Monthly: Dicembre 2020

truffa di capodanno
Sicurezza informatica

WhatsApp: Truffa di capodanno con codice

L’attacco sull’app di messaggistica di proprietà di Facebook da parte degli hacker, da cui guardarsi bene, continua a mietere “vittime digitali”. La truffa su WhatsApp questa è volta è di capodanno, fate attenzione alla richiesta di un codice a sei cifre. Prima cosa, la più importante, spiegare come funziona così da starne alla larga. 

Codice via Sms

Arriva un messaggio da uno dei vostri contatti, uno “ciao” seguito da “Ti ho inviato un codice per sbaglio, me lo rimandi?”. E in effetti, contemporaneamente, arriva un codice a 6 cifre via sms. Ebbene, non dovete fare niente. Perché non appena scrivete il codice a sei cifre sulla chat di WhatsApp, questa si blocca per sette giorni.

Non solo: gli hacker ne acquistano il “possesso” e possono così continuare la truffa non prima di aver fatto inserire due numeri di telefono, attivando nuovi profili WhatsApp. Ora, come detto la richiesta del codice arriva da contatti presenti sulla rubrica.
È quindi fondamentale non “cascare nel tranello”: quante possibilità ci sono che un nostro amico o conoscente chieda una cosa del genere? E a cosa dovrebbe servire un codice che lui stesso ha mandato? Ovviamente poi il testo del messaggio è standard: qualcuno che conosciamo si rivolgerebbe mai così a noi? Altro suggerimento: attivare le notifiche quando i codici di sicurezza cambiano.

WhatsApp: Truffa di capodanno, dagli auguri al virus

Crittografia end-to-end

Le chat crittografate end-to-end hanno un proprio codice di sicurezza che serve a verificare che le chiamate e i messaggi che invii in una determinata chat siano crittografati end-to-end. Il codice si trova nella schermata “Info contatto”, sotto forma di codice QR e come codice di 60 cifre. Questi codici sono unici per ogni chat e possono essere confrontati tra le persone che partecipano alla chat per verificare che i messaggi inviati in quella chat siano crittografati end-to-end. I codici di sicurezza sono solo versioni visibili della chiave unica condivisa tra di voi. Le chiavi vere e proprie sono sempre tenute segrete“. Con queste accortezze possiamo essere sicuri.

contattaci
Sicurezza informatica

Contratto per sito web. Proteggiamo dominio e hosting?

Avv. Gianni Dell’Aiuto

Nella società frutto della rivoluzione digitale uno dei gesti più istintivi che viene compiuto quotidianamente forse decine di volte dagli utenti della rete è quello di prendere in mano il cellulare non per telefonare ma per cercare informazioni o, come si dice ormai, googolare. si tratti delle ultime notizie o delle recensioni di un ristorante che ci è stato consigliato, è normale che si cerchi di avere quante più notizie e giudizi.  

Logica conseguenza che ne deriva, oggi nessuna azienda o professionista può prescindere da avere un sito aziendale mobile friendly che possa immediatamente essere consultato. Ma chi deve fare questo sito? Come deve essere fatto e, più che altro, quali sono le implicazioni giuridiche che comporta un sito e come devono essere gestite?

Esiste chi decide di realizzare da solo un sito o affidarsi al cosiddetto smanettone per avere semplicemente una pagina dove poter inserire i dati di riferimento e poche altre informazioni; potrebbe essere il caso del piccolo negozio di quartiere. Ma già realtà piccole possono bisogno di pagine che permettano all’utente di poter interagire: il lockdown ha fatto apprezzare a moltissimi la comodità di spese e pasti consegnati a domicilio. Ecco quindi che sorge la necessità di affidarsi a operatori più strutturati che offrano non una semplice landing page ma un sito accattivante, con contenuti costantemente aggiornati e, passo successivo, anche incaricati agli ormai sempre più onnipresenti e indispensabili social per avere presenza e visibilità che sono divenuti ormai un elemento dell’organizzazione aziendale da cui non è possibile prescindere.

In tutto ciò agli imprenditori spesso sfuggono alcuni particolari che, laddove trascurati, potrebbero portare a non poche ripercussioni se non veri e propri danni e, in tal senso, il primo elemento che deve essere tutelato è la registrazione del dominio internet e la collocazione dello stesso.

Troppo spesso vediamo imprenditori e professionisti che si affidano a chi curerà la realizzazione del sito dicendo la classica (e sbagliata) frase “pensa tu sa tutto” e sfugge che tra gli aspetti fondamentali per la creazione di un sito deve essere registrato il dominio, o magari più opportunamente anche altre estensioni (.it, .com, .biz.) per avere maggiori garanzie e correre meno rischi di vedere concorrenti sul mercato con nomi analoghi. Deve poi essere scelto  il provider a cui appoggiare il sito, vale a dire il fornitore dello spazio dove il sito sarà materialmente allocato.

Chissà infatti quanti imprenditori sono consapevoli che, al momento di questa scelta, si mettono completamente in mano di una controparte contrattuale che, in caso di contenzioso a anche semplici discussioni, potrebbe vanificare in pochi istanti il lavoro precedentemente svolto. Cosa potrebbe invero accadere nel non raro caso in cui la registrazione di un dominio viene fatta a nome dell’incaricato di realizzare un sito? Sono non pochi i preventivi che si trovano anche in rete nei quali viene offerto un pacchetto completo compresa la registrazione del dominio: siamo proprio certi che venga registrato a nome del cliente oppure che, magari senza malizia o per accorciare i tempi, l’incaricato inserisce i propri dati?

Sorgono non pochi e non infondati dubbi se una web agency, un web maker di siti o anche un semplice dilettante allo sbaraglio (troppi se ne trovano) che non si preoccupano innanzitutto di informare il loro cliente sulle implicazioni della registrazione del dominio e dell’hosting. Non pochi i casi che si sono registrati nei quali, al momento della cessazione non proprio amichevole di un rapporto, un’azienda si è trovata senza sito e senza la memoria storica di una buona parte della sua attività, perdendo anche le mail non salvate.

Allo stesso modo esiste il rischio che un sito sia appoggiato in spazi o server presi in locazione dal web maker o dalla web agency che rifiuta di formnire chiavi di accesso ad un cliente che vorrebbe operare direttamente sulle proprie pagine web.

In un mondo che va sempre più in direzione digital, tutelarsi contrattualmente ma, prima ancora, essere consapevoli delle implicazioni e dei rischi che possono discendere da un pessimo contratto, è dovere di ogni imprenditore.

contattaci
Sistemi

Windows 10: 3 nuove funzionalità utili

Microsoft ha deciso di fare una sorta di “regalo di Natale” agli utenti del sistema operativo Windows 10. Nel corso degli ultimi giorni sono arrivate diverse novità interessante, tra cui rientrano tre funzionalità utili.

1. Disinstallare le PWA dalle impostazioni

La prima funzionalità arrivata in questi giorni per gli utenti di Windows 10, risiede nella possibilità di disinstallare le PWA (Progressive Web Apps) di Google Chrome direttamente dalle impostazioni del sistema operativo.
Per chi non lo sapesse, le PWA possono essere installate mediante un semplice clic mentre si visita un sito Web e non è dunque inusuale che gli utenti si ritrovino con dei “collegamenti” ai portali direttamente sul desktop. Si tratta tuttavia di applicazioni vere e proprie, che vengono installate. Per disinstallarle, finora bisognava aprirle, premere sull’icona dei tre puntini e selezionare l’apposita opzione, mentre adesso anche queste app possono essere rimosse, come tutte le altre, direttamente dal percorso Impostazioni > App.
Per il momento la feature è disponibile per gli sviluppatori e per Chrome Canary, ma dovrebbe arrivare per tutti nel corso delle prossime settimane.

2. Le webcam arrivano nella sezione Dispositivi

Dopo essere state per lungo tempo “nascoste”, ora Microsoft ha deciso, a partire dalla build 21277 di Windows 10, di aggiungere la sezione dedicata alle webcam direttamente nella pagina “Dispositivi” delle impostazioni dell’OS. La funzionalità è ancora in una fase sperimentale, ma porta con sé anche maggiori possibilità legate a luminosità, contrasto e anteprima dell’inquadratura. Il tutto direttamente dalle impostazioni di Windows 10. Insomma, il 2020 è stato un anno in cui questa tipologia di dispositivi si è rivelata molto utile e Microsoft vuole dare il giusto spazio alle webcam. La funzionalità dovrebbe arrivare presto per tutti gli utenti.

3. Effetto parallasse per la schermata di blocco

La terza e ultima funzionalità annunciata in questi giorni che precedono il Natale 2020 consiste nell’introduzione di un effetto parallasse per quel che concerne la schermata di blocco.
A partire dalla build 21277 di Windows 10, Microsoft ha introdotto una feature sperimentale che utilizza l’accelerometro del dispositivo per dare vita a un leggere effetto panoramico all’interno della lock screen. Secondo le fonti, anche questa funzionalità potrebbe arrivare presto per tutti.

Microsoft ha voluto chiudere il 2020 con diverse novità per Windows 10, dando appuntamento a tutti per il 2021.

contattaci
Software

Zoom lavora ad un servizio mail e al calendario per sfidare Google e Microsoft

La videochat Zoom, cresciuta in modo esponenziale grazie alla pandemia che ha reso necessari smart working e didattica a distanza, ora punta a sfidare il colossi Google e Microsoft.
La società, che quest’anno ha visto il valore delle proprie azioni crescere di oltre il 500%, sarebbe pronta a espandere le proprie attività: oltre alle videoconferenze sarebbero in arrivo un servizio di posta elettronica e una app calendario, tipo Google Calendar o Microsoft Calendario.

L’azienda sarebbe già al lavoro sulla posta elettronica, che potrebbe partire in via sperimentale già l’anno prossimo. L’app del calendario appare più lontana e non è chiaro se lo sviluppo sia già iniziato. Ma entrambe le strade serviranno a Zoom quando le aziende cominceranno a riportare i dipendenti in ufficio e l’uso delle videoconferenze calerà con la distribuzione del vaccino contro il coronavirus.

Molti dei principali concorrenti di Zoom sono piattaforme di videoconferenza offerte in suite di applicazioni aziendali; le più usate Office 365 di Microsoft e Workspace di Google. Entrambe offrono prodotti per calendario, e-mail e videoconferenze, quindi ha senso che Zoom cerchi di completare la propria offerta con e-mail e calendario.

Tra gli indizi che Zoom si sta muovendo in questa direzione, The Information cita annunci di lavoro per “entusiasmanti funzionalità di chat” e la progressiva integrazione con altre app come Asana e Dropbox.

contattaci
Smartphone, Software

5 ottimi motivi per preferire Telegram a WhatsApp

Quando si parla di comunicazioni ed in particolare di messaggi, spontaneamente si pensa subito a WhatsApp e Telegram e, di conseguenza, all’eterna lotta tra la piattaforma di casa Facebook e l’app russa.
Contesa che continua ad eleggere vincitrice l’app di Facebook, che oggi vanta oltre 2 miliardi di utenti attivi; ma Telegram non se ne sta a guardare e offre 5 ottimi motivi per preferirlo a WhatsApp.

5 Motivi per scegliere Telegram

  1. File multimediali: entrambe le chat consentono di inviare vari tipi di dati, solo che mentre per Whatsapp non possono superare un tot di megabyte, per Telegram possono arrivare a ben 1,5Gb, differenza abissale.
  2. Gruppi: entrambi i software offrono la possibilità di creare gruppi con cui chattare assiduamente, solo che WhatsApp limita il numero di membri a 256, mentre con Telegram si può arrivare a qualche decina di migliaia.
  3. Versioni web delle chat: mentre WhatsApp necessita inderogabilmente della presenza dello smartphone acceso e connesso ad internet, con la versione targata Telegram è totalmente indipendente dallo status del proprio smartphone.
  4. Stickers: su Telegram sono presenti gli stickers animati, molto più carini rispetto a quelli di WhatsApp; non a caso sono stati realizzati delle app per importare gli stickers di Telegram in Whatsapp.
  5. Canali Telegram: Dulcis in fundo la differenza macroscopica tra i due software; assenti su WhatsApp, consentono di partecipare e rimanere aggiornati sui nostri argomenti d’interesse.
    Anche noi di Enjoy System abbiamo un canale telegram, e vi invitiamo a visitarlo a questo link
5 ottimi motivi per preferire Telegram a WhatsApp
contattaci
Sicurezza informatica

Penetration Test: verifichiamo la sicurezza della vostra infrastruttura informatica

Il processo prevede un’analisi attiva e passiva del sistema per individuare eventuali punti deboli, difetti tecnici e vulnerabilità: queste problematiche possono derivare dalla progettazione, implementazione o gestione del sistema, e potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del business.

La finalità è evitare che un attaccante malintenzionato – esterno o interno – o un’instabilità del sistema possano impattare sulla confidenzialità, integrità e disponibilità delle risorse.

I problemi di sicurezza rilevati verranno presentati al proprietario del sistema in un report, insieme a una valutazione dell’impatto, a una soluzione tecnica o, se non possibile, a un rimedio di attenuazione delle criticità.

Per effettuare un test su sistemi che non si posseggono è necessario operare previo contratto che dimostri il consenso e l’autorizzazione alle attività, regolandone gli obiettivi e la tempistica e soprattutto le sole risorse interessate.

I penetration test come base della sicurezza informatica | Musa Formazione

Il contratto per il penetration test e la professione di penetration tester

Il contratto deve presentare clausole di riservatezza, gli indirizzi IP da cui partiranno i test, le persone fisiche responsabili e operative durante l’attività, e l’eventuale collaborazione con operatori e amministratori interni.

Durante un test di un sistema, garantiamo di la non interruzione delle attività e processi, la non modifica e perdita dei dati e informazioni del cliente.

Un’attività di test può essere effettuata condividendo come unica informazione l’indirizzo internet (del cliente proprietario): la finalità di questa tipologia di attività – in gergo ‘black box’ – è di comprendere quali risultati potrebbe raggiungere un attaccante esterno, via internet. Questa modalità generalmente non è efficace perché è direttamente vincolata alle capacità dell’analista e al tempo investito.

Generalmente è consigliato condividere maggiori informazioni e dettagli – ‘gray’ o ‘white box’ – riguardanti i singoli server e dispositivi di sicurezza.
In questo caso colui che svolgerà l’attività avrà la possibilità di avere una panoramica generale del sistema ed il test sarà più efficace e completo in quanto si concentrerà sui singoli dispositivi e non solo sul funzionamento generale. 

Le informazioni del sistema e dei singoli dispositivi sono facilmente individuabili, ma la raccolta richiede tempo, che potrebbe essere utilizzato per analisi più approfondite.

PRODAFT External, Internal and Web Application Penetration Tests

Il proprietario del sistema può creare un utente di sistema ad hoc per l’attività di analisi, o meglio un utente per tipologia di ‘ruoli utente’ esistenti nel sistema, e fornire le credenziali temporanee a colui che effettuerà l’analisi. Lo scopo è analizzare i rischi esterni – come in precedenza – e i rischi interni: l’attività permetterà di comprendere quali utenze possono leggere, modificare, o cancellare quali risorse, quindi comprendere il vero rischio di un dispositivo manomesso o di un utente malintenzionato, all’interno del sistema.

Tipologia di penetration test

External Testing (Penetration Test esterni)

I pentest esterni hanno come obiettivo quello di capire se un hacker può entrare nel sistema informatico (dall’esterno appunto), e quanto in profondità può entrare nel sistema colpito.
Con questi test si cerca tutto ciò che è visibile in rete (ad esempio con le Google dork) per provare a trovare punti di accesso “scoperti” (backdoor, bug ed errori nel sistema informatico) che possano permettere all’hacker di entrare (o meglio, “penetrare“) nel sistema.
Questi attacchi di solito vengono effettuati dal penetration tester senza conoscere l’infrastruttura dell’azienda, partendo invece dal web, da internet e dalle ricerche sui motori di ricerca. Alcune cose che possono essere analizzate e testate in questi test esterni sono: DNS (Domain Name Servers), Sito web, Web application e altri.

Internal Testing (Penetration Test interni)

Un test interno viene di solito effettuato da qualcuno all’interno dell’organizzazione. Infatti se ad esempio un malintenzionato riesce ad ottenere in qualche modo password e altri dati di accesso di un impiegato, potrebbe quindi accedere facilmente a molti sistemi interni e disponibili solo ai dipendenti dell’azienda. Un penetration test interno serve proprio ad analizzare casistiche di questo tipo, e a trovare buchi e falle del sistema interno riservato agli impiegati.

Targeted Testing

I test di penetrazione targettizzati vengono effettuati insieme da un penetration tester e dal dipartimento IT, e servono principalmente per far capire agli IT in azienda quale può essere la prospettiva di chi sta attaccando i sistemi, in modo da poterli rendere più sicuri anche con futuri sviluppi.

Blind testing

E’ l’attacco più interessante e realistico, anche se è quello più dispendioso per l’azienda che vuole provarlo, e dispendioso anche in termini di risorse e tempo da parte del tester. Infatti in questo caso di “test cieco” l’unica informazione di cui dispone il pen tester è il nome dell’azienda. Da qui dovrà trovare il modo di penetrare nei sistemi IT dell’azienda, attraverso tecniche di hacking conosciute.

Double Blind testing

Molto simile al blind test visto precedentemente, il double blind test ha come unica differenza quella che il dipartimento IT è completamente all’oscuro del fatto che si sta iniziando questo tipo di attacco / test. In questo modo viene simulato un reale attacco informatico, “di nascosto” da tutti quanti i principali attori informatici all’interno dell’azienda.

Verso cosa possono essere fatti i penetration test?

Penetration test applicazioni web

Grazie a penetration test delle web app, si può scoprire se un hacker

Getting value from security testing | by Teri Radichel | Cloud Security |  Medium

potrebbe compromettere la propria applicazione web, sia dall’interno che dall’esterno. Un pentest delle applicazioni come un test di penetrazione in un sito web, alla ricerca delle più comuni vulnerabilità definite da OWASP (Open Web Application Security Project). Si studiano quindi le applicazioni web al fine di trovare backdoor e falle nel sistema che rendono l’app vulnerabile, create magari durante lo sviluppo o l’integrazione dell’app.

Penetration test reti wireless

I penetration test per violare le reti wireless cercano di capire quanto facilmente una rete possa essere sfruttata utilizzando il wireless. Viene anche qui simulato un attacco di un malintenzionato che si trovasse nel perimetro wireless di copertura della rete.

Penetration test protocollo VoIP

Un Penetration Test del protocollo VoIP consiste nel raccogliere più informazioni possibile dalla rete VOIP, tra la presa ethernet e il telefono. E’ possibile ad esempio penetrare nei telefoni IP, nell’intera infrastruttura telefonica VOIP, sventare frodi telefoniche e capire quindi il grado di vulnerabilità della rete VOIP aziendale.

Penetration test accesso remoto

Il pen test dell’accesso in remoto consente di scoprire eventuali vulnerabilità dovute al lavoro a distanza, proteggendo quindi il lavoro da remoto. Quindi è utile fare dei penetration test a VDI, sistemi Citrix e desktop remoti utilizzati dall’azienda, che permettono ai propri dipendenti di lavorare in mobilità e da distanza (in remoto appunto) garantendo quindi la sicurezza dell’intera struttura IT aziendale.

Cosa fare dopo un Penetration Test?

Un’ azienda deve investire per incrementare l’attenzione alle tematiche di sicurezza ed inserendo il Penetration Test nel processo dell’auditing continuo è possibile rendere sicuro e stabile l’intera struttura informatica.

A seguito del Penetration Test viene normalmente consegnato un report che riporta le vulnerabilità rilevate.
A questo punto, se il Penetration Test ha scovato punti deboli, è chiaro che l’azienda deve adottare tutte le misure necessarie a risolverli.

contattaci
Formazione

Come navigare veloci e senza filtri: i super DNS

Nella normale navigazione internet di tutti i giorni, può capitare che un sito funzionante nei giorni precedenti, non sia più raggiungibile. A meno che il sito in questione non abbia gravi problemi tecnici, può essere che questo non sia più raggiungibile in quanto bloccato a livello di DNS. Per i meno esperti, queste parole possono risultare incomprensibili, ma tutto invece si riconduce a un problema facilmente risolvibile in pochissimi minuti e con facili passaggi.

In questo articolo vi spiegheremo, con semplici parole, cosa sono i DNS e quali sono i migliori DNS da impostare sul proprio computer o modem/router, per navigare aggirando i blocchi imposti su alcuni siti.

Cosa sono i DNS?

I DNS sono dei sistemi informatici, che ogni giorno ci permettono facilmente di collegarci a un sito internet, tramite il proprio nome, esempio www.enjoysystem.it, invece di utilizzare, come succedeva in passato, una serie di 4 blocchi di numeri che costituisce l’indirizzo ip di un sito.

Potete capire quindi quanto i Dns hanno reso semplice la navigazione in internet, traducendo per noi un complicato numero da ricordare, in un semplice nome testuale.

DNS o meglio server DNS, sono in grado di effettuare questo tipo di conversione in tempo reale e di dare una risposta a tutti i dispositivi che richiedono l’accesso ad un sito o ad un servizio. L’utilizzo dei server DNS comuni, impostati dal nostro gestore, può essere soggetto a blocchi verso particolari siti, rendendo questi irraggiungibili anche se sono perfettamente operativi e funzionanti.

I DNS di norma vengono forniti dall’operatore di telefonia fissa che hai scelto e “diffusi” a tutti i dispositivi della tua rete tramite il modem/router, ma puoi in qualsiasi momento cambiarli e sfruttare servizi DNS alternativi senza blocchi o filtri ed in grado, in alcuni casi, di velocizzare il caricamento delle pagine Web.

Migliori DNS

Per configurare i server Dns sul nostro modem, router o computer, basta sostituire 2 stringhe di numeri, operazione che vi spiegheremo nel prossimo paragrafo. Prima però dovete conoscere quali sono i migliori DNS da impostare, ovvero:

DNS CloudFlare 

  • DNS Primario 1.1.1.1
  • DNS Secondario 1.0.0.1

DNS Google

  • DNS Primario: 8.8.8.8
  • DNS Secondario: 8.8.4.4

Potete scegliere i Dns di Cloudfare o di Google tranquillamente, per ottenere una connessione senza alcuna limitazione. Sarà sufficiente sostituire il vostro DNS primario e DNS secondario con un gruppo tra questi elencati. Detto questo ora vediamo come cambiare i DNS nei vari modi.

Come cambiare i DNS sul modem/router

Il metodo più efficace per cambiare i DNS per tutti i dispositivi che usi in casa è inserirne di nuovi dal tuo modem o router.

I router proprietari non sempre permettono questo tipo di cambiamento (per una questione di convenienza), ma se utilizzi un router di proprietà a parte puoi sempre fare questo tipo di operazione, ti basta aprire la schermata di configurazione del modem (aprendo il tuo browser e digitando 192.168.1.1 o 192.168.0.1), andare nelle impostazioni di Internet o DHCP e cercare la voce DNS, Server DNS o simili.

modificare dns router proprietario

I server DNS da inserire sono due: Primario e Secondario. Una volta inseriti quelli scelti come alternativa ti basterà confermare per navigare da subito accesso senza alcuna limitazione.

Come cambiare DNS su Windows

Se il tuo router non permette il cambio di DNS o vuoi cambiarli solo per un PC, puoi cambiare DNS in maniera selettiva sul tuo PC con Windows.

Per cambiare i DNS sarà sufficiente cercare nel menu Start, la voce “Pannello di Controllo“, poi cliccare su “Rete e Internet” e successivamente su “Centro connessioni di rete e condivisione” cliccare infine su “Modifica impostazioni scheda“.

modifica impostazioni scheda

Dalla finestra che si aprirà fai clic destro sul tipo di connessione utilizzata e clicca poi su Proprietà.

Nella nuova finestra che vedrai comparire seleziona la voce “Protocollo Internet versione 4 (TCP/IPv4)“, come indicato dalla freccia nell’immagine in basso e poi fai clic sul pulsante Proprietà.

protocollo internet tcp ipv4

Si aprirà la finestra dove configurare manualmente gli indirizzi IP e i DNS del PC. Per sbloccare le voci relative ai DNS ti basterà cliccare su “Utilizza i seguenti indirizzi server DNS“.https://933bdd373d1cdb40d408f884cd0fce2c.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html

modificare dns

Ora puoi inserire i server DNS scelti nei campi Server DNS preferito e Server DNS alternativo, che non sono altro che Server DNS primario e secondario.

Una volta cliccato su “OK“, il tuo computer utilizzerà i nuovi DNS per navigare.

Come cambiare DNS su macOS

Per cambiare DNS su macOS, cliccate su “Preferenze” e poi scegliete “Rete” o “Network” se avete impostato la lingua inglese.

Impostazioni di rete su macOS

Scegliete a questo punto l’interfaccia di rete che state utilizzando; se usate una connessione senza fili, l’interfaccia probabilmente si chiamerà “Wi-Fi

Interfaccia di rete su macOS

Cliccate ora su “Avanzate” in basso a destra e poi scegliete la scheda “DNS“. Se sono presenti, cancellate i vecchi server DNS impostati con il “-” e scegliete di aggiungerne nuovi usando la “+”. Inserite ora i server DNS che preferite.

Server dns su macOS
contattaci
Formazione

Piccoli grandi notebook

Dopo la presentazione e e l’accoglienza en­tusiastica al CES, ora disponibile il Le­novo ThinkPad X1 Fold, che il produttore presenta come primo PC pieghevole al mon­do.
Progettato all’insegna della portabilità e versatilità, ThinkPad X1 Fold è un dispositi­vo compatto e dal design innovativo, con il display pieghevole OLED che offre una sin­gola area di visualizzazione da 13,3″ oppu­re due schermi da 9,6″. L’elaborazione è af­fidata a un Intel Core con tecnologia ibri­da Intel Hybrid, un tipo di processori basa­ti sul packaging Foveros 3D di Intel e idea­to proprio per fattori di forma atipici e ultra­ leggeri.
ThinkPad X1 Fold ha infatti un peso inferiore ad un chilo e fornisce un’autono­mia di 8,5 ore. Le opzioni di connessione so­no aggiornate agli ultimi standard: USB-C, wi-fi 6, Bluetooth 5.1 e 4G/SG opzionale.

Lenovo ThinkPad X1 Nano e Fold: meglio leggerezza e potenza, o il primo  notebook pieghevole? | SmartWorld

Lenovo ha inoltre svelato il nuovo Thin­kPad X1 Nano. Con i suoi poco più di 900 grammi è il ThinkPad più leggero di sempre ed e anche il primo basato sulla piattaforma Intel Evo, potenziato da processori Intel Core di 11a generazione, che permettono di coniugare le prestazioni con la durata della batteria. II display da 13 pollici 2K con un rapporto d’aspetto di 16:10 e abbinato a quattro altoparlanti e altrettanti microfoni a 360 gradi che migliorano la qualità audio sia nell’intrattenimento sia nel­le videoconferenze. L’X1 Nano supporta anche Dolby Vision e Dolby Atmos. An­che qui la connettività e allo stato dell’ar­te, con wi-fi 6 e 5G opzionale.

contattaci
Formazione

La battaglia del cloud vale 257 miliardi di dollari. Nel 2022 dovrebbe sfiorare i 362 miliardi

«Cloud wars». Le guerre del cloud. Una battaglia tra i giganti hi-tech Usa: da
Amazon a Microsoft fino a Google. Ma che, da una parte, coinvolge gli stessi colossi cinesi come Alibaba; e, dall’altra, vede il tentativo dell’Europa di uscire dall’angolo.

La posta in palio è alta. Secondo Statista la il cloud computing “nuvola informatica” nel 2020 vale oltre 257 miliardi di dollari. Nel 2022, dovrebbe accelerare fino a 362 miliardi. Insomma: è corsa al cloud computing.
Il passaggio, quindi, diventa fondamentale. Anche perché, e qui è l’essenzialità della nuvola informatica, il business aziendale è sempre di più esternalizzato, perché le imprese vogliono tagliare i costi e non gestire in casa attività troppo complesse.

l’importanza dei data center

Sono fortezze inespugnabili, protette da muri di cemento armato e sistemi di sicurezza di ogni genere. Luoghi che gestiscono miliardi di informazioni, archivi digitali immensi a cui ogni giorno ci colleghiamo.
Di centri così, in giro per il mondo, ce ne sono migliaia. Interconnessi tra loro devono gestire le tonnellate di bit che ogni strumento digitale sforna ogni secondo: documenti, email, foto, video, siti, blog, messaggi, post su facebook, tweet, informazioni prodotte da computer, smartphone, tablet, sensori, bancomat, carte di credito, automobili, oggetti connessi alla rete.

Ogni 24 ore, in tutto il mondo, i cittadini della web generation producono 2,5 miliardi di gigabyte di dati digitali. Se venissero copiati su dischi dvd, se ne formerebbe una pila alta dalla terra alla luna. Tutti i giorni!

Per questo i colossi tecnologici se le suonano di santa ragione per conquistare fette di mercato sempre più grandi. Un esempio. Per dare l’idea del volume di questo mercato basti pensare che nell’era del Covid19 il sito numero uno di vendite online dell’Indonesia, Tokopedia, in un solo giorno ha registrato più vendite di quante ne abbia fatte nei suoi primi sei anni di attività. Per riuscirci ha dovuto appoggiarsi ai server di Google Alibaba.

Alibaba, azionista di Tokopedia, ha due data center in Indonesia, ma da sola non bastava, e seppure sia cinese ha dovuto dividere l’impresa con gli americani di Google che in Indonesia sono concorrenti sempre più temibili.

«Molti di questi sono mercati sono composti da centinaia di migliaia di piccole e medie aziende che non possono più rinunciare alle nuove tecnologie», ha affermato Neel Laungani, responsabile degli investimenti tecnologici per l’area asiatio-pacifica di Deutsche Bank.

Leggi anche Enjoy Cloud: la nostra offerta nel Cloud Computing

La nuvola europea? Un temporale

In Europa lo strapotere delle aziende americane è ancora una realtà nonostante si sia tentata la via di un consorzio a guida tedesca, il programma Gaia-X, poi rimasto soltanto teutonico grazie a un accordo tra Sap, Deutsche Telekom e Deutsche Bank. Come dar loro torto, le decisioni comunitarie sono troppo lunghe. Così nel vecchio continente il mercato vale circa 70 miliardi di dollari, così ripartiti: 15 in Germania, 12 in Francia e soltanto 2,2 soltanto in Italia. Nel febbraio 2019 il progetto Open Clouds for Research Environments, finanziato dall’UE, propose una gara per ampliare l’utilizzo di queste tecnologie, ma oltre ai tedeschi soltanto i francesi si preoccuparono dei risvolti di sicurezza causati dall’affidarsi esclusivamente agli specialisti americani. L’idea della Commissione guidata da Ursula von der Leyen sarebbe di creare una sorta di server dell’Unione Europea per evitare che tutti i nostri dati siano di fatto in mano ad Amazon, Apple, Facebook, Google, Microsoft, Netflix eccetera.

Oggi anche in Italia oltre la metà delle aziende che possono usare Cloud *(alcuni comparti come la Difesa e l’Aerospazio hanno regole differenti e devono mantenere i dati in casa) ne fanno ricorso anche in modalità cosiddetta ibrida, ovvero mantenendo parte delle informazioni fisicamente presso le sedi e altre su Cloud pubblici. I francesi non digeriscono Gaia-X perché già nel 2011 crearono, fallendo per mancanza di accordi tra le parti, il progetto Andromède e lo fecero utilizzando risorse pubbliche e private ma rigorosamente nazionali. Quindi non dimostrano fiducia nella possibilità di riuscirci delegando i tedeschi alla guida di un sistema strategico. La Russia, come per il settore Difesa tenta di infilarsi tra il dominio Usa e quello cinese, ma non per vendere tecnologia, soprattutto per dare sicurezza e autonomia cibernetica ai suoi cittadini dimostrando di non avere bisogno di nessuno.

Il motivo delle preoccupazioni di tutti per la gestione americana del Cloud sta nel fatto che questi sarebbero fisicamente su server localizzati in Europa, ma pur sempre gestiti da società americane che applicano leggi sulla privacy differenti da quelle europee. In tempi di guerre technologiche Usa-Cina, queste nuvole hanno quindi un’importanza enorme.

contattaci


Formazione

Il primo topo informatico della storia

Nel 1967 pochi pensavano che quella scocca tutta bianca e con tre tasti neri avrebbe cambiato il mondo. Parliamo dell’«indicatore di posizione X-Y per un sistema di visualizzazione», la periferica che sarebbe diventata celebre come mouse e che ora va all’asta insieme a tanti altri prodotti iconici del passato.

Ideato nel 1964 da Doug Engelbart e da Will William, recentemente scomparso, il topo informatico ha costituito per decenni l’interfaccia perfetta per interagire con i sistemi operativi grafici.
La scocca bianca, che va curvando verso il retro per accomodare meglio la mano, è punteggiata da tre bottoncini neri. Sotto troviamo due dischi di metallo che scorrono per comunicare al computer dove posizionare il cursore. Una si occupa delle ascisse (X) e l’altra delle ordinate (Y): da qui deriva il suo primo.

L’importanza dei tre tasti

L’importanza dei tre tasti

Ciò che stupisce di più, oltre alla rarità del prodotto è la presenza dei tre tasti. I primi mouse commerciali ne avevano solo due e solo molti anni dopo si arrivò ad aggiungere il terzo. Una sorta di ritorno al futuro di cui Engelbart aveva già capito le potenzialità ma era rimasto inascoltato. Anzi, il primo mouse commerciale, quello del computer Lisa di Apple, era stato creato con un tasto solo. Un emblema di quella semplificazione estrema portata avanti da Steve Jobs. Fu proprio il fondatore di Apple a vedere il topo allo Xerox Parc nel 1979 e a volerlo come periferica per quel computer che portava il nome della figlia e introduceva il concetto di interfaccia grafica. Lisa però costava troppo e così il vero successo commerciale sarebbe arrivato solo nel 1984 con il ben più abbordabile Macintosh.