Twitter – Essentials 2

Le tipologie di utenti in twitter possono essere riassunte in :

1) Utenti con molti follower (migliaia): solitamente sono rappresentati da VIP della rete (stars dello spettacolo, brand ecc..). In genere il numero di following è di gran lunga inferiore rispetto al numero di follower.

2) Utenti con un numero simile di follower e following: normalmente si tratta dell’utente medio di twitter. Segue utenti, ed ha ricevuto il consenso da altri.

3) Utenti con tanti following e pochi follower: sono utenti “anomali”. Tendenzialmente si potrebbe pensare ad utenti che cercano di seguire un gran numero di utenti, nella speranza di poter raccogliere follower (ad esempio per campagne marketing virale). In questa categoria possiamo includere gli utenti SPAM.

 

 

 

Twitter – Essentials

Cos’è twitter?

Semplice. Un social network. In particolare si parla di microblogging, perchè la dimensione massima dei messaggi che possono essere postati è di 140 caratteri.

Come su altri social network (es. Facebook) è possibile seguire altri utenti, oppure essere seguiti.

La logica di funzionamento è molto semplice: è simile all’invio di un sms, con la differenza che a riceverlo saranno tutti i nostri follower (coloro che ci stanno seguendo).

Al tempo stesso anche noi potremmo seguire altre persone: i nostri following.

E’ del tutto scontato che il nostro patrimonio di “notorietà” è rappresentato dai nostri following.

Grazie a loro possiamo essere conosciuti e  magari apprezzati nella comunità.

 

WordPress – Abilitare URL Rewrite

L’abilitazione di URL Rewrite su wordpress fa parte di quelle operazioni denominate “SEO-friendly”.

In pratica una riscrittura automatica dei link che, solitamente, hanno una forma di difficile interpretazione per gli spider dei motori di ricerca e per gli utenti stessi.

Per abilitare URL Rewrite in WordPress è necessario:

  1. Accedere all’area riserva di wordpress
  2. Impostazioni
  3. Selezionare Permalink
  4. Selezionare la modalità opportuna con cui il motore di wordpress dovrà gestire l’URL.

Crittografia a chiave pubblica – Essentials

Il sistema di crittografia asimmetrica è basato su un algoritmo di crittografia a chiave pubblica.

A e B per scambiare un messaggio criptato utilizzano due chiavi differenti:

chiave pubblica (pubblicata su repository)
chiave privata (mantenuta segretamente)

In particolare se A vuole scambiare un messaggio criptato con B:

  •  A ottiene la chiave pubblica di B (solitamente la chiave pubblica è pubblicata su repository, che ne garantisce anche la validità);
  • A cripta il messaggio con la chiave pubblica di B;
  • A invia il messaggio criptato al punto precedente a B;
  • B riceve il messaggio criptato;
  • B decripta il messaggio utilizzando la propria chiave privata

Ovviamente c’è un legame matematico tra chiave pubblica e privata. In particolare l’operazione per decriptare il messaggio utilizza una particolare funzione che viene definita “Oneway”, cioè difficile da invertire (senza conoscere la chiave), ma al tempo stesso facile da calcolare.

La firma digitale, si basa sul funzionamento opposto.

A utilizza la sua chiave privata per criptare un documento.

La chiave privata è memorizzata in un dispositivo fisico (es. smartcard). La chiave privata è protetta da una password (PIN) di cui è a conoscenza solo A.

B può verificare l’autenticità del documento firmato, utilizzando la chiave pubblica di A. La chiave pubblica è mantenuta da repository che ne certificano la validità / sospensione / scadenza.