A
Account – Identità digitale di un utente, composta da un nome utente e una password, che permette l’accesso a servizi online come email, social network o piattaforme di e-commerce.
Esempio: "Ho creato un account su Amazon per poter acquistare prodotti e ricevere offerte personalizzate."
Adware – Software che visualizza annunci pubblicitari in modo invasivo sul dispositivo dell’utente, spesso installato insieme ad altri programmi gratuiti.
Esempio: "Dopo aver scaricato un’app gratuita, il mio browser ha iniziato a mostrare molte finestre pop-up di pubblicità: probabilmente è stato installato un adware."
Aggiornamento (Update) – Processo attraverso il quale un software viene migliorato, correggendo errori (bug), aggiungendo nuove funzionalità o aumentando la sicurezza contro le minacce informatiche.
Esempio: "Il mio smartphone mi ha notificato un aggiornamento per migliorare la stabilità del sistema e correggere falle di sicurezza."
Alfabetizzazione Digitale – Capacità di utilizzare consapevolmente la tecnologia digitale, comprendere e valutare criticamente le informazioni online, proteggere la propria privacy e interagire in modo responsabile negli ambienti digitali.
Esempio: "Saper riconoscere una fake news e proteggere i propri dati personali online fa parte dell’alfabetizzazione digitale."
Algoritmo – Sequenza di istruzioni logiche che un computer esegue per risolvere un problema o svolgere un’attività. Gli algoritmi sono alla base dei motori di ricerca, dei social network e dell’intelligenza artificiale.
Esempio: "L’algoritmo di YouTube analizza i miei video guardati per suggerirmi nuovi contenuti che potrebbero piacermi."
Android – Sistema operativo open-source sviluppato da Google e utilizzato principalmente su smartphone, tablet e altri dispositivi intelligenti. Permette l’installazione di app tramite il Google Play Store ed è altamente personalizzabile.
Esempio: "Ho comprato uno smartphone con Android perché mi permette di personalizzare l’interfaccia e installare app da diverse fonti."
App (Applicazione) – Programma informatico progettato per svolgere funzioni specifiche su dispositivi digitali come smartphone, tablet e computer. Le app possono essere di produttività, intrattenimento, educative o di altro tipo.
Esempio: "Uso un’app di home banking per controllare il saldo del mio conto e fare bonifici direttamente dal telefono."
B
Backup – Copia di sicurezza dei dati per proteggerli da cancellazioni accidentali, malfunzionamenti o attacchi informatici. Può essere salvato su dispositivi fisici (hard disk, chiavette USB) o su servizi cloud.
Esempio: "Prima di formattare il mio computer, ho fatto un backup su un hard disk esterno per non perdere i miei documenti importanti."
Backup in Cloud – Copia di sicurezza dei dati salvata su un server online invece che su un dispositivo fisico, permettendo di accedere ai file ovunque e proteggerli da guasti hardware.
Esempio: "Grazie al backup in cloud, posso recuperare i miei documenti anche se il mio computer si rompe."
Big Data – Enormi quantità di dati generati continuamente da attività digitali, come transazioni online, ricerche sui motori di ricerca, post sui social media e dati provenienti da sensori IoT. L’analisi dei Big Data aiuta le aziende a prendere decisioni strategiche.
Esempio: "Grazie ai Big Data, Netflix riesce a consigliare film e serie TV basandosi sulle preferenze degli utenti."
Browser – Programma utilizzato per navigare su Internet e accedere a pagine web. I browser interpretano il codice HTML e visualizzano i contenuti in modo leggibile per l’utente. I più famosi sono Chrome, Firefox, Safari ed Edge. Ottimi sono Brave e DuckDuckGo.
Esempio: "Ho installato un’estensione nel mio browser per bloccare le pubblicità invasive durante la navigazione."
Bug – Errore o malfunzionamento in un software che può causare problemi nel suo utilizzo. I bug vengono corretti attraverso aggiornamenti e patch.
Esempio: "Dopo l’aggiornamento, un bug impediva il corretto funzionamento della fotocamera, ma gli sviluppatori hanno rilasciato subito una patch per risolverlo."
C
Cache (del browser) – Memoria temporanea utilizzata dai browser e dalle applicazioni per conservare dati recenti e velocizzare i tempi di caricamento. Quando la cache diventa troppo grande o contiene dati obsoleti, può essere utile svuotarla.
Esempio: "Ho svuotato la cache del browser perché le immagini di un sito web non si caricavano correttamente."
Captcha – Test di verifica che distingue gli utenti umani dai bot automatizzati, utilizzando immagini, lettere distorte o puzzle. Serve a proteggere siti web da accessi fraudolenti o spam.
Esempio: "Per accedere alla mia area riservata, ho dovuto completare un Captcha che mi chiedeva di selezionare tutte le immagini con semafori."
Chatbot – Programma basato su intelligenza artificiale o script predefiniti che simula una conversazione umana per fornire assistenza o rispondere a domande comuni. Viene usato su siti web, app di messaggistica e assistenti virtuali.
Esempio: "Il chatbot dell’azienda di telefonia mi ha guidato nella risoluzione di un problema con la connessione internet, senza dover parlare con un operatore."
Clickbait – Strategia di comunicazione online che usa titoli esagerati, provocatori o fuorvianti per attirare l’attenzione e ottenere clic su un link, spesso a scapito della qualità del contenuto. Il clickbait è usato principalmente nei social media e nei siti di notizie sensazionalistiche.
Esempio: "Ho cliccato su un articolo intitolato 'Questa scoperta cambierà la tua vita!', ma era solo un clickbait per farmi vedere pubblicità."
Cloud Storage – Tecnologia che consente di archiviare file e dati su server remoti accessibili via Internet, invece di conservarli solo sul proprio dispositivo fisico. Permette la condivisione e sincronizzazione su più dispositivi.
Esempio: "Ho salvato le mie foto di viaggio nel cloud storage di Google Drive, così posso accedervi anche dal mio tablet."
Cookie – Piccoli file di testo generati dai siti web e salvati nel browser dell’utente per memorizzare informazioni sulle sue preferenze, sessioni di accesso e abitudini di navigazione. Possono essere usati per personalizzare l’esperienza online o per scopi pubblicitari.
Esempio: "Accettando i cookie su un sito di e-commerce, vedrò annunci pubblicitari basati sui prodotti che ho cercato."
Copyright – Diritto legale che tutela la proprietà intellettuale di opere digitali e non, impedendo il loro utilizzo, riproduzione o distribuzione senza autorizzazione dell’autore. Copre testi, immagini, musica, software e altri contenuti creativi.
Esempio: "Non posso usare un brano musicale protetto da copyright come colonna sonora del mio video senza il permesso del proprietario."
D
Dark Web – Parte non indicizzata di Internet, accessibile solo con software specifici come Tor. È spesso associata ad attività illegali, ma può anche essere utilizzata per proteggere la privacy e la libertà di espressione in paesi con censura.
Esempio: "I giornalisti in paesi con forti restrizioni usano il Dark Web per comunicare in sicurezza con le loro fonti."
Data Breach – Violazione della sicurezza informatica che comporta l’accesso, il furto o la divulgazione non autorizzata di dati sensibili. Può derivare da attacchi hacker, errori umani o falle nei sistemi di protezione.
Esempio: "Dopo un data breach, milioni di password degli utenti sono finite online, costringendo l’azienda a rafforzare la sicurezza."
Deepfake – Tecnica basata sull’intelligenza artificiale che permette di manipolare video, immagini o audio per sostituire volti, voci o contesti, rendendo il falso estremamente realistico. Spesso usata per truffe, disinformazione o intrattenimento.
Esempio: "Un deepfake ben fatto può far sembrare che un politico abbia detto qualcosa che in realtà non ha mai pronunciato."
Deep Web – Parte di Internet non indicizzata dai motori di ricerca e accessibile solo con link diretti o credenziali di accesso. Comprende database, archivi accademici e intranet aziendali.
Esempio: "L’area riservata del mio conto bancario fa parte del Deep Web, perché non può essere trovata su Google."
Digital Divide – Disparità nell’accesso e nelle competenze digitali tra individui, gruppi sociali o paesi, dovuta a fattori economici, educativi o infrastrutturali. Il digital divide può limitare l’accesso a informazioni, opportunità lavorative e servizi essenziali.
Esempio: "Il digital divide è un problema nei piccoli comuni di montagna, dove manca una connessione Internet stabile per la didattica online."
Disinformazione – Diffusione deliberata di notizie false o ingannevoli con l’intento di manipolare l’opinione pubblica, creare confusione o influenzare decisioni politiche, sociali o economiche.
Esempio: "Le campagne di disinformazione sui social network possono influenzare le elezioni diffondendo notizie false sui candidati."
E
E-Gov (Governo elettronico) – Insieme di servizi digitali offerti dalle amministrazioni pubbliche ai cittadini per semplificare le procedure burocratiche, ridurre i tempi di attesa e migliorare l’accessibilità ai servizi governativi.
Esempio: "Grazie ai servizi di e-gov, ho potuto richiedere il certificato di residenza online senza dover andare in municipio."
E-learning – Modalità di apprendimento che utilizza piattaforme digitali per offrire corsi e materiali didattici interattivi. Può includere video-lezioni, esercizi pratici, webinar e forum per il confronto tra studenti e insegnanti. L’e-learning consente di accedere alla formazione ovunque e in qualsiasi momento.
Esempio: "Grazie all’e-learning, posso seguire un master universitario online senza dovermi spostare dalla mia città."
Emoji – Pittogrammi digitali utilizzati nella comunicazione online per rappresentare emozioni, oggetti, azioni o concetti. Sono spesso utilizzati in chat, email e social media per rendere i messaggi più espressivi e intuitivi.
Esempio: "Quando il mio amico mi ha scritto che aveva superato un esame, ho risposto con 🎉 per congratularmi con lui."
Estensione del file – Suffisso che appare alla fine del nome di un file e che indica il suo formato e la tipologia di contenuto. Aiuta il sistema operativo a identificare il programma adatto per aprire il file.
Esempio: "I documenti di testo hanno estensione .docx o .pdf, mentre le immagini possono avere estensione .jpg, .png o .gif."
F
Fake News – Notizie false o fuorvianti create per ingannare, manipolare l’opinione pubblica o generare guadagni tramite clic. Possono diffondersi rapidamente attraverso social media e siti poco affidabili.
Esempio: "Prima di condividere un articolo che afferma che il cioccolato cura tutte le malattie, ho verificato la fonte per assicurarmi che non fosse una fake news."
Fake Profile – Profilo falso creato su social network, piattaforme di incontri o forum per ingannare gli utenti, rubare informazioni o diffondere spam. I fake profile possono essere usati per truffe, cyberbullismo o manipolazione dell’opinione pubblica.
Esempio: "Ho ricevuto una richiesta di amicizia da un account con pochi amici e foto sospette: probabilmente è un fake profile."
Firewall – Strumento di sicurezza informatica che monitora il traffico di rete e blocca le connessioni potenzialmente dannose. Può essere un software installato su un dispositivo o un hardware che protegge un’intera rete aziendale.
Esempio: "Il firewall della mia azienda impedisce agli hacker di accedere ai nostri server e rubare dati sensibili."
G
Geolocalizzazione – Tecnologia che permette di individuare la posizione geografica di un dispositivo attraverso GPS, Wi-Fi o rete mobile. È utilizzata in app di navigazione, social media, servizi di emergenza e pubblicità mirata.
Esempio: "Ho attivato la geolocalizzazione sul mio smartphone per ricevere suggerimenti sui ristoranti migliori vicino a me."
GIF (Graphics Interchange Format) – Formato di file immagine che permette di creare brevi animazioni in loop senza audio. Le GIF sono molto utilizzate nelle chat e nei social media per comunicare emozioni o reazioni in modo visivo e divertente.
Esempio: "Ho inviato una GIF di un gatto che balla per esprimere la mia felicità dopo una buona notizia."
H
Hacker – Esperto di sicurezza informatica con conoscenze avanzate sulla programmazione e le reti. Può essere un hacker etico, che aiuta le aziende a proteggere i dati, o un hacker malevolo (black hat), che sfrutta le vulnerabilità per scopi illeciti.
Esempio: "Un hacker etico ha segnalato una falla nel sito di una banca, permettendo agli sviluppatori di correggerla prima che venisse sfruttata da criminali informatici."
Hashtag – Parola o frase preceduta dal simbolo # che viene utilizzata nei social media per categorizzare e rendere facilmente ricercabili post su un determinato argomento. Gli hashtag aiutano ad aumentare la visibilità dei contenuti online.
Esempio: "Ho usato l’hashtag #Sostenibilità per condividere un articolo sulle energie rinnovabili su Twitter."
I
Identità Digitale – Insieme di informazioni personali, credenziali e attività online che identificano un individuo nel mondo digitale. Include profili social, email, cronologia di navigazione e interazioni su siti web. Proteggere la propria identità digitale è essenziale per la sicurezza online.
Esempio: "Uso password complesse e attivo l’autenticazione a due fattori per proteggere la mia identità digitale dagli hacker."
Influencer – Persona con una forte presenza sui social media, capace di influenzare opinioni, mode e decisioni di acquisto grazie alla sua credibilità in un determinato settore (moda, tecnologia, fitness, cucina, ecc.). Gli influencer collaborano spesso con aziende per promuovere prodotti e servizi attraverso contenuti sponsorizzati.
Esempio: "Un influencer di viaggi ha pubblicato un video su YouTube raccontando la sua esperienza in un resort di lusso, generando migliaia di prenotazioni."
Internet – Rete globale che connette miliardi di dispositivi, consentendo la comunicazione, l’accesso a informazioni e la condivisione di dati in tempo reale. Internet supporta servizi come il World Wide Web, la posta elettronica, lo streaming e i social media.
Esempio: "Grazie a Internet, posso guardare film in streaming, inviare email e partecipare a videoconferenze con persone dall’altra parte del mondo."
Internet of Things (IoT) – Tecnologia che consente agli oggetti di connettersi a Internet e comunicare tra loro senza intervento umano. L’IoT è usato in dispositivi domestici intelligenti, automobili connesse, monitor sanitari e infrastrutture urbane.
Esempio: "Il mio termostato smart, connesso all’IoT, regola automaticamente la temperatura della casa in base alle mie abitudini."
L
Licenza Creative Commons – Sistema di licenze che permette agli autori di condividere le proprie opere (immagini, testi, video, musica) stabilendo in che modo gli altri possono utilizzarle. Alcune licenze consentono la modifica e la distribuzione, altre impongono restrizioni.
Esempio: "Ho scaricato una foto con licenza Creative Commons che mi permette di usarla nel mio blog senza dover pagare diritti d'autore."
M
Machine Learning – Tecnica dell’intelligenza artificiale che permette ai computer di apprendere dai dati e migliorare le proprie prestazioni senza essere esplicitamente programmati. È alla base di assistenti vocali, riconoscimento facciale, pubblicità mirata e auto a guida autonoma.
Esempio: "Netflix usa il machine learning per suggerirmi film e serie TV in base ai miei gusti e alle mie visualizzazioni precedenti."
Malware – Termine generico per indicare software dannosi progettati per infettare dispositivi e rubare dati o causare danni. Tra i malware più comuni ci sono virus, ransomware, trojan e spyware.
Esempio: "Il mio antivirus ha rilevato un malware in un’email sospetta e l’ha bloccata prima che potessi aprirla."
Metadati – Informazioni descrittive associate a un file digitale, come autore, data di creazione, dimensioni e dettagli tecnici. I metadati sono fondamentali per organizzare documenti, immagini e file multimediali.
Esempio: "Le foto scattate con lo smartphone contengono metadati che indicano il modello di telefono usato e la posizione GPS dello scatto."
Motore di Ricerca – Software che analizza enormi quantità di dati su Internet per restituire risultati rilevanti in base alle parole chiave inserite dagli utenti. Google, Bing e DuckDuckGo sono tra i più diffusi.
Esempio: "Ho usato un motore di ricerca per trovare informazioni su un nuovo smartphone prima di acquistarlo."
Multifactor Authentication (MFA) – Sistema di sicurezza che richiede più di un metodo di autenticazione per confermare l’identità di un utente. Oltre alla password, può richiedere un codice OTP, un’impronta digitale o il riconoscimento facciale.
Esempio: "Per accedere al mio conto bancario online, devo inserire la password e confermare l’accesso con un codice inviato al mio telefono."
N
Netiquette – Insieme di norme di comportamento per interagire in modo rispettoso ed etico negli ambienti digitali. Include regole come evitare lo spam, non usare il maiuscolo (equivale a gridare) e rispettare le opinioni altrui.
Esempio: "La netiquette prevede di non diffondere messaggi offensivi nei forum e nei gruppi di discussione."
Notifica Push – Messaggio inviato da un’applicazione a un dispositivo per segnalare aggiornamenti, messaggi o eventi importanti. Le notifiche push possono essere personalizzate o disattivate nelle impostazioni dello smartphone.
Esempio: "Ho ricevuto una notifica push da Facebook che mi avvisa quando qualcuno commenta il mio post."
O
Open Source – Software il cui codice sorgente è pubblico e modificabile da chiunque, favorendo trasparenza e collaborazione nella sua evoluzione.
Esempio: "Linux è un sistema operativo open source, il che significa che chiunque può modificarlo e migliorarlo."
OTP (One-Time Password) – Codice di sicurezza temporaneo che viene generato per un singolo utilizzo e scade dopo pochi minuti. Viene usato per proteggere accessi a servizi online, transazioni bancarie e operazioni sensibili.
Esempio: "Per confermare il pagamento online, la mia banca mi ha inviato un OTP via SMS da inserire entro 5 minuti."
P
Paywall – Sistema che limita l’accesso a contenuti online (come articoli di giornale o corsi) permettendone la visualizzazione solo agli utenti paganti.
Esempio: "Dopo aver letto alcuni articoli gratuiti, il sito di news mi ha mostrato un paywall che richiede un abbonamento per continuare a leggere."
Password – Sequenza di caratteri utilizzata per autenticare un utente e proteggere l’accesso a un account o dispositivo. Per essere sicura, una password dovrebbe includere lettere maiuscole e minuscole, numeri e simboli speciali.
Esempio: "Ho impostato una password complessa per il mio account email, combinando lettere, numeri e simboli per evitare attacchi hacker."
Passkey – Metodo di autenticazione avanzato che sostituisce le password tradizionali con chiavi crittografiche basate su dispositivi di fiducia, come smartphone o computer, riducendo il rischio di furti di credenziali.
Esempio: "Con la passkey, posso accedere al mio account Google senza digitare una password, semplicemente confermando l’accesso sul mio telefono."
Peer-to-Peer (P2P) – Modello di rete in cui i dispositivi comunicano direttamente tra loro senza passare attraverso un server centrale. È usato per la condivisione di file, criptovalute e reti di calcolo distribuite.
Esempio: "Il software P2P mi permette di scaricare file direttamente dai computer di altri utenti senza passare per un server centrale."
Pop-up – Finestra che si apre automaticamente in un sito web, spesso per mostrare pubblicità o raccogliere dati dell’utente. Alcuni browser permettono di bloccarle per evitare interruzioni.
Esempio: "Ho attivato un blocco pop-up nel browser per evitare finestre pubblicitarie fastidiose mentre navigo."
Phishing – Tecnica di frode informatica che inganna le persone inducendole a rivelare dati sensibili, come password e numeri di carta di credito, attraverso email, siti web o messaggi contraffatti che sembrano autentici.
Esempio: "Ho ricevuto un'email sospetta che sembrava provenire dalla mia banca, ma era un tentativo di phishing per rubare le mie credenziali."
Plug-in – Componente software che estende le funzionalità di un programma principale. Viene spesso usato nei browser, nei software di editing e nelle piattaforme di gestione contenuti per aggiungere strumenti specifici.
Esempio: "Ho installato un plug-in su Chrome per bloccare le pubblicità invasive durante la navigazione."
Podcast – Contenuto audio digitale disponibile su Internet, spesso sotto forma di episodi tematici. I podcast trattano argomenti di attualità, intrattenimento, formazione e cultura, e possono essere ascoltati in qualsiasi momento.
Esempio: "Ascolto un podcast sulla sicurezza informatica mentre vado al lavoro per rimanere aggiornato sulle ultime minacce digitali."
Q
QR Code (Quick Response Code) – Codice a barre bidimensionale che può essere scansionato con la fotocamera di uno smartphone per accedere rapidamente a link, informazioni o pagamenti digitali.
Esempio: "Al ristorante ho scansionato un QR Code per consultare il menu digitale senza dover toccare un menù cartaceo."
R
Ransomware – Tipo di malware che blocca l’accesso ai file di un dispositivo e richiede un riscatto per ripristinarli. Spesso diffuso tramite email di phishing o siti compromessi.
Esempio: "Un attacco ransomware ha criptato tutti i file della mia azienda, chiedendo un pagamento in Bitcoin per sbloccarli."
Router – Dispositivo che gestisce la connessione a Internet distribuendo il segnale Wi-Fi a più dispositivi in una rete domestica o aziendale.
Esempio: "Ho posizionato il router al centro della casa per avere una connessione Wi-Fi stabile in tutte le stanze."
S
Screenshot – Immagine che cattura ciò che è visibile sullo schermo di un dispositivo in un determinato momento. Utile per salvare informazioni, condividere errori tecnici o archiviare conversazioni.
Esempio: "Ho fatto uno screenshot della mappa per avere le indicazioni anche senza connessione Internet."
Sistema Operativo – Software che gestisce le risorse di un dispositivo e permette l’esecuzione di programmi e applicazioni. I più diffusi sono Windows, macOS, Linux per i computer, e Android e iOS per gli smartphone.
Esempio: "Il mio computer usa il sistema operativo Windows, mentre il mio smartphone ha iOS."
Smartphone – Dispositivo mobile avanzato che combina le funzionalità di un telefono cellulare con quelle di un computer, consentendo l’accesso a Internet, l’uso di app, la navigazione GPS e molto altro.
Esempio: "Il mio smartphone mi permette di gestire il mio conto bancario, controllare le email e scattare foto ad alta risoluzione."
Spam – Messaggi indesiderati o pubblicitari inviati in massa tramite email, SMS o social media. Lo spam può contenere link malevoli, tentativi di phishing o semplicemente contenuti fastidiosi.
Esempio: "Ogni giorno ricevo decine di email di spam che promuovono prodotti di dubbia qualità."
SPID (Sistema Pubblico di Identità Digitale) – Sistema di autenticazione che permette ai cittadini italiani di accedere in modo sicuro ai servizi online della Pubblica Amministrazione e di enti privati aderenti. È composto da un’identità digitale certificata da un provider autorizzato.
Esempio: "Ho usato il mio SPID per accedere al portale dell’INPS e scaricare il mio cedolino pensionistico."
Sticker – Immagini digitali animate o statiche utilizzate nelle app di messaggistica per esprimere emozioni o concetti in modo più divertente rispetto alle emoji.
Esempio: "Ho inviato uno sticker di un gatto che ride su WhatsApp per rispondere a una battuta del mio amico."
Streaming – Tecnologia che permette di riprodurre contenuti multimediali (video, musica, podcast) direttamente online senza doverli scaricare sul proprio dispositivo. Usata per servizi come Netflix, Spotify e YouTube.
Esempio: "Ho guardato una serie TV in streaming su Netflix senza dover occupare spazio sul mio computer."
Sync (Sincronizzazione) – Processo che permette di mantenere aggiornati i dati tra più dispositivi collegati allo stesso account, come email, contatti, foto e documenti.
Esempio: "Grazie alla sincronizzazione, le foto scattate con il mio smartphone vengono automaticamente salvate su Google Drive e accessibili dal mio computer."
T
Trojan – Tipo di malware che si presenta come un software legittimo, ma in realtà nasconde funzioni dannose, come il furto di dati o il controllo remoto del dispositivo infettato.
Esempio: "Ho scaricato un programma gratuito da un sito non sicuro, ma si è rivelato un trojan che ha infettato il mio PC."
Two-Step Verification (Verifica in Due Passaggi) – Metodo di sicurezza che aggiunge un secondo livello di protezione all’accesso a un account, richiedendo un codice temporaneo inviato via SMS, email o generato da un’app di autenticazione.
Esempio: "Ho attivato la verifica in due passaggi per il mio account Google, quindi oltre alla password devo inserire un codice ricevuto via SMS."
V
Virus – Tipo di malware che si diffonde infettando file e programmi, spesso causando malfunzionamenti o perdite di dati. Può propagarsi attraverso email, download da fonti non sicure o dispositivi USB infetti.
Esempio: "Il mio computer ha smesso di funzionare correttamente dopo aver aperto un file sospetto: probabilmente era un virus."
VPN (Virtual Private Network) – Rete privata virtuale che crittografa la connessione a Internet, proteggendo la privacy dell’utente e permettendo di navigare in modo anonimo o di accedere a contenuti con restrizioni geografiche.
Esempio: "Uso una VPN per connettermi in modo sicuro alle reti Wi-Fi pubbliche e proteggere i miei dati personali."
W
Widget – Piccolo elemento grafico interattivo che fornisce informazioni o funzioni rapide direttamente nella schermata principale di un dispositivo o di un’applicazione.
Esempio: "Ho aggiunto un widget meteo sulla schermata iniziale del mio smartphone per vedere le previsioni senza aprire l’app."