Google ha comunicato che lo spazio di storage su Foto non sarà più “illimitato”, ennesima conferma del fatto che il cloud è tutto fuorché il futuro di qualsiasi cosa. Capacità di calcolo, spazio di archiviazione, banda di rete: nulla, nel cloud, è o può essere infinito, ma le aziende come Google sono estremamente abili nel “vendere” i nuovi prodotti con la promessa di servizi illimitati. Salvo poi rimangiarsi la promessa, con sistematica e malevola puntualità, dopo alcuni anni passati a collezionare utenti.
Lo spazio cloud infinito (che non è mai stato infinito) di Google Foto terminerà il primo giugno 2021. Tutte le foto e i video in “alta qualità” caricati sul servizio fino a quella data continueranno a essere esenti, ma da allora in poi ulteriori upload consumeranno una parte dei 15GB di spazio inclusi con ogni account Google gratuito. O anche lo storage aggiuntivo per gli account a pagamento.
Il passaggio di regime sarà automatico, mentre la corporation sottolinea la popolarità del servizio Foto parlando di 28 miliardi di foto e video aggiunti ogni settimana. La limitazione allo spazio sarebbe insomma necessaria per continua a offrire un servizio adatto alle aspettative dell’utenza. Un’utenza che non ha diritto di lamentarsi, visto che ha scelto di propria spontanea volontà di legarsi mani e piedi ai capricci del cloud – ovvero i computer gestiti da qualcun altro.
A volte può sembrare incredibile, o quasi. Un istante si è comodamente seduti nel salotto di casa, navigando con il proprio smartphone o guardando un film in streaming con il laptop; l’istante dopo ci si sposta in cucina e, nonostante ci si sia mossi appena di qualche decina di centimetri, non si riesce più a navigare.
La ricezione del segnale Wifi del router di casa (ma il discorso vale anche per l’ufficio) ha in sé qualcosa di misterioso. Non sempre si riesce a comprendere come funziona la copertura del segnale e come mai sia così ballerino anche se ci si sposta tra due stanze adiacenti e comunicanti. Per questo motivo si studiano vari trucchi per estendere il segnale Wi-Fi e migliorare la ricezione del laptop, dello smartphone o dello smart TV. Uno di questi, piuttosto recente, prevede di sostituire il router che si ha in casa con router mesh in grado di aumentare il segnale Wi-Fi in tutta casa in maniera quasi istantanea.
Le reti mesh: cosa sono?
Quando si parla di reti mesh ci si riferisce a un’architettura peer-to-peer (contrapposta all’architettura client-server) nella quale ogni nodo ricopre un ruolo “paritario”. A differenza di altre tipologie di reti locali, non esiste un elemento principale (il router Wi-Fi nel caso delle reti wireless “tradizionali”) né una gerarchia stratificata: tutti gli elementi sono posti sullo stesso piano e svolgono le stesse funzioni. Ciò consente di distribuire in maniera più equilibrata il carico di lavoro (ovvero il flusso dati) ed evita di sovraccaricare un nodo della rete piuttosto che un altro.PUBBLICITÀ
Come le reti mesh migliorano la ricezione del Wi-Fi
Questa architettura è oggi utilizzata per migliorare la ricezione del segnale Wi-Fi nelle abitazioni. Sfruttandone le caratteristiche e peculiarità, i produttori di router Wi-Fi sono stati in grado di realizzare dei dispositivi che permettono di estendere la rete Wi-Fi di casa o dell’ufficio in maniera semplice e immediata. Per farlo, è stato “pensionato” il router per come lo abbiamo conosciuto sinora (inteso come elemento centrale e insostituibile della rete senza fili), sostituendolo con una serie di dispositivi in grado di propagare il segnale in tutti gli ambienti grazie a un’architettura distribuita.
I router mesh sono equiparabili, almeno da un punto di vista prettamente teorico, a dei ripetitori di segnale. A differenza di questi ultimi, però, gli elementi di una rete a maglie wireless non replicano semplicemente il segnale del nodo centrale, ma partecipano attivamente allo “smistamento” dei dati e alla definizione della rete stessa. Se, ad esempio, uno degli elementi dovesse smettere improvvisamente di funzionare, gli altri si “adatterebbero” di conseguenza per consentire ai pacchetti di raggiungere ugualmente la loro destinazione. In una normale rete Wi-Fi, invece, ciò non potrebbe mai accadere: se il router dovesse rompersi, non sarebbe più possibile navigare, mentre se il malfunzionamento dovesse riguardare un ripetitore, la zona precedentemente coperta resterebbe “al buio”.
Insomma, una rete Wi-Fi mesh è molto più versatile e “plastica” rispetto a una normale rete basata su un router centrale. Ma non si tratta dell’unico vantaggio offerto da questa soluzione: per aggiungere un nuovo nodo (e aumentare la superficie coperta dalla rete senza fili) sarà sufficiente collegarlo a una presa di corrente elettrica e attendere qualche istante. Il router mesh si configurerà autonomamente e nel giro di pochi secondi, senza che l’utente debba perder tempo in complesse procedure di configurazione. In questo modo estendere il segnale e migliorare la ricezione Wi-Fi in tutta casa richiederà pochissimo tempo.
Personalmente uso password complesse (e dovresti anche tu) per il mio WiFi e spesso le dimentico, ma per fortuna Windows 10 semplifica la visualizzazione della password di rete quando necessario.
Se non ricordi la tua password WiFi e devi darla a qualcuno o usarla su un dispositivo diverso, ci sono diversi modi per visualizzarla direttamente dal tuo computer Windows.
Oggi mostrerò i tuoi diversi modi per visualizzare la password WiFi. Ogni metodo è utile a seconda delle tue preferenze e di quanto accesso hai alle impostazioni del PC se non sei l’amministratore.
1. Usa le impostazioni di Windows per visualizzare la password WiFi
Dato che sono l’amministratore del mio PC e non ho alcuna restrizione, questo è il mio metodo per trovare la password WiFi.
Ecco come:
Dal menu Start, fare clic su Impostazioni e quindi su Rete e Internet .
Nella sezione Stato, scorri verso il basso e fai clic su Centro connessioni di rete e condivisione .
Ora fai clic sul nome del tuo WiFi nella sezione Visualizza le reti attive .
Quando si apre la finestra Stato WiFi, fare clic su Proprietà wireless qui.
Successivamente, vai alla scheda Sicurezza e seleziona la casella di controllo accanto a Mostra caratteri per visualizzare la tua password WiFi.
2. Visualizza la password WiFi direttamente dal pannello di controllo
Sebbene il metodo sopra funzioni correttamente, cosa succede se non è possibile accedere alle impostazioni di Windows 10?
O forse preferisci un metodo più veloce e non ti dispiace ricordare un piccolo comando. Bene, puoi accedere direttamente alle impostazioni della tua rete WiFi usando il comando Esegui. Finché puoi accedere alle impostazioni di rete, questo metodo dovrebbe funzionare per te.
Apri la finestra di dialogo Esegui premendo i tasti Windows + R e digita ncpa.cplnel campo di testo, quindi fai clic su OK .
Questo comando aprirà direttamente la connessione di rete nel pannello di controllo: fare clic con il pulsante destro del mouse sulla rete WiFi qui e selezionare Stato dal menu contestuale.
Fare clic su Proprietà wireless nella finestra Stato WiFi.
Ora fai clic sulla scheda Sicurezza e quindi su Mostra caratteri per rivelare la tua password WiFi.
3. Usa un comando Power Shell
Venendo a un metodo più avanzato: in Power Shell, puoi utilizzare un comando Network Shell (Netsh) per visualizzare una serie di dettagli sulla tua rete, inclusa la sua password.
Inoltre, puoi anche utilizzare questo metodo per visualizzare le password di tutte le reti a cui il tuo PC si è connesso in precedenza. Ad esempio, se desideri conoscere la password della rete dell’ufficio mentre sei a casa, puoi farlo utilizzando questo metodo senza doverti connettere alla rete dell’ufficio. Tuttavia, questo non funzionerà se hai utilizzato l’ opzione Dimentica per dimenticare i dettagli di una rete.
Innanzitutto, devi conoscere il nome (SSID) della rete WiFi per utilizzare il netshcomando. Questo non è un problema se sei già connesso alla rete come puoi vedere il nome, ma sarà un problema se hai bisogno di vedere la password di una rete precedentemente connessa. Per fortuna, puoi usare un comando Power Shell per vedere l’elenco di tutte le reti a cui ti sei connesso in precedenza.
Nota: è possibile utilizzare questi stessi comandi anche nel prompt dei comandi, se per qualche motivo non è possibile accedere a Power Shell.
Fare clic con il pulsante destro del mouse sul menu Start e selezionare Power Shell dall’elenco.
Qui inserisci questo comando netsh wlan show profilese premi il tasto Invio. Vedrai tutti i nomi delle reti salvate nella sezione Profili utente .
Copia semplicemente il nome della rete da qui in modo da poterlo usare facilmente nel comando successivo.
Per conoscere la password di una qualsiasi delle reti salvate, utilizzare il comando indicato di seguito e sostituire la wifinameparte con il nome effettivo della rete.
netsh wlan show profile "name=wifiname" key=clear
Ad esempio, nel mio caso, il comando sarà netsh wlan show profile "name=SSID hidden" key=clear.
Dopo aver premuto il tasto Invio, vedrai un sacco di informazioni su questa rete. Qui nella sezione Impostazioni di sicurezza , la password verrà scritta accanto al contenuto della chiave .
4. Utilizza un visualizzatore di password WiFi di terze parti
Puoi anche utilizzare un’app di terze parti per visualizzare tutte le reti salvate e le relative password in un unico posto. Se hai spesso bisogno di visualizzare la tua password WiFi, l’utilizzo di una terza parte è utile in quanto rende un processo con un solo clic la visualizzazione di tutti i dati. Inoltre, potresti voler utilizzare software di terze parti se devi eseguire attività più avanzate come importare password WiFi da un altro PC / Windows o esportarle.
Se sei pronto, ti consiglio di provare WirelessKeyView di NirSoft. Sebbene ci siano molte app per questo scopo, mi piace WirelessKeyView per la sua interfaccia semplice ed è completamente gratuito.
Il software viene fornito come file .zip, quindi dovrai prima estrarlo. Una volta avviato, il programma cercherà ed elencherà automaticamente tutte le reti WiFi salvate con la relativa password elencata nella sezione Chiave (Ascii) . Puoi anche fare doppio clic su una rete per visualizzarne tutti i dettagli.
Se per qualche motivo non ti piace WirelessKeyView, puoi anche utilizzare Wifi Password Revealer . È un programma installabile che mostra tutte le password di rete salvate e ti consente di copiarle rapidamente in blocco.
I metodi di cui sopra dovrebbero funzionare bene per trovare la password WiFi in Windows 10. Tuttavia, ci sono anche altri metodi.
Dall’interfaccia web del router
È possibile accedere all’interfaccia web del router per accedere alle sue impostazioni. Di solito c’è un’opzione sia per cambiare la password che per visualizzarla. Non ci sono istruzioni universali che posso fornirti per aiutarti in quanto i router hanno indirizzi diversi per accedere all’interfaccia web e l’interfaccia stessa è diversa a seconda del produttore del router.
Tuttavia, per darti un’idea, devi utilizzare l’ indirizzo IP del router per accedere all’interfaccia web. All’interno, è necessario cercare un’impostazione wireless o un’opzione di impostazione WiFi . Dovrebbe esserci un’opzione per rivelare la password al suo interno.
Sul retro del dispositivo router
Se non hai modificato la password WiFi predefinita, molto probabilmente la password predefinita è scritta dietro o sotto il router. Raccoglilo e cerca una password su di esso; di solito è una password di 8 cifre.
Resetta il router
Puoi anche ripristinare il router, che ripristinerà tutte le tue impostazioni insieme alla password WiFi. È quindi possibile utilizzare la password predefinita per connettersi alla rete. Dovrebbe essere presente un pulsante di ripristino sul router da tenere premuto per 5-10 secondi per ripristinare il router. Si trova all’interno di un foro sulla maggior parte dei router, quindi dovrai usare una puntina di carta o qualcosa di simile per tenerlo premuto.
Diversi clienti hanno segnalato l’impossibilità di scaricare l’aggiornamento a macOS BigSur il primo giorno della disponibilità del nuovo sistema operativo per Mac.
I problemi erano legati ai server Apple e, come riportato anche nella pagina web “Stato di Sistema” della Mela (una pagina web d Apple che consente in qualunque momento di conoscere lo stato di funzionamento di vari server e servizi), alcuni utenti non sono stati effettivamente in grado di scaricare aggiornamenti software. In molti sono riusciti a scaricare l’update solo il giorno successivo.
Non sono al momento indicati problemi sui server ma alcuni utenti riferiscono di non essere ancora oggi riusciti ad aggiornare il sistema. Di seguito alcune indicazioni su come fare se ancora non riuscite ad ottenere il nuovo sistema.
Provare da Aggiornamento Software
L’aggiornamento può essere scaricato aprendo le Preferenze di Sistema, selezionando “Aggiornamento Software” e facendo click su “Aggiorna ora” a fianco dell’indicazione della presenza dell’update. Se questo metodo non funziona e continuate a vedere messaggi di errori, l’alternativa migliore è scaricare l’aggiornamento dal Mac App Store.
Scaricare l’update dal Mac App Store
1) Aprite il Mac App Store
2) nel campo di ricerca in alto a sinistra scrivete “Big Sur” (senza virgolette) e fate click su “Visualizza” nella schermata a destra che mostra il nuovo sistema. In alternativa fate click su questo link.
3) Viene proposto l’update e da qui potete fare click su “Ottieni”, attendere il completamento del download e seguire le istruzioni.
Altri problemi che potrebbero impedire l’update
– Assicuratevi che il computer sia collegato a internet
– Riavviate il Mac
– Assicuratevi che Data e Ora di sistema siano corretti (andate in Preferenze di Sistema, selezionate “Data e Ora” e attivate eventualmente l’opzione “Imposta automaticamente data e ora”).
– Riavviate il modem
– Verificate i DNS aprendo la voce “Rete” nelle Preferenze di Sistema, fate click nella sezione a sinistra in base al tipo di connessione usata (WiFi o Ethernet), fate click su “Avanzate”, aprite la scheda “DNS”, specificate i server DNS come nella schermata qui sotto riportata, fate click su “Ok”, poi “Applica” e riprovate a scaricare l’aggiornamento.
Intel ha annunciato il brand Intel Evo, una piattaforma per la progettazione di laptop, co-ingegnerizzati e certificata attraverso il programma di innovazione Intel Project Athena. Si tratta di laptop dotati di processori Intel Core di undicesima generazione con grafica Intel Iris Xe e sono verificati per rispondere alle specifiche Second Edition e ai Key Experience Indicator (KEI) di Project Athena. Nel 2019, sulla base di ricerche effettuate sul campo per studiare il modo in cui le persone utilizzano i propri laptop, Intel ha sviluppato metriche tecniche denominate KEI come indicatori basati sull’esperienza attraverso cui misurare tutti i design basati su Project Athena.
Nel 2020 Intel ha intensificato la propria metodologia di testing perché sia ancora più aderente alla realtà: le verifiche dei dispositivi di seconda edizione prestano attenzione all’interazione tra attività locali e attività basate su cloud per riflettere meglio l’attuale ambiente di lavoro agile. Intel ha inoltre intensificato i test sui carichi di lavoro e sul numero di attività per la misurazione dei KEI – 25 attività contro le 15 della prima edizione – per aiutare a far sì che i design forniscano le esperienze e le tecnologie promesse anche in condizioni operative reali. Questi i principali parametri richiesti: prontezza di risposta continua della batteria; riavvio del sistema da standby in meno di 1 secondo; nove o più ore di durata della batteria in condizioni di utilizzo reale con sistemi dotati di display FHD; ricarica rapida con fino a 4 ore di utilizzo in meno di 30 minuti su sistemi dotati di display FHD. A oggi, più di 20 laptop sono stati certificati per la piattaforma Intel Evo e lanciati dai partner di Intel.
Con macOs Big Sur parte un nuovo giro di giostra per Apple. Il 17esimo sistema operativo per Mac in arrivo il 12 novembre chiude l’era dei macOS 10 nati con Cheetah nel 2001 e chiusi con Catalina nel 2019 per entrare nella fase dei MacOs 11. La nuova numerazione sottolinea il cambio di passo della Mela. Big Sur è stato lanciato insieme ai nuovi Mac che montano il chip M1, il primo basato su Arm e non più Intel, ed il sistema operativo si fa interprete di questo cambiamento portando con sé diverse novità. Prima di vedere le più interessanti, ricordiamo che è compatibile anche con i Mac del passato ma solo con alcuni modelli. Li vedremo in dettaglio più avanti.
La nuova interfaccia grafica di Big Sur
Ciò che balza subito agli occhi è la nuova interfaccia grafica che si avvicina sempre più a quella di iOS. Le finestre ora hanno una curvatura maggiore ai bordi, un dettaglio che piacerà ai perfezionisti, ma a livello di utilità ecco che le finestre sono maggiormente integrate. Le barre laterali sono a tutta altezza, quella superiore è all’interno della cornice, senza stacchi. Il risultato sono contenuti maggiormente in evidenza e un approccio più diretto verso le azioni che possiamo fare. Cambiano poi le icone, più tondeggianti, un altro ritocco estetico molto gradevole.
Big Sur, Mappe e Messaggi
Potenziate le mappe con suggerimenti per scoprire nuovi luoghi e Look Around, che permette di navigare virtualmente anche all’interno di alcuni edifici. Messaggi invece cerca di imporsi sempre più come la chat di riferimento e scalzare Whatsapp. Link e media sono stati riorganizzati per trovare tutto più velocemente, mostra al volo gif e immagini di tendenza, velocizza le conversazioni dirette e permette di creare e modificare le Memoji.
Il nuovo Safari di Big Sur
Apple lo definisce «un nuovo aggiornamento che è il più grande di sempre» e in effetti le novità di Safari sono parecchie. Un nuovo motore JavaScript promette prestazioni più veloci: «+50% più veloce di Chrome in media nel caricare i siti web che visiti più spesso», è l’attacco frontale della Mela contro il maggiore avversario. Promette anche meno dispendio energetico. A livello grafico abbiamo una schermata iniziale personalizzabile con un’immagine e widget come l’Elenco lettura, i Preferiti, i Pannelli iCloud e i Suggerimenti di Siri. I pannelli ora mostrano l’anteprima della pagina per velocizzare la navigazione e, presto, arriverà la traduzione automatica delle pagine web in sette lingue (inglese, spagnolo, francese, tedesco, russo, cinese e portoghese).
Big Sur, Centro di controllo, widget e notifiche come su iPad
L’approccio integrato delle finestre viene riproposto anche sulla scrivania. La barra superiore ora non ha uno stacco netto con il resto della schermata ma emerge grazie a una leggera ombreggiatura. In più ha due funzioni aggiuntive prese direttamente dagli iPad. La prima è il Centro di controllo. Lo si attiva cliccando la barra e qui compaiono tutti i comandi principali, dalla connessione Wi-Fi alla luminosità dello schermo fino al Bluetooth e alle altre regolazioni audio e video. Ovviamente è personalizzabile. C’è poi il Centro Notifiche in cui possiamo inserire widget dalle varie app come già facciamo su iPad e iPhone.
Come installare Big Sur
A differenza di Catalina, che funzionava con tutti i computer compatibili col precedente MacOs Mojave, Big Sur potrà essere installato solo su alcuni modelli del passato, ovvero: MacBook Pro: Late 2013 e successivi MacBook Air: Mid 2013 e successivi MacBook: Early 2015 e successivi Mac Mini: Late 2014 e successivi iMac: Mid 2014 e successivi iMac Pro Mac Pro: Late 2013 e successivi
Per controllare se il nostro computer è compatibile basta cliccare sulla Mela in alto a sinistra, scegliere la prima voce «Informazioni su questo Mac» e leggere il nome del modello che compare subito sotto quello del sistema operativo. Ricordiamo che i computer «Early» sono quelli usciti a inizio anno, «Mid» a metà anno e «Late» a fine anno.
Si tratta di applicazione “fleeceware”, che offrono modifiche e sfondi colorati per i videogiochi ma rubano agli utenti centinaia di euro al mese. Il team di sicurezza dell’antivirus Avast ha scoperto nel Google Play Store altre 7 app infette che mettono a rischio gli utenti, soprattutto i gamer, gli appassionati di videogiochi.
Le app fleeceware infette sono rivolte soprattutto ai fans del videogioco Minecraft e gli utenti più a rischio sono i bambini, che potrebbero non accorgersi delle piccole scritte che dopo il breve periodo di prova indicano la sottoscrizione di un salato abbonamento settimanale. L’utente si troverà quindi a pagare fino a 30 dollari a settimana, per aver sottoscritto con l’inganno un costoso abbonamento, e col credito prosciugato. Nonostante la segnalazione di Avast, le app sono ancora disponibili nel Play Store di Google, quindi sarà bene controllare se tra quelle scaricate dai gamer ci sia una delle app infette.
App infette: cos’è il fleeceware
Le applicazioni fleeceware rappresentano una categoria relativamente nuova di cybercriminalità. Solitamente queste app offrono un servizio interessante e con un breve periodo di prova gratuito. Poi iniziano ad addebitare automaticamente costi eccessivi all’utente, fino a 30 dollari a settimana, puntando sul fatto che il malcapitato si sia dimenticato dell’app installata e non si accorga del reale costo dell’abbonamento.
Non è facile individuare queste app infette a prima vista negli app store. Un campanello d’allarme dovrebbe però scattare leggendo le recensioni, che sono solo da 1 o 5 stelle, mentre mancano totalmente recensioni con valutazioni intermedie.
Come proteggersi
Il consiglio per proteggersi da queste app fleeceware, e da qualsiasi altro malware che si nasconde nel Play Store, è sempre lo stesso: controllare con attenzione la descrizione dell’applicazione, gli accordi di fatturazione e le recensioni degli altri utenti prima di scaricarne una.
Se si ritiene di aver installato un’app che possa celare un fleeceware, rimuoverla dal dispositivo non è sufficiente per annullare l’abbonamento. Gli utenti dovranno accedere al Play Store, fare tap sull’icona del menu in alto a sinistra e poi su Abbonamenti per verificare se ve ne siano di attivi e poi disabilitarli.
App infette da rimuovere subito: ecco quali sono
Questi sono i passaggi da seguire se avete installato una delle 7 app infette suddettedi questo elenco stilato dal team di sicurezza di Avast:
Skins, Mods, Maps for Minecraft PE, oltre 1 milione di download e 30 dollari a settimana;
Skins for Roblox, oltre 1 milione di download e 30 dollari a settimana;
Live Wallpapers HD & 3D Background, oltre 100.000 download e 90 dollari l’anno;
MasterCraft for Minecraft, oltre 1 milione di download e 30 dollari a settimana;
Master for Minecraft, oltre 1 milione di download e 30 dollari a settimana;
Boys and Girls Skins, oltre 1 milione di download e 30 dollari a settimana;
Maps Skins and Mods for Minecraft, oltre 100.000 download e 30 dollari a settimana.
E’ possibile approntare adeguate difese tecniche, antivirus, cambio password, backup e quanto di meglio possa offrire il mercato, ma le tipologie di attacco usate dai pirati informatici possono manifestarsi con una fantasia degna di sceneggiatori holliwoodiani.
Riusciamo ad immaginare, ad esempio, le conseguenze di una mail inviata a tutti i vostri clienti con la quale, in prossimità di un pagamento, ricevono da un indirizzo email assolutamente riferibile alla vostra azienda un diverso Iban? Ipotesi meno improbabile di quanto si possa pensare e che sfrutta l’anello più debole della sicurezza aziendale: il fattore umano. Impiegati magari in smartworking attenti anche al figlio impegnato in didattica a distanza, una rete casalinga più debole, quindi meno protetta, di quella aziendale o l’uso del computer di lavoro per acquisti online o per navigare sui social ed ecco che il pagamento dovuto, magari anche di importo rilevante, finisce sul conto corrente alle Bahamas di questa moderna Banda Bassotti armata di tastiera.
Ecco perché una rigorosa applicazione degli strumenti messi a disposizione dal GDPR non è soltanto un obbligo di legge a cui adeguarsi, ma anche un preciso dovere di ogni imprenditore e professionista a fronte dei rischi in cui può incorrere e quelli che, oltretutto, fa a sua volta correre a clienti, fornitori, dipendenti e collaboratori.
Si tratta di attacchi sotto forma di social engineering, tipicamente tentativi sofisticati di impersonificazione, che possono derivare non solo da un precedente furto di dati, ma anche fattispecie in cui gli aggressori inducono il destinatario a rispondere e intrattenere corrispondenza in prossimità dell’esecuzione di una transazione. Spesso, addirittura, questo tipo di attacco non prevede l’invio di link o allegati dannosi, ma email “pulite”, del tutto legittime e normali in una prassi aziendale, contenenti solo del testo. Si stima infatti che il 98% degli attacchi informatici lanciati tramite email non contengano malware. I dati forse non sono attendibili, ma è verosimile che gli attaccanti usino forme più insidiose di altre che, ormai, è noto possano creare situazioni di pericolo.
All’interno di una multinazionale del settore tecnologico, per esempio, è stato individuato un attacco a numerosi dipendenti, durante il quale il cybercriminale aveva accuratamente impersonificato il loro dirigente diretto superiore in azienda, con il quale era maggiormente probabile che le vittime comunicassero. L’oggetto di ogni email includeva il nome del dipendente interessato e proveniva da un indirizzo Gmail apparentemente non correlato, ma con un nome di dominio molto somigliante a quello dell’executive. Non solo è stato identificato il tentativo di sostituzione di persona, ma anche che l’aggressore stava usando una parodia del legittimo indirizzo personale esterno del capo.
Ecco un’altra ragione che impone di prevedere rigorose discipline di controllo nell’applicazione del GDPR, ma anche procedure a cui attenersi in caso di data breach o di possibili attacchi dei quali, diversamente, se ne avrebbe conoscenza solo quando è troppo tardi. E il Garante potrebbe anche emettere un’ulteriore sanzione da aggiungere ai danni economici, probabilmente di immagine e con i propri clienti.
Nonostante l’attenzione che calamitano gli iPhone, l’evento strategicamente più importante di Apple è quello che si è appena chiuso e riguarda i Mac. Perché dopo una partnership durata 15 anni con Intel, la casa di Cupertino ha presentato un nuova famiglia di chip, che nell’arco di 2 anni saranno il cuore pulsante di tutti i Mac. È iniziata l’era di Apple Silicon, e il primo nuovo chip della mela morsicata si chiama M1.
Cook ha giustificato la scelta con la necessità di avere prodotti performanti, sottolineando come non mancherà il supporto per tutta la linea di Mac Intel attualmente in vendita. Ma con Silicon, Apple guarda veramente al futuro. Sicuramente va a creare scompiglio in un mercato, quello dei processori, che adesso vede proprio nel gigante di Cupertino un nuovo grande attore.
Com’è fatto il chip?
M1 è un microprocessore a 5 nanometri e 8 core (quattro ad alte prestazioni e quattro ad alta efficienza). Sviluppato con 16 miliardi di transistor, ogni core ad alta efficienza offre una velocità simile a quella dell’attuale MacBook Air dual-core ma, con consumi decisamente minori.
Secondo Apple, il processore offre prestazioni elevatissime ma con un quarto del consumo energetico rispetto ad altri. Anche la GPU integrata è disponibile fino a 8 core, e per Apple è la scheda integrata più veloce del mondo. Include un motore neurale a 16 core. 11 trilioni di operazioni al secondo, oltre a Secure Enclave di ultima generazione.
MacOS Big Sur
Contestualmente, è stato lanciato anche macOS Big Sur, il nuovo sistema operativo pensato per Mac. Un software creato per ottimizzare proprio M1, secondo Apple. Fra le caratteristiche cardine di questo nuovo sistema operativo, i miglioramenti delle prestazioni e della velocità d’esecuzione: l’avvio delle app è quasi istantaneo, e Safari brilla su Apple Silicon, perché 1,5 volte più veloce nell’esecuzione di JavaScript e 1,9 volte più reattivo.
Anche uno dei programmi cult di Apple, Final Cut Pro, viene eseguito fino a 6 volte più velocemente col connubio M1 e macOS Big Sur. Per le app universali, invece, queste includono una versione binaria nativa per Apple Silicon e Intel.
Dunque rimane (ed è importante) la compatibilità con entrambe le architetture, ARM e X86. Durante la presentazione, è stata presentata anche Rosetta 2, un emulatore che consente l’esecuzione di app per Mac basati su Intel su quelli basati su Apple Silicon.
Inoltre, I nuovi Mac Apple Silicon possono eseguire app iOS direttamente su Mac. Una innovazione veramente molto interessante.
I nuovi Mac
Ma quali sono i nuovi Mac di questa famiglia Apple Silicon? Sono diversi modelli, a partire dall’icona dei MacBook, e cioè il MacBook Air. Con un prezzo a partire da 999 dollari (vedremo quale sarà l’equivalente in Italia), il nuovo MacBook Air con M1 vanta performance molto migliorare rispetto ai modelli attuali, e farà dell’autonomia un grande punto di forza (15 ore di navigazione web e 18 ore di riproduzione video). Particolare molto interessante: al suo interno non c’è alcuna ventola di raffreddamento. Non ne ha bisogno.
Anche Mac Mini si rinnova, con una nuova scatoletta che a giudicare dal prezzo e dalle prestazioni, rischia di diventare un best buy. A partire da 699 dollari, il nuovo Mini conta su tutta la potenza e l’efficienza di M1.
Le porte previste per questo “fisso” sono Ethernet, USB 4 / Thunderbolt, HDMI 2.0, USB-A. E c’è anche un jack per le cuffie. Molto bella la scelta estetica.Non poteva poi mancare un MacBook Pro (con nuovo processore M1), un 13 pollici che sprigiona tutta la potenza di Apple. Anche qui grandissima autonomia: la durata della batteria permette 17 ore di navigazione web wireless e 20 ore di riproduzione video.
Come sottolineato da Apple, questa è la durata della batteria più lunga mai vista su un Mac. Prezzi: si parte da 1.299 dollari. Per tutti questi nuovi Mac, gli ordini sono eseguibili a partire da oggi, la disponibilità, invece, parte dalla prossima settimana. Mentre il sistema operativo Big Sur sarà disponibile da giovedì 12 novembre.
Prezzi più bassi
I prezzi italiani: MacBook Pro a 1.479 euro, MacBook Air a 1.159 euro, MacBook Mini a 819. Disponibili dal 17 novembre. La famiglia di Apple Silicon ha dunque portato in dote non solo tanta più potenza ed efficienza, ma anche prezzi più bassi. Proprio per la capacità di prodursi in casa i chip, infatti, la casa di Cupertino pare abbia potuto ritoccare al ribasso il listino. E soprattutto Mac Mini sembra un oggetto per tutte le tasche: un computer Mac, con queste prestazioni, a questo prezzo, potrà giocare un ruolo da protagonista.
Se siamo appassionati o usiamo il computer per lavoro, avremo sicuramente collegato nel tempo moltissimi dispositivi USB. USBDeview di Nirsoft è un programma piccolo ed efficace che permette di visualizzare l’intera lista di tutto quello che è stato collegato alle nostre porte USB, anche molto tempo fa. Si tratta del proverbiale coltellino svizzero per i dispositivi collegati alle porte USB del nostro computer. Per esempio, se si tratta di dischi o chiavette, potremo vedere la loro unità e gestirla. Ma il vero potenziale è nelle informazioni aggiuntive che vanno dai driver usati, all’ultima volta che il dispositivo è stato collegato, fino al numero di serie.
Configurare ed utilizzare USBDeview
Come prima cosa colleghiamoci al sito ufficiale del program-ma, www.nirsoft.net/utils/usb_devices_view.html. Il sito di Nirsoft è una vecchia conoscenza per i programmi di manutenzione, quindi possiamo considerarlo più che sicuro
La pagina ha sicuramente un aspetto un po’ datato: il download si trova quasi in fondo, alla voce Download USBDeview. Ci sono due opzioni, quella base e quella per sistemi a 64 bit, ma funzionano esattamente allo stesso modo.
Dopo aver scaricato il programma dal sito Nirsoft, non ser-viranno particolari procedure per l’installazione. Dovremo semplicemente decomprimere la cartella compressa e lan-ciare l’unico eseguibile che si trova al suo interno.
Una volta avviato il programma, noteremo subito una differenza sostanziale: i dispositivi evidenziati in verde sono quelli attualmente collegati al nostro computer. Tutti gli altri in colore grigio sono quelli che abbiamo collegato in passato
Facciamo attenzione perché la lista delle informazioni è davvero lunga e per vederle tutte è necessario scorrere in orizzontale l’elenco. Per fortuna sono ordinate per pertinenza: nella prima schermata ci sono quelle fondamentali
Facendo clic con il tasto destro su un dispositivo collegato al nostro computer avremo accesso a diversi controlli. La voce Disable + Enable selected devices ci permette di “resettare” i vari dispositivi USB senza bisogno di scollegarli.
Tra le numerose voci disponibili all’interno del menu contestuale troviamo anche ben due tipi di proprietà. Device property Window è una scorciatoia ci trasporta verso le informazioni di Windows, ma è Properties quella più interessante
Lanciando Properties, infatti, arriveremo a una finestra in cui potremo ricavare preziose informazioni aggiuntive. Fra queste, Registry Time 1 e 2 indicano la data rispettivamente dell’ultimo e del primo collegamento del dispositivo
Un’altra funzione utile accessibile dal menu Options è Display devices without drivers. È comoda per capire, per esempio, se una periferica non funziona per un guasto o semplicemente perché i suoi driver non sono quelli corretti
Infine, la funzione Display USB Hubs ci permette di ave-re una visione più completa della “rete” di collegamenti presente all’interno del nostro computer, visualizzando anche i moltiplicatori di porte, sia esterni che interni al PC
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.