Monthly: Dicembre 2020

Formazione

Come usare un telefono Android come webcam per un computer Windows

Occorre scaricare ed installare l’app DroidCam, sul telefono dal Play Store e sul pc seguente link; successivamente decidiamo se proseguire tramite connessione USB o Wireless, come descritto di seguito:

PROCEDIMENTO USB

  • Nelle impostazioni di Android andiamo nelle informazioni del telefono e premiamo sulla voce “Debug USB” per 7 volte consecutive, ci richiederà l’immissione del codice di sicurezza una volta inserito nella parte finale delle impostazioni troveremo una nuova voce.
  • Andiamo ad aprire la voce “Opzioni sviluppatore” scorriamo fino a trovare l’opzione “Debug USB”.
  • Una volta attivato il Debug andiamo ad aprire DroidCam sul PC e successivamente sul telefono, attaccandolo tramite il cavo al PC

PROCEDIMENTO WIRELESS

  • Apriamo DroidCam su telefono e PC
  • Colleghiamo il PC ed il telefono sotto lo stesso modem/rete, va bene anche se il PC è sotto ethernet e il telefono in wireless.
  • Inseriamo nel PC l’indirizzo IP e andiamo a premere connect
  • Una volta collegato il telefono al PC andiamo a selezionare, dove ci serve la webcam, la fonte DroidCam e magicamente la cam del proprio telefono sarà usata come webcam.

Se come camera predefinita usa la cam esterna, per cambiare la cam basterà dirigersi in alto a destra sui 3 punti e nelle impostazioni selezionare “Camera N°” ovviamente la camera frontale.

contattaci
Sicurezza informatica

Le app dell’iPhone dovranno dirci cosa fanno dei nostri dati

Apple mantiene la sua promessa di fornire maggiore trasparenza sulla raccolta dei dati delle app iOS con il lancio di nuove etichette sulla privacy sull’App Store. La società di Cupertino, già a giugno scorso, durante il WWDC in streaming (a causa del Coronavirus) aveva annunciato la volontà di lavorare a una nuova modalità che tutelasse e rendesse più efficace la comunicazione sul trattamento dei dati personali degli utenti.

E il mese scorso aveva avvertito gli sviluppatori dei cambiamenti in atto, con una specie di ultimatum che suonava più o meno così: adeguatevi entro l’8 dicembre o rischiate di perdere la possibilità di aggiornare le vostre app. E ora è arrivato il momento, con il lancio ufficiale di queste nuove etichette per tutti gli utenti che utilizzano device con iOS 14.

Etichette visibili sotto il pulsante dove solitamente occorre fare tap per scaricare una applicazione. Secondo la casa di Cupertino, queste nuove etichette saranno necessarie per le app su tutte le sue piattaforme – che includono iOS, iPadOS, macOS, watchOS e tvOS – e dovranno essere aggiornate e precise ogni volta che uno sviluppatore rilascia un nuovo aggiornamento.

13 app da provare sull'iPhone (che forse sono migliori di quelle  preinstallate) - Corriere.it

E siccome qualche big (come Facebook e WhatsApp), aveva lamentato una certa incoerenza nell’azione, Apple ha deciso che si atterrà allo stesso standard imposto agli sviluppatori, e quindi fornirà le stesse etichette per tutto il suo software.

Le app proprietarie dell’azienda californiana, dunque, condivideranno le medesime informazioni sulle pagine dei prodotti dell’App Store. Nel caso in cui un’app non abbia una pagina prodotto sull’App Store perché non può essere rimossa (ad esempio l’app Messaggi), Apple ha fatto sapere che fornirà informazioni sull’etichetta della privacy sul web.

Per quanto riguarda la struttura delle etichette, Apple ha suddiviso la raccolta dei dati in tre grandi categorie: “dati utilizzati per tracciarti”, “dati collegati a te” e “dati non collegati a te”. Nel primo caso, significa che lo sviluppatore dell’app sta collegando i dati raccolti tramite la sua applicazione (come le informazioni personali o la geo-localizzazione) con altri dati provenienti da altre app o da siti Web di altre società allo scopo di fornire una pubblicità mirata.

L’etichetta “dati collegati a te” è invece riferita a qualsiasi dato che può essere utilizzato per identificarti. E quindi sia i dati raccolti dall’utilizzo dell’app o dall’avere un account con il servizio o la piattaforma, che tutti i dati estratti dal dispositivo stesso che potrebbero essere utilizzati per creare un profilo per scopi pubblicitari.

Come rimuovere gli account e-mail dall'app Mail su iPhone e iPad - su oggi

Infine, “Dati non collegati a te”: con questa tipologia di etichetta si chiarisce che determinati tipi di dati, come i dati sulla posizione o la cronologia di navigazione, non vengono collegati a te in alcun modo. Va detto, inoltre, che ci sono due etichette ulteriori: “Nessun dato raccolto”, per le app che non raccolgono alcuna informazione sull’utente; “Nessuna informazione disponibile”, per le app che non sono state ancora aggiornate alla data dell’entrata in vigore del regolamento.

Questa delle etichette è solo l’ultima mossa di una lunga serie, per Apple, nel campo della privacy. L’azienda di Tim Cook ha fa sempre il pallino della privacy, e cerca sempre più spesso di limitare il tracciamento degli utenti di iPhone. E secondo alcune fonti accreditate, questa delle etichette non rimarrà un’azione isolata. L’azienda intende rilasciare una nuova funzionalità per la privacy che richiede agli sviluppatori di chiedere il permesso esplicito per tracciare gli utenti di dispositivi iOS su app e siti Web, utilizzando un identificatore di dispositivo univoco, chiamato codice IDFA (o Identificazione per gli inserzionisti).

Il piano era di richiederlo con il lancio di iOS 14, ma Apple ha annunciato a settembre che avrebbe ritardato la funzionalità fino al prossimo anno, per dare agli sviluppatori più tempo per conformarsi.

contattaci
Formazione, Social media

Cosa abbiamo cercato nel web nel 2020?

Quest’anno è cambiato il modo di vivere il digitale, sono esplosi i consumi dello streaming e delle piattaforme per lavorare, è aumentato di oltre il 100 per cento la pubblicazione di video e di fotografie.

“Durante il primo lockdown le persone hanno combattuto il distanziamento sociale sfruttando la messaggistica e raddoppiando i normali flussi di chiamate per potersi tenere in contatto” fa ad esempio sapere Facebook. “Ma sono cambiate anche le modalità di interazione, ad esempio le chiamate di gruppo – quelle con tre o più partecipanti – aumentate di oltre il mille per cento solo a marzo. E ad aprile, oltre tre milioni di italiani erano parte di gruppi locali impegnati a offrire supporto durante l’emergenza Covid-19”.

“Andrà tutto bene” lo ricorderemo a lungo. Un messaggio che ha unito quattro milioni di persone quando il nostro Paese venne colpito duramente dalla prima ondata. E poi ovviamente “Io resto a casa”. Google fra le parole più cercate mette al primo posto “Coronavirus”, seguito da “Elezioni Usa”, “Nuovo Dpcm” e “Diego Armando Maradona”.

Ecco quali sono le parole più cercate e usate su internet | Ultime Notizie  Flash



Il 2020 infatti è stato l’anno di lutti eccellenti che vanno dall’ex campione argentino a quello del basket Kobe Bryant fino a Paolo Rossi.
E poi i musicisti Ezio Bosso e Ennio Morricone, l’attore Sean Connery, i comuni cittadini come George Floyd che negli Usa ha innestato la protesta di “Black Lives Matter”.

La rivolta in America seguita dall’uccisone di Floyd è stata fra i temi più discussi su Facebook, anche se in cima alla lista in Italia c’è il concerto di Andrea Bocelli da Piazza del Duomo a Milano. Seguono l’esplosione nel porto di Beirut e le proteste ad Hong Kong. Proteste delle quali il social network cinese TikTok, grande protagonista del 2020 sia per la crescita di utenti sia per essere stato al centro dello scontro fra Washington e Pechino, non fa menzione. Cita invece fra le parole d’ordine più usate gli hashtag #IoRestoaCasa, #ActivePlank, #UsoLaMiaVoce: #AmoIlMioCorpo e #MuseoaCasa.

Google classifica anche le richieste di imparare a fare qualcosa; i primi in questo ordine: come imparare a fare il pane, come costruire le mascherine antivirus, come fare il lievito di birra, la pizza, il lievito madre, gli gnocchi.

Di certo che il 2020, fra le tante cose, sia stato un anno d’oro per il digitale entrato definitivamente nella vita di tutti, anche di coloro che fino a ieri lo frequentavano solo di sfuggita.

GDPR

GDPR, ma è proprio necessario?

Avv. Gianni Dell’Aiuto
Per imprese e professionisti è soltanto un costo; per gli utenti è solamente una perdita di tempo perché “tanto ormai sanno tutto di noi, ci controllano, la privacy non esiste.” E con il semplicismo viene stravolta completamente una delle più importanti innovazioni della rivoluzione digitale che, invece, è stato concepito come strumento di protezione per gli utenti e, laddove ben applicato, si può rivelare formidabile strumento dell’organizzazione aziendale.

Facciamo una premessa di carattere concettuale che aiuta non poco a chiarire l’argomento. Basterebbe smettere di usare una volta per tutte di usare il termine privacy per rendere tutto più comprensibile. La privacy è il diritto alla protezione della nostra sfera personale; la privacy si può esemplificare nel divieto nei confronti di tutti di non essere spiati nelle nostre abitazioni e nei luoghi di lavoro. Il GDPR si occupa della protezione dati personali, vale a dire il dovere da parte di chi è in possesso dei nostri dati di ottenerli legittimamente, farne uso solo per ciò a cui  è stato autorizzato, non cederli a terzi e vigilare sulla loro conservazione. Deve evitare di perderli, che gli vengano sottratti e, nel contempo, consentire l’esercizio dei diritti garantiti dalla legge da parte di coloro che hanno riposto in lui la propria fiducia consegnandogli non solo nome e mail ma, di fatto, la loro vita privata.

Sono le due facce della stessa medaglia: da una parte chi consegna ad un’azienda o un professionista i propri dati personali e, dall’altra chi li deve conservare e proteggere.

Perché questa scelta da parte del legislatore europeo che ha voluto introdurre un sistema omogeneo in materia per tutta l’Unione? Quando non esisteva ancora internet il problema era meno sentito e probabilmente non si poneva, ma da quando il quotidiano si è digitalizzato sono sempre meno le persone che non utilizzano Internet. Dall’interagire al mondo del lavoro ed anche ormai nella Pubblica Amministrazione, il cambiamento radicale che Internet ha portato al nostro sistema di comunicazione è stato totale e non è possibile tornare indietro: semmai il contrario. Per poter funzionare, la rete ha bisogno di informazioni che costituiscono il suo carburante e queste informazioni, gestite da sofisticati sistemi di intelligenza artificiale e algoritmi, vengono ogni giorno immesse online dai navigatori. Pochissimi tra noi usano più prendere appunti su un taccuino o un diario e preferiscono archiviare qualsiasi cosa digitalmente, come informazioni bancarie, contatti, indirizzi, nelle memorie di un computer o dello smartphone. Questi dati sono inoltre diventati indispensabili alle aziende per poter conoscere la propria clientela, contattarla, fidelizzarla, offrire servizi customizzati e garantirsi la propria esistenza sul mercato.

L’UE si è quindi posta la domanda su come tutelare in primis gi utenti di internet da un uso sconsiderato o illecito dei loro dati e, allo stesso modo, mettere un argine a forme di utilizzo palesemente in divieto dei diritti dell’utenza. Ecco quindi che, nel 2016, nasce il General data protection regulation (GDPR) che dal maggio 2018 dovrebbe essere applicato da parte di chiunque gestisce, per contratto, necessità o legittimo interesse, i dati personali altrui.

Si tratta di una normativa complessa che, purtroppo, viene ancora considerata un eccesso di pezzi di carta ed inutile burocrazia nonché di costi; tuttavia è probabilmente un’importante passo avanti, o forse il primo, per creare la consapevolezza dell’importanza del valore dei dati e di come proteggerli sia un diritto di ognuno e un dovere di chi li detiene. Riflettiamo sulla circostanza che, oggi, il furto di dati online sembra essere il crimine più diffuso al mondo; non meravigliamoci. I dati personali valgono, si dice, più dell’oro e del petrolio messi insieme. Ecco il perché di una norma che, purtroppo, deve fare ancora molta strada prima di essere compresa dagli utenti e applicata dalle imprese.

Formazione

Password dimenticata? Non è un problema!

La nostra quotidianità è scandita da codici alfanumerici e parole chiave da digitare che diventano sempre più complesse. Tanto complesse che è facile dimenticarne qualcuna nel momento meno opportuno.

A volte può capitare di dimenticare la password del nostro PC, per esempio. Con Windows 10 il problema è facilmente risolvibile: il modo più semplice per usare di nuovo il nostro account è quello di reimpostare la password. Per migliorare la sicurezza dei nostri dispositivi Microsoft ha da tempo aggiunto la possibilità di inserire un PIN d’accesso, oltre a uno scanner per le impronte digitali e a una password grafica.

Dalla versione 1803 in poi, Windows 10 ha aggiunto la possibilità di impostare una domanda di sicurezza per accedere al nostro account in caso di emergenza: rispondendo in modo corretto potremo accedere nuovamente e reimpostare la nuova password.
Per farlo, nella schermata “Recupera password” dobbiamo cliccare sulla voce “Recupera il tuo account”: inseriamo l’e-mail che abbiamo usato per registrare l’account Microsoft e poi selezioniamo una delle opzioni possibili per ottenere il codice di sblocco (tramite una email collegata all’account, un SMS o una chiamata su un numero di telefono che abbiamo inserito.
Con una serie di programmi e qualche utile consiglio possiamo recuperare la password che abbiamo smarrito del nostro sistema operativo senza essere costretti a resettare il PC, come spiegheremo in questo articolo
Può capitare, reinstallando un vecchio computer o aggiornandone uno nuovo, di dover inserire il codice di attivazione di Windows in nostro possesso. Quando serve, spesso, non lo si trova mai.

Nei casi più disperati possiamo utilizzare un programma come Wise Windows Key Finder che cerca automaticamente il codice inserito all’attivazione (funziona con tutte le versioni di Windows, a partire da XP). Queste informazioni sono normalmente con-tenute nel database del registro di Windows: il programma riesce a recuperarle anche per il pacchetto Office. Una volta effettuata la nostra scelta non resta che cliccare su Invia codice; inserito il codice, finalmente potremo reimpostare la password. Possiamo fare la stessa cosa anche dal sito dell’account Microsoft (https://account.microsoft.com/account) . Clicchiamo su Accedi a Microsoft e inseriamo l’indirizzo email dell’account e quando ci verrà chiesto di inserire la parola d’accesso dovremo selezionare l’opzione Password dimenticata. Apparirà così la schermata di recupero della password e le solite opzioni per l’invio del codice.

Se vogliamo utilizzare un’email diversa da quella dell’account dovremo spuntare la voce “Nessuno di questi” e inserire un indirizzo email alternativo: una volta confermata la nostra identità, potremo cambiare la password del nostro PC.

Molti strumenti. Sul sito di Nirsoft (www.nirsoft.net) troviamo una serie di programmi utili per farci recuperare le password per qualsiasi cosa: dalle pagine memorizzate nei browser fino a quelle del nostro router e così via.

Per le versioni precedenti alla 1803 di Windows 10 la situazione è un po’ più complessa: la password dell’account locale, infatti, non può essere reimpostata perché non esistono le famose domande di sicurezza.
Per sceglierne una nuova siamo costretti a ripristinare il nostro PC ma quest’opzione potrebbe eliminare definitivamente i dati, i programmi e le impostazioni presenti: è consigliabile farlo solo se abbiamo un backup di tutti i file.

Forzare il recupero

Se non vogliamo perdere tutti i nostri dati su versioni non aggiornate di Windows 10 o su sistemi operativi ancora più vecchi possiamo usare qualche programma ad hoc.
Con Ophcrack, per esempio, possiamo trovare la parola d’accesso memo-rizzata come utente o amministratore: si tratta di un software Open Source, specificatamente un password cracker. Per utilizzarlo dobbiamo scaricare il program-ma su altro PC: selezioniamo la versione Live CD facendo clic sul pulsante Download. Il programma è disponibile nel formato immagine ISO e va masterizzato.

Possiamo farlo su un supporto ottico (CD/DVD) con un programma gratuito come CDBurnerXP (https://cdburnerxp.se/) , oppure su una chiavetta USB con un software come Rufus (https://rufus.ie/it_IT.html).
Una volta terminata la procedura di creazione del Live CD di Ophcrack, per trovare la password d’accesso è necessario riavviare il PC e inserire il disco nel lettore ottico o la chiavetta USB nell’apposita porta. A questo punto dobbiamo modificare il menu Boot (l’ordine di avvio delle periferiche del computer) in modo da obbligare il PC a caricare Ophcrack dalla chiavetta USB o dal lettore CD/DVD (al posto del sistema operativo).
Per farlo dobbiamo lavorare sulle impostazioni del BIOS. Le istruzioni per accedervi variano a seconda della casa madre, informazioni che sono contenute nel manuale del pc o facilmente reperibili su internet.
Una volta dentro, selezioniamo in alto la voce “Boot” (per muovere/ selezionare il cursore usiamo le frecce direzionali e il tasto Invio) e vedremo l’ordine di avvio delle periferiche del nostro computer.
Per modificarlo clicchiamo sulla prima periferica della lista (basta premere Invio) e selezioniamo il lettore CD/DVD-ROM oppure il disposi-tivo USB per avviare il nostro PC.

Altro che password! Le pagine del sito di Lazesoft (www.lazesoft.com) ospitano moltissimi programmi gratuiti dedicati al recupero non solo di password ma anche di hard disk, dati cancellati e altro ancora

Il programma parte dopo qualche istante: usando le frecce direzionali della tastiera e il tasto Invio andiamo su Ophcrack Graphics mode – automatic e aspettiamo che si carichi il sistema operativo (si tratta di SLAX6, una distribuzione Linux). Se lo schermo resta nero per un po’ di secondi dobbiamo cambiare il setup della scheda grafica: scegliamo Ophcrack Graphics mode – low RAM oppure Ophcrack text mode.
Il programma ha una percentuale di successo pari al 99%: in meno di un minuto la nostra password sarà recuperata!

contattaci
Intelligenza artificiale

Google lancia un’app per parlare con gli occhi

Google compie un altro passo avanti in fatto di accessibilità con il lancio di Look to Speak, la prima app che permette di parlare con gli occhi. L’applicazione sfrutta la fotocamera frontale dello smartphone e consente a persone con disturbi del linguaggio di comunicare con le persone vicine in maniera semplice ed efficace.

Per la realizzazione dell’applicazione Look to Speak, Google si è avvalsa del supporto del terapista del linguaggio Richard Cave. La collaborazione ha portato allo sviluppo del progetto, tramutatosi di recente nell’applicazione che è già disponibile per il download tramite lo store di Big G. Nel blog del colosso di Mountain View, lo stesso Cove ha commentato positivamente la riuscita del software, sottolineando come “ora le conversazioni possono avvenire più facilmente laddove prima ci sarebbe stato solo silenzio”.

Alla base dell’app vi è la facilità di utilizzo, anche in circostanze che in precedenza non avrebbero permesso di sfruttare lo sguardo per scrivere messaggi da leggere alle persone circostanti. Un vero e proprio passo avanti, dunque, che punta ad accorciare il più possibile le distanze nel mondo della comunicazione.

Come funziona l’app?

Il metodo di funzionamento di Look to Speak è complesso ma basato su una procedura già nota: mentre l’utente muove lo sguardo su alcune frasi preimpostate presenti sullo schermo dello smartphone, la fotocamera frontale traduce il movimento in ogni direzione e seleziona la frase corrispondente. Una volta sicuro della scelta, il software riproduce il messaggio per gli udenti circostanti. Il tutto ovviamente avviene in pochi istanti, rendendo possibile una conversazione rapida tra le parti.

Con l’app, le persone devono semplicemente guardare a sinistra, a destra o in alto per selezionare rapidamente ciò che vogliono dire da un elenco di frasi. Forse la caratteristica preferita è la possibilità di personalizzare le parole e le frasi: consente alle persone di condividere la loro voce autentica. Le impostazioni della sensibilità dello sguardo possono essere regolate e tutti i dati sono privati ​​e non lasciano mai il telefono. 

contattaci
Formazione

Chi non si forma, si ferma

Molte aziende fanno formazione gratuita con docenti specializzati da diversi anni, ottenendo un costante miglioramento della qualità, competenza e preparazione del proprio personale.

Tutti i mesi, con il pagamento dei contributi obbligatori, le aziende versano una quota – corrispondente allo 0,30% della retribuzione dei lavoratori – all’INPS come “contributo obbligatorio per la disoccupazione involontaria“.

Da alcuni anni, è possibile per le aziende scegliere a chi destinare lo “0,30%”, se all’INPS oppure ai Fondi Interprofessionali.

ASL Teramo | Formazione, qualità e comunicazione strategica

Se si fa questa seconda scelta, senza nessun onere aggiuntivo e senza nessun vincolo è possibile richiedere di ricevere – in cambio – formazione in modo del tutto gratuito.

Sempre più aziende, scelgono di non sprecare il proprio 0,30% e di destinarlo ad un Fondo Iterprofessionale per poter ricevere Formazione finanziata.

Cosa sono i Fondi Paritetici Interprofessionali?

I Fondi Partitetici Interprofessionali (Legge 388/2000) sono organismi di natura associativa promossi dalle organizzazioni sindacali e finalizzati alla promozione di attività di formazione rivolte ai lavoratori occupati. Sono autorizzati a raccogliere lo 0,30% versato all’INPS e a ridistribuirlo tra i loro iscritti.

Destinando lo 0,30% a un Fondo Interprofessionale, l’azienda avrà la garanzia che quanto versato – per obbligo (Legge 845/1978) – le possa ritornare in azioni formative volte a qualificare – in piena sintonia con le proprie strategie aziendali – i lavoratori dipendenti.

Aggiornamento e formazione online e in presenza| Gruppo Spaggiari

L’adesione a un fondo non comporta alcun costo ulteriore per le imprese e – in qualsiasi momento – è possibile cambiare Fondo o rinunciare all’adesione.

Quali sono i vantaggi?

L’adesione è libera e gratuita. Aderire a un Fondo Interprofessionale comporta numerosi vantaggi, tra cui:

  • accrescere la competitività dell’impresa;
  • ridurre i costi aziendali sostenuti per la formazione;
  • partecipare attivamente a iniziative formative adeguate ai bisogni e alla realtà dimensionale dell’impresa;
  • soddisfare le proprie esigenze formative;
  • consolidare la capacità dell’azienda di trovare nuovi sbocchi nel mercato, grazie all’aumento di know-how conseguente alla valorizzazione professionale dei dipendenti.

Come beneficiare di questa opportunità nel modo più semplice ed efficace?

Il modo più semplice è quello di affidare tutta l’attività a un service esterno che gestisca sia la procedura di finanziamento sia l’erogazione dei percorsi formativi.

Enjoy System offre, alle imprese interessate, la propria competenza in materia di Fondi Interprofessionali, sostenendo le imprese in tutte le fasi, dall’inizio (scelta del Fondo Interprofessionale più appropriato alle esigenze dell’azienda e relativa adesione) alla fine del processo (chiusura, rendicontazione e certificazione del percorso formativo realizzato).

Siamo sempre a disposizione dei nostri clienti per progettare e realizzare percorsi formativi specifici per ciascuna realtà

contattaci
Formazione

Dati cancellati per errore? Ecco come recuperarli

Se hai perso file importanti dal tuo dispositivo, non disperarti!
Abbiamo un software da suggerirti che gratuitamente ti consentirà rapidamente il recupero dei dati per Windows e per Mac .
La sua interfaccia utente intuitiva rende semplice recuperare i file persi. Alcune delle funzionalità includono:

  • Recupero dati gratuito fino a 500MB.
  • Protezione dati gratuita con Recovery Vault.
  • Backup byte-level gratuiti dei tuoi dispositivi di archiviazione.
  • Vedi in anteprima i file persi prima di effettuare un recupero.

Recupera qualsiasi tipo di file eliminato, inclusi documenti Office, messaggi, e file media rapidamente e facilmente.
Disk Drill funziona sia su Windows che su Mac: è un software di recupero dati che ripristina i file eliminati da dischi HDD, USB o qualsiasi tipo di archivio con disco con solo qualche click.

Recupera Qualsiasi Tipo di File

Questa soluzione professionale per il recupero dati su Windows può essere utilizzate per ripristinare qualsiasi tipo di file che è stato eliminato o perso sul tuo dispositivo. Gli algoritmi di scansione sofisticati di Disk Drill possono identificare e ricostruire centinaia di diversi tipi di file inclusi i più popolari formati video, audio, foto e documenti.

Come Funziona Il Recupero Dati Windows

Disk Drill fornisce il recupero dati gratuito agli utenti di Windows che del Mac. È uno strumento facile da utilizzare ma allo stesso tempo potente che può assistere utenti base ed esperti a riavere in pochi passi.
Ecco cosa devi fare in 5 semplici passaggi:

1. Scarica ed Installa il Software di Recupero Dati Gratuito per Windows Disk Drill

Puoi ottenere Disk Drill con un download gratuito. Il software si installa facilmente con un solo click e dovrai inserire le credenziali di amministrazione quando richiesto. Il download ti garantisce un recupero fino a 500MB di dati gratuito oltre che all’accesso permanente agli strumenti di protezione inclusi nell’applicazione.

software di recupero dati windows 10
2. Scegli la posizione e il metodo di recupero che ti serve

Seleziona il disco o dispositivo che contiene i dati persi dalla lista di quelli mostrati nella finestra principale dell’applicazione. Puoi anche scegliere di utilizzare un metodo specifico di recupero utilizzando il menù a tendina nella parte bassa a destra dello schermo. Il default è utilizzare tutti i metodi di recupero, ma a seconda della situazione puoi scegliere altre opzioni come la ricerca di partizioni o la scansione profonda. Scansionare tutto il disco utilizzando tutti i metodi di recupero offre i risultati più completi e troverà più dati rispetto ad una scansione più limitata.

software di recupero dati per windows
3. Inizia a scansionare per cercare dati persi

Una volta che hai selezionato la posizione e il metodo di recupero, sei pronto ad iniziare il processo di recupero. Premi il pulsante Cerca per dati per iniziare l’algoritmo di scansione e trovare i file eliminati. Il passo di scansione può richiedere un tempo variabile in base al metodo di recupero scelto, le scansioni profonde sono quelle che impiegano di più ma offrono capacità di recupero più estensive.

le migliori windows del software di recupero dati
4. Seleziona i file che vuoi recuperare

Mentre la scansione procede, vedrai una barra di stato mostrare il progresso nella parte alta della finestra dell’app oltre che al numero di file trovati e la loro dimensione totale. Puoi mettere in pausa la scansione in qualsiasi momento se ne hai bisogno. Per i migliori risultati lascia completare la scansione, ma se hai fretta puoi metterla in pausa e vedere quali file sono già stati identificati.

software di recupero dati gratuito windows 10
5. Recupera i file eliminati

Una volta che hai compiuta la selezione riguardo i file che vuoi recuperare, premi il pulsante Recupera. Ti sarà presentata una finestra che ti consentirà di scegliere una posizione di recupero per i dati. Non utilizzare lo stesso disco che contiene i file persi perchè potrebbe causare la corruzione dei file o la sovrascrizione dei file durante il recupero. Premi OK una volta che hai selezionato la tua posizione di recupero.

software di recupero dati windows 10
contattaci
Sicurezza informatica

Dal cloud al 5G: ecco cosa dovrebbero fare le imprese italiane per superare la nuova crisi pandemica

Quante aziende hanno dovuto affrontare l’impatto provocato dalla pandemia in termini di vulnerabilità, rischi e strategie di cybersecurity?
Se non la totalità, parliamo di una percentuale estremamente elevata.

Le stesse aziende sono ora chiamate ad affrontare il problema di come muoversi per proteggere al meglio il loro business nei mesi e negli anni a venire. La pandemia di Covid-19 e il conseguente passaggio al lavoro da remoto, repentino per moltissime imprese nella prima fase dell’emergenza e divenuto consuetudine per una buona parte di esse nel corso di questi mesi, hanno impattato sulle infrastrutture It, accelerando l’adozione di Servizi Cloud e di tecnologie come VPN (Virtual Private Network) e software di collaborazione a distanza.

Non tutte le aziende, però, hanno potuto contare su un’adeguata formazione e, soprattutto, su una disponibilità di risorse utile a rispondere alle esigenze di maggiore sicurezza, aprendo di conseguenza le porte all’azione dei cybercriminali.

Il risultato, come confermato dagli esperti di Check Point Software in occasione della conferenza digitale italiana sulla cybersecurity, è stata un’impennata degli attacchi malevoli, fino al limite dei 210mila casi a settimana (e di questi il 94% sono tentativi di phishing) e un’offensiva di tipo ransomware ogni 14 secondi.

Le minacce in Italia, gli attacchi più recenti

Stando ai dati elaborati da Check Point e relativi agli ultimi sei mesi, un’ impresa della Penisola è attaccata in media 566 volte a settimana, contro i 355 attacchi subiti dalle aziende nel resto d’Europa.

A comandare la classifica dei malware a più elevato impatto c’è Emotet, che ha interessato il 17% delle aziende, mentre nell’elenco dei malware più diffusi compaiono 4 trojan bancari e 2 botnet.

L’89% dei file dannosi in Italia, si legge ancora nel rapporto della società israeliana, è stato consegnato via e-mail.

Fra i casi più rilevanti di attacco registrati nell’ultimo semestre spiccano quelli di Luxottica e del sito Email.it. L’azienda veneta è stata colpita a metà settembre da un attacco ransomware che ha portato alla chiusura delle sue attività in Italia e in Cina; la piattaforma di hosting ha invece subito una grave violazione lo scorso aprile, esponendo agli attaccanti 600mila dettagli dei propri utenti tra cui password in chiaro, domande di sicurezza, contenuti delle e-mail e allegati degli anni 2007-2020.

Gli oggetti connessi privi di protezione integrata

Nella fase di ripartenza post lockdown, i responsabili informatici delle imprese hanno delineato alcune priorità da seguire e quella che ha raccolto maggiori riscontri riguarda la necessità di rafforzare la sicurezza della rete e di lavorare sulla prevenzione delle minacce.

Altri temi ricorrenti sono quindi l’implementazione di soluzioni di security It/Ot (Information e Operational technology) e l’adozione di soluzioni per la protezione dei dispositivi mobile e dell’infrastruttura cloud. Secondo Check Point, inoltre, le aziende dovranno presto affrontare anche le sfide legate alla diffusione delle tecnologie IoT e dei servizi basati alle reti mobili 5G, per cui la componente di sicurezza è ancora lontana dallo stato di maturità.

Le prime, in particolare, presentano criticità aggiuntive rispetto ai tradizionali sistemi informatici perché i dispositivi connessi, nella maggior parte dei casi, non sono dotati di protezione integrata e della possibilità di installare patch, rendendo le relative infrastrutture più esposte anche fisicamente a rischi.

Il vademecum per ridurre i rischi

Operare in questa fase fortemente condizionata dall’emergenza sanitaria e dalle restrizioni legate alle misure anti-contagio implica per le aziende un’attenzione ancora maggiore per quanto riguarda la protezione di sistemi e dati. Gli esperti di Check Point, in tal senso, suggeriscono alcune “best practice” da osservare.

Gestire in modo adeguato gli accessi alle informazioni aziendali, in una fase in cui gli addetti lavorano da sedi diverse e attraverso molteplici dispositivi, è il primo passo per ridurre notevolmente il rischio di un attacco ransomware. Nel dettaglio, occorre segmentare le procedure di accesso in modo tale che ogni dipendente abbia a disposizione solo i dati necessari per svolgere le proprie funzioni.

La protezione dei dispositivi mobili, personali o aziendali, è invece una priorità associata all’incremento del lavoro a distanza e si accompagna all’adozione di sistemi di crittografia e di autenticazione a due fattori, piani di backup mirati e continui aggiornamenti. Un altro sforzo cui sono tenute le aziende, inoltre, è quello di impostare un sistema di password sicuro per accedere alle riunioni online (o almeno attivare una sala d’attesa utile a validare l’ingresso ai soli utenti autorizzati, in una fase in cui le applicazioni di videoconferenza sono uno degli strumenti più utilizzati.

Ottimizzare gli strumenti di sicurezza, attraverso un approccio basato sulla prevenzione degli attacchi (ancor prima che questi si verifichino), è infine altrettanto importante in relazione alla generazione di minacce rivolte contro le infrastrutture 5G e IoT.
Fonte IlSole24ore

contattaci
Formazione

Egregor: Il nuovo virus che ricatta la vittima e poi propone un contratto

Egregor Team Press Release – November 30 2020“: non è un comunicato stampa di una ignota azienda americana, ma l’incipit dell’ultima comunicazione ufficiale dell’Egregor Team, cioè il gruppo di hacker che sta infettando i computer di mezzo mondo con il pericolosissimo virus Egregor.

Un collettivo di cybercriminali che si muove sempre più come una azienda, tanto è vero che ormai parla apertamente di “contratti” stipulati con le proprie vittime, che chiama “clienti“.
Sembrerebbe una presa in giro, ma non lo è poi molto visto che Egregor è un malware di tipo ransomware.

Un virus che, una volta entrato in un dispositivo, cripta e copia tutti i dati che trova e poi chiede un riscatto alla vittima. In cambio dei soldi avrà indietro i suoi dati e, se il “cliente” paga, i dati privati non verranno rivelati in pubblico. Un riscatto più che un contratto, come il termine inglese “ransom” conferma. Eppure, come detto, l’Egregor Team si muove proprio come una azienda e ha reso pubblico questo contratto, affinché le prossime vittime sappiano già cosa devono fare se vogliono tornare in possesso dei propri dati e non vogliono che le proprie informazioni vengano divulgate in pubblico. Ecco cosa c’è scritto in questo contratto.

Il contratto di Egregor

La protezione della forza lavoro ibrida: 3 consigli contro i ransomware •  RecensioneDigitale.it

L’Egregor Team, tramite la sua ultima comunicazione ufficiale, vuole sia spaventare che rassicurare le sue future vittime. Il “comunicato stampa” recita infatti: “Attenzione! Se hai stipulato un contratto con noi, tutte le conseguenze descritte in questo comunicato non ti toccheranno. Noi rispettiamo sempre i termini del contratto“. Una ditta seria, quindi, con la quale fare affari, “di noi ti puoi fidare“

Poi nel “contratto” compaiono le clausole:

  • Prima che tu decida se avere un contratto con noi oppure no le tue informazioni non verranno pubblicate o rivelate in alcun modo
  • Nel caso tu non ci contatti entro tre giorni pubblicheremo l’1%-3% delle tue informazioni. La struttura dei tuoi file non verrà rivelata a terze parti
  • In caso di contratto con noi tutte le informazioni verranno cancellate, senza possibilità di recupero. Ti verrà fornito un report sull’eliminazione dei file.
  • Poi il Team ribadisce di aver sempre rispettato i patti e che, mediamente, le società di data recovery fanno pagare dal 10% al 50% in più del riscatto richiesto per decriptare i dati. Insomma: conviene pure!

I problemi, invece, arrivano se il “contratto” non viene stipulato. Cioè se non si paga il riscatto chiesto dall’Egregor Team.

Virus Egregor: se la vittima si rifiuta di pagare, che succede?

Anche in questo caso l’Egregor Team ha una lista puntata, chiara ed esplicita:

  • I tuoi dati saranno caricati online e resi pubblici, oppure no in caso tu faccia un contratto con noi e paghi per i dati
  • La struttura dei tuoi file sarà mostrata a terze parti affinché possano scegliere cosa comprare, a meno che tu non faccia un contratto
  • I tuoi file saranno venduti e non ci importa cosa ne farà chi li ha comprati né dove verranno pubblicati
  • il team, infine, specifica che non rispondere alla richiesta di riscatto equivale a rifiutare il contratto. Con tutte le sue conseguenze.

Perché Egregor è pericoloso

Tutte queste parole sarebbero semplicemente una inutile manfrina, se non fosse che il virus Egregor è veramente pericoloso. Tecnicamente è un ransomware, cioè un virus che cripta i file e chiede soldi per decriptarli. Ma in realtà può fare molto di più.

A metà novembre Egregor è stato infiltrato nella rete del gigante sudamericano della grande distribuzione Cencosud, al quale è stato richiesto un riscatto del quale si sa però poco o nulla. Quello che è certo, però, è che Cencosud ha “rifiutato il contratto” e ha subito le conseguenze di questa decisione.

Dopo tre giorni dalla prima richiesta, infatti, è stata lanciata la prima ritorsione: dalle stampanti degli scontrini di centinaia di negozi hanno cominciato a uscire, a ripetizione, messaggi che ribadivano la richiesta di riscatto: “La tua rete è stata hackerata, i tuoi computer e i tuoi server sono bloccati, i tuoi dati privati sono stati scaricati“.

Una scena di sicuro non bella da vedere né per i dipendenti degli store né per i clienti. Decisamente un enorme danno di immagine, ma non solo: il reparto IT di Cencosud si è trovato costretto a bloccare e isolare tutta la rete interna, compresi i pagamenti elettronici, per tentare di arginare l’infezione virale di Egregor.

contattaci