per vedere se c’è disponibilità economica. Non occorreva certo inventare nulla di nuovo ma far sì che un sistema fosse fornito di meccanismo di controllo adeguato. Non è così difficile immaginare che possa esserci anche una fuga di chiavi crittografiche dagli ambienti di lavoro e un sistema di controllo centralizzato avrebbe reso vano la possibilità di creare certificati falsi.

Di certo il sistema informatizzato della UE non ne esce a testa alta e sicuramente la fiducia in esso sarà irrimediabilmente compromessa. Non basterà porre rimedio con qualche pezza informatica.
L’articolo Green pass: usate chiavi crittografiche per creare certificati falsi che funzionano, che succede? proviene da Salvo Amato.
]] >

Coding Game: ecco una pagina semplice per la settimana del codice
http://www.salvoamato.it/2021/10/23/coding-game-ecco-una-pagina-semplice-per-la-settimana-del-codice/

Sat, 23 Oct 2021 17:02:44 +0000

http://www.salvoamato.it/?p=2068

Una carrellata di 8 diverse attività da svolgere a scuola direttamente sul web.
L’articolo Coding Game: ecco una pagina semplice per la settimana del codice proviene da Salvo Amato.
]] >
Una carrellata di 8 diverse attività da svolgere a scuola direttamente sul web.

L’articolo Coding Game: ecco una pagina semplice per la settimana del codice proviene da Salvo Amato.
]] >

Gli studenti copiano dalla rete? Ecco alcune app che rivelano le fonti a partire da frammenti di testo.
http://www.salvoamato.it/2021/10/13/gli-studenti-copiano-dalla-rete-ecco-alcune-app-che-rivelano-le-fonti-a-partire-da-frammenti-di-testo/

Wed, 13 Oct 2021 16:14:59 +0000

http://www.salvoamato.it/?p=2056

Ultimamente sono frequenti i casi in cui per velocizzare i compiti gli studenti ricorrono a veri e propri “copia e
L’articolo Gli studenti copiano dalla rete? Ecco alcune app che rivelano le fonti a partire da frammenti di testo. proviene da Salvo Amato.
]] >
Ultimamente sono frequenti i casi in cui per velocizzare i compiti gli studenti ricorrono a veri e propri “copia e incolla” sulla rete addirittura senza aggiustare granché. Sono tempi duri per gli insegnanti che pur verificando che il testo prodotto non è lavoro dell’alunno, hanno difficoltà a dimostrare che sia vero e proprio plagio.

Per determinare casi di copia su altri contesti come ad esempio quello giornalistico, esistono dei siti on line che effettuano per nostro conto una verifica e consentono di fare un confronto in rete. In pochi secondi è possibile avere un resoconto di quanto trovato in rete, anche sui gruppi social e in siti di nicchia, purché siano contenuti aperti al pubblico.

https://plagiarismdetector.net/it

E’ uno dei servizi piace usati in rete e consente una ricerca approfondita fornendo tutte le fonti anche in caso di testo leggermente alterato. Il software fornisce le fonti ed una percentuale del plagio in modo da consentire una dimostrazione chiara ed esauriente.

Il servizio prevede anche l’elaborazione di un resoconto in formato PDF da usare a dimostrazione del plagio riscontrato.

Servizi del genere vengono usati sempre più anche per le tesi di laurea dove il fenomeno si sta allargando sempre più. In questo caso ovviamente se si copia da una fonte non disponibile on line, la ricerca perde di significato.

Ovviamente potremmo anche dire che i docenti dovrebbero aggirare l’ostacolo della copiatura chiedendo compiti di creatività personalizzati. In questo caso lo studente non sarebbe in grado di avvalersi delle fonti se non elaborandole personalmente.
L’articolo Gli studenti copiano dalla rete? Ecco alcune app che rivelano le fonti a partire da frammenti di testo. proviene da Salvo Amato.
]] >

Coding a scuola, il mio seminario introduttivo GRATUITO per le scuole, ecco come prenotarsi entro il 31 ottobre
http://www.salvoamato.it/2021/10/13/coding-a-scuola-il-mio-seminario-introduttivo-gratuito-per-le-scuole-ecco-come-prenotarsi-entro-il-31-ottobre/

Wed, 13 Oct 2021 08:53:03 +0000

http://www.salvoamato.it/?p=2047

Il coding è la quarta competenza, ciò che consente di imparare a ragionare e a risolvere problemi. Esso spesso viene
L’articolo Coding a scuola, il mio seminario introduttivo GRATUITO per le scuole, ecco come prenotarsi entro il 31 ottobre proviene da Salvo Amato.
]] >
Il coding è la quarta competenza, ciò che consente di imparare a ragionare e a risolvere problemi. Esso spesso viene usato nelle scuole ma ci si ferma all’ora o alla settimana del codice.

Ciò che sarebbe veramente interessante è l’introduzione sistematica delle strategie del pensiero computazionale nella programmazione didattica in tutti gli ordini di scuola.

Per fare ciò gli insegnanti non hanno solo bisogno di conoscere gli strumenti ma occorre necessariamente capire come agire, come strutturare una unità didattica integrandovi il coding e come adeguarlo all’ordine di scuola in cui si insegna.

Negli ultimi 10 anni sono stati fatti notevoli passi avanti ma molto resta ancora da fare. Gli studenti spesso vedono le attività come un momento ludico e non fanno propri gli strumenti del coding per usarli laddove possono servire. La strategia didattica spesso si rivela inefficace perchè limitata ad un periodo ristretto ed isolata dal resto delle competenze.

Per quest’anno ho pensato di avviare una serie di seminari rivolti direttamente alle singole istituzioni scolastiche. Seminari della durata di 2 ore GRATUITI che consentano agli insegnanti di avvicinarsi al Coding e di capire come questo possa essere utile per la propria disciplina.

L’invito è rivolto ai dirigenti scolastici e agli animatori digitali che vogliano approfittare di un momento formativo gratuito per stimolare i docenti alle nuove strategie del coding.

Durante l’invito è occasione per presentare il mio libro, un manuale per gli insegnanti che spiega in modo semplice ed intuitivo l’uso del coding attraverso 12 esempi pratici da usare in tutti gli ordini di scuola.

Le istituzioni che vorranno aderire potranno inviare al sottoscritto una email a salvo.amato@gmail.com oppure compilare il modulo sottostante.

Avrò il piacere di rispondervi ed eventualmente di programmare un incontro on line sul coding e pensiero computazionale.

Ecco il modulo per inviare la manifestazione di interesse

Abilita JavaScript nel browser per completare questo modulo.Nome *NomeCognomeRuoloDirigente scolasticoAnimatore digitaleDocente interessatoAltroScuola di appartenenzaEmail *Email istituzionale o personaleAltre comunicazioniInserisci qui eventuali domande, dubbi sull’iniziativa o eventuali altre informazioni di contatto come numero di telefono o contatto socialNameInvia

Vuoi rimanere aggiornato sulle nuove tecnologie per la Didattica e ricevere suggerimenti per attività da fare in classe?

Sei un docente?

soloscuola.it la prima piattaforma
No Profit gestita dai

Volontari Per la Didattica
per il mondo della Scuola. 

 

Tutti i servizi sono gratuiti. 

Associazione di Volontariato Koinokalo Aps

Ente del Terzo Settore iscritta dal 2014
Tutte le attività sono finanziate con il 5X1000