Quando su Windows si cancellano dei file, potrebbe comunque essere possibile recuperarli tramite appositi software. Per ovviare, possiamo usare WipeFile (scaricabile da qui), un’utility gratuita e no-install che consente di eliminare i file dall’hard disk in modo definitivo sovrascrivendoli.
WipeFile
Normalmente, quando si eliminano file dal cestino di Windows rimangono sull’hard disk fisicamente. La funzione di cancellazione nella maggior parte dei sistemi operativi segnala semplicemente che lo spazio occupato dal file è disponibile per il riutilizzo, senza eliminarne effettivamente i contenuti. Tale situazione spalanca le porte a software come Recuva, applicazione per il recupero dei dati. WipeFile elimina questi file definitivamente e in modo affidabile offrendoci tantissimi metodi per la cancellazione (algoritmi) e evitandoci il fastidio di procedere all’installazione di un nuovo software sul PC. E’ un software portatile e supporta tutte le versioni di Windows incluso Windows 8.
WipeFile supporta l’italiano ma il primo avvio presenta l’interfaccia in lingua tedesca. Possiamo modificare la lingua spostandoci in Extras >Sprache e impostando la lingua Italiana.
Il primo passaggio consiste nel scegliere la cartella, cartelle oppure il file da distruggere e impostare la maschera facendo un doppio clic sulla sezione maschera. La maschera predefinita è *.* e significa che viene cancellato qualsiasi file. E’ possibile cancellare i soli file doc, rtf oppure mp3 modificandola ad esempio in “*.mp3, *.doc, *.rtf” (nota: senza le virgolette).
Potete scegliere diversi metodi di cancellazione dal menu a discesa “Metodo Applicato”. WipeFile è il metodo peggiore (scarse possibilità di successo) e Peter Gutmann fornisce maggiori garanzie sulla cancellazione dei dati a scapito di un tempo maggiore durante l’operazione di sovrascrittura
Decidiamo se chiudere o meno il programma automaticamente al termine della cancellazione spuntando l’opzione apposita e avviamo la procedura di eliminazione premendo sul pulsante Maschera. Premiamo poi su Sì nella finestra che si apre e, infine, su OK.
Opzioni
Il software offre qualche opzione per l’integrazione con Windows Explorer. Entrate in Opzioni per aggiungere una voce al menu contestuale, menu “Invia a” oppure aggiungere un collegamento al menu Start (crea un collegamento nel menu di Avvio).
Se abbiamo bisogno di trasferire rapidamente uno o più file tra vari PC, anche con sistemi operativi differenti, possiamo usare un servizio online pensato proprio per questo scopo, Send Anywhere (https://send-anywhere.com), che di base è anche gratuito e non necessita di registrazione. Visitiamo la sua homepage, facciamo clic sul pulsante (+) e selezioniamo i file che intendiamo inviare presenti sul disco fisso del computer. Clicchiamo su add more se vogliamo aggiungere più di un file.
Successivamente, facciamo clic sul pulsante Send, prendiamo nota del codice visualizzato sullo schermo.
Apriamo il sito di Send Anywhere sull’altro computer. Digitiamo il codice appuntato in precedenza nel campo sottostante la voce Receive e clicchiamo sull’icona con la freccia adiacente, per procedere con il trasferimento dei file.
Abbiamo così trasferito rapidamente il nostro file da un PC ad un altro in maniera semplicissima!
In alternativa potete anche scaricare il programma direttamente sul vostro pc.
Installazione su Sistemi Operativi Windows, Os e Linux
Scaricate qui la versione per Windows 7, 8, 10. Scaricate qui la versione per MAC con Os 10 e successive versioni. Scaricate qui la versione per Linux a 32 bits. Scaricate qui la versione per Linux a 64 bits. Procedete con l’installazione del programma. Accettate l’accordo, quindi lasciate così come è la cartella di installazione proposta, lasciate anche immutato il nome del programma; chiedete, facendo clic sul quadratino di scelta, che si crei un’icona sul desktop relativa al programma e quindi lasciate la proposta standard di attivare SEND ANYWHERE al termine.
Utilizzo
Il programma presenta due riquadri: la sezione di sinistra dove appare la parte di ‘login’, ‘registrazione’ e ‘menu’ con in alto il nome del dispositivo (PC) sul quale avete appena installato il programma Sulla parte destra invece le due solite sezioni di SEND e RECEIVE. Supponiamo di voler trasferire un documento da Ipad ad un tablet Android, per esempio un Asus. Per prima cosa occorre scaricare sul tablet Ipad la App dall’Apple Store (cercatela come ‘Send Anywhere’ e la troverete come prima nella lista delle App relative) ed analogamente in Play Store per il tablet Asus; la App è gratis e in pochi secondi si installerà sui vostri tablet.
Attivatele entrambe e quindi su Ipad, nella parte inferiore della finestra azzurra, scegliete ‘Send’. Quindi individuate il documento da inviare tra Foto, Video, Contatti, ecc.. Supponiamo dobbiate spedire una foto: sceglietela tra le varie fotografie e quindi premete SEND. Apparirà subito un codice numerico da utilizzare nel dispositivo ricevente, il tablet Asus, per ricevere la foto. Su quest’ultimo dispositivo scegliete RECEIVE, quindi digitate il codice numerico (di 6 cifre, come impostazione standard). La fotografia inviata da Ipad arriverà su Asus.
Facendo il trasferimento in verso opposto cioè da tablet Asus verso Ipad sarà possibile, come del resto anche in Windows, su Mac e su Linux, esplorare completamente la memoria del dispositivo e trasferire uno o più files di qualsiasi tipo, non solo foto e video.
Una funzione aggiuntiva fornita da SEND ANYWHERE è quella di consentire il salvataggio di uno o più documenti per 24 ore. Questo Vi consente, per esempio, di preparare un gruppo di documenti e quindi di inviare al destinatario il ‘link’ (fornito automaticamente da SEND ANYWHERE) ed un ‘codice di accesso’. Entro le 24 ore il destinatario potrà scaricare tutti i documenti.
Servono ai nostri dispositivi per funzionare meglio o… semplicemente per funzionare! Aggiornarli spesso è un processo automatico, ma a volte serve qualche precauzione. Vediamo quindi come aggiornare i driver nel modo giusto.
I componenti collegati al nostro PC richiedono l’installazione di driver per funzionare. Windows 10 da questo punto ci risparmia la maggior parte dei problemi, ma se siamo appassionati o esperti di lungo corso sicuramente ci ricorderemo di quando la gestione dei driver era una faccenda piuttosto laboriosa. Tuttavia, proprio perché fra il sistema operativo e Internet la gestione dei driver è diventata immediata, a volte rischiamo di lasciarci prendere la mano, installando nuovi driver in modo indiscriminato o eccessivamente automatico. Prima di pentirci delle scelte fatte, ecco una pratica guida agli aggiornamenti ragionati.
Driver di terze parti
Proprio perché “le vie di Internet sono infinite” potrebbe capitarci di incappare in driver prodotti da terze parti, che promettono prestazioni migliori, nuove funzionalità e chi più ne ha più ne metta. Nella maggior parte dei casi questi driver sono fregature di varia natura, soprattutto quando si riferiscono a prodotti molto famosi. Insomma, il gioco non vale la candela. Ricordiamoci che Windows 10 fa la maggior parte del lavoro per noi, proponendoci i driver più recenti. Se per qualsiasi motivo questo non dovesse bastare rivolgiamoci almeno al sito ufficiale del produttore. Anche se la sicurezza intorno ai driver è aumentata di molto, i driver manipolati potrebbero contenere malware o comunque elementi problematici.
Driver sperimentali
I produttori, in particolare di componenti ad alte prestazioni, spesso offrono canali di aggiornamento dei driver sperimentali per chi vuole essere sempre sulla cresta dell’onda. In molti casi questi driver permettono sì di sperimentare nuove funzionalità o prestazioni migliorate, ma al prezzo di un po’ di stabilità. Per cui, se ci serve una macchina che non crei problemi, questi driver, che per la verità si installano in modo manuale o facoltativo, andrebbero evitati.
Driver facoltativi
Windows Update segnala driver facoltativi: installiamoli solo se la periferica interessata ha problemi
Da quando Windows 10 si occupa automaticamente di cercare anche gli aggiornamenti dei driver per l’hardware installato, la tentazione di installare tutto quello che ci propone è piuttosto elevata. Ma se ci stiamo chiedendo perché alcuni aggiornamenti vengono segnalati come facoltativi è proprio perché in alcuni casi possono introdurre problemi, instabilità o essere stati collaudati in modo poco approfondito. Come regola generale, vale la pena di provarli subito solo se si riferiscono a componenti che ci danno problemi. In qualsiasi altro caso, se tutto funziona correttamente, facciamo almeno qualche controllo online prima di buttarci a capofitto nell’installazione.
Driver per hardware molto vecchio
Windows 10 ha una straordinaria tolleranza nei confronti dei dispositivi datati. Per esempio, qui in redazione abbiamo collaudato una stampante HP Laserjet 1020 del 2005, che funziona ancora benissimo, ed è bastato collegarla al computer. Ma se il nostro hardware è così datato che Windows 10 non lo riconosce né accetta i driver che ci siamo procurati potrebbe essere il momento di mandarlo in pensione. Il nuovo sistema di controllo dei driver non certificati, infatti, esclude sia quelli potenzialmente dannosi perché davvero datati, sia quelli che non dispongono di una firma digitale adeguata. In ogni caso, anche se a monte non ci sono problemi di malware, questi driver potrebbero essere così vecchi o realizzati in modo trascurato da introdurre instabilità e problemi di sicurezza nel nostro computer.
Strumenti di terze parti
Conservare i driver perfettamente aggiornati un tempo era faticoso, perché bisognava “fare il giro” a mano di tutti i componenti del nostro computer. Negli anni sono nati diversi strumenti che promettevano di occuparsi di tutti gli aggiornamenti in batteria per conto nostro. Anche se questi strumenti esistono ancora, oggi non vale più la pena di usarli, per un motivo molto semplice. Con la capacità di Windows 10 di proporci aggiornamenti, infatti, questi strumenti rischiano solo di proporci alcuni dei driver che avremmo scartato per gli altri motivi che abbiamo elencato in questa lista.
Se qualcosa non va…
Se qualcosa non va… Se qualche driver malgrado tutte le precauzioni non funziona come speriamo, ci sono diverse soluzioni. La meno invasiva è quella di usare la funzione Ripristina Driver. Possiamo raggiungerla aprendo Gestione dispositivi (cerchiamolo scrivendone il nome nella barra di ricerca di Windows), poi facendo clic con il tasto destro sull’hardware incriminato e scegliendo Proprietà. Nella scheda Driver verifichiamo se la voce Ripristina Driver è attiva e, se lo è, usiamola. Se non è presente o non risolve il problema, possiamo usare, sempre dalla scheda Driver delle Proprietà, la voce Disinstalla dispositivo per fare si che, dopo un riavvio, Windows cerchi in automatico driver migliori o quantomeno funzionanti.
Un alleato per i driver
Se siamo della “vecchia scuola” può darsi che l’idea che Windows aggiorni i driver in modo automatico per conto nostro non ci piaccia particolarmente. Tuttavia allo stato attuale delle cose è il miglior sistema per tenere in forma il nostro computer con il minimo dello sforzo. Possiamo verificare lo stato passando dalle Informazioni sul PC (le troviamo con una ricerca nella barra di Windows), poi aprendo Impostazioni di sistema avanzate, poi la scheda Hardware e infine le Impostazioni installazione dispositivo. Qui possiamo vedere se l’aggiornamento automatico è attivato e, nel caso, intervenire.
Poco capienti, troppo lente, fragili, inaffidabili: sono tanti i difetti che abbiamo riscontrato usando negli anni chiavi USB di ogni tipo: scegliamo La chiave USB giusta!
Il cloud è entrato di prepotenza nella nostra vita tanto da farci sentire sempre meno la necessità di scambiare file fisicamente, o di comprare nuovi hard disk. Del resto, se musica, film e serie TV sono in streaming, tra l’altro a prezzi estremamente convenienti rispetto al costo di un tipico supporto, a chi serve spostare file? Certo, scattiamo foto, registriamo brevi filmati, magari produciamo noi stessi musica, ma per trasferirli basta un tap (o un clic) per condividerli col destinatario.
Occhio a quelle troppo economiche
Le chiavi USB, insomma, non sono usate di frequente come prima, ma rimangono ancora vitali. Sono quelle sui cui carichiamo il disco di avvio del sistema operativo quando il computer fa le bizze ed è necessario un ripristino da zero, o anche solo per avviare in maniera provvisoria un PC quando il disco si rompe, nella speranza di recuperare almeno i documenti più importanti. Di solito le chiavette per il ripristino vengono create una volta e poi lasciate in un cassetto o, nel caso dei notebook, portate nello zaino come strumento di emergenza, e non possono tradirci nel momento meno opportuno. Ecco perché è fondamentale acquistare dispositivi affidabili e non farsi tentare dal prezzo più basso di una sottomarca cinese: non ne vale la pena.
E non lo diciamo per una questione di snobismo: abbiamo più volte provato chiavette ultra economiche di marchi sconosciuti, e nella metà dei casi non erano assolutamente affidabili e tendevano a perdere i dati dopo poche scritture. Caricarci sopra un wallet bitcoin sarebbe l’equivalente di tenere i propri risparmi in una cantina umida e soggetta ad alluvioni.
La dimensione giusta?
La dimensione giusta? Naturalmente non parliamo della dimensione fisica (anche se una chiavetta dalle forme compatte torna sicuramente comoda in molti casi), ma dello spazio di archiviazione. Quanto ce ne serve? Dipende dalle nostre esigenze, ma teniamo conto del fatto che se stiamo arrivando a usare una chiavetta USB al posto di un servizio cloud i casi sono due: non abbiamo accesso a Internet o, se lo abbiamo, è di una lentezza disarmante. Ecco che a questo punto diventa più veloce passare i dati su una chiavetta. Dal nostro punto di vista, scendere sotto i 32 GB non ha molto senso: con 6/7 euro ci si porta a casa una chiave affidabile e piuttosto veloce, con supporto USB 3.0.
Un esempio? La Kingston DataTraveler 100 G3, che al momento in cui scriviamo è venduta a 6.99 euro su Amazon, con spedizione gratuita per chi è abbonato a Prime. Certo, avere più memoria non fa male e il prezzo alla fine sale di poco: la stessa Kingston DataTraveler 100 G3 da 64 GB costa 8,49 euro. La differenza è tanto limitata che il modello da 32 GB diventa poco appetibile. Scendere sotto i 32 GB non ha senso, anche perché potrebbe non servire allo scopo di recuperare un PC da uno stallo: l’utility di Lenovo per ripristinare l’OS, per esempio, richiede una chiavetta con almeno 32 GB, nonostante l’installazione della ISO di Windows possa essere contenuta su una chiave da 8 GB.
Il connettore giusto
Sino a un paio di anni fa non c’erano dubbi: bastava un connettore USB standard. Oggi sta iniziando a diffondersi USB-C e pian piano i connettori tradizionali verranno abbandonati, per lo meno sui notebook (alcuni produttori hanno già iniziato a farlo, come Apple). Certo, se dobbiamo passare dati da una macchina all’altra l’ideale è avere entrambi i connettori, ma sicuramente nessuno di noi ha voglia di andare in giro con degli adattatori, che tendono tra l’altro a venire smarriti facilmente, date le dimensioni contenute. Perché quindi non prendere una chiavetta con entrambi i connettori, così da non dover scegliere? La Samsung Duo Plus li include entrambi e sebbene uno dei due sia scollegabile, è possibile tenere tutto incastrato, così da evitare di smarrire un pezzo.
Il prezzo è piuttosto elevato (20,99 euro per il modello da 32 GB, 23,99 per quello da 64 GB e 34,99 per quello da 128 GB), ma è giustificato da prestazioni elevate che, in lettura, possono arrivare ai 300 MB/s. Se vogliamo risparmiare qualcosa, possiamo optare per la Kingston DataTraveler Duo: ha un connettore tradizionale da un lato e uno di Tipo C dall’altro, e nel formato da 64 GB costa 13,99 € (9,99 € per 32 GB). La velocità, però, è ben inferiore: circa 100 MB/s in lettura, come le economiche (ma affidabili) DataTraveler citate in precedenza.
Prestazioni al top
Nella maggior parte dei casi, le prestazioni di una chiave USB non sono importanti come quelle degli hard disk: non dobbiamo eseguire programmi né lanciare sistemi operativi da questi supporti, e se anche dobbiamo aspettare qualche istante in più per copiare una manciata di file, o per le fasi iniziali dell’installazione del sistema operativo, non è una tragedia. Ci sono però scenari in cui una chiave veloce può fare la differenza. La SanDisk Extreme Pro SDCZ880 è probabilmente la più veloce sul mercato, dato che si tratta a tutti gli effetti di un disco SSD, con una velocità in lettura dichiarata fino a 420 MB/s. Il prezzo? 105 euro, per 256 GB.
Poco sotto troviamo la Corsair Flash Voyager GTX, che promette 440 MB/s, e che viene venduta a 93 euro nel taglio da 256 GB, che scendono a 69,99 per 128 GB e arrivano a 312,99 per il modello da 1 TB. Il problema è che questi dati non sempre corrispondono alle prestazioni realmente ottenibili: il sito MiniTool, nel suo blog (bit.ly/ci234_usb), ha effettuato dei test su questi due modelli specifici, riscontrando dati ben differenti.
Affidabilità
Il dispositivo di SanDisk in lettura non supera i 297 MB/s (264 MB/s in scrittura), mentre quello di Corsair si comporta meglio in lettura, registrando 368 MB/s. Peccato che poi in scrittura il valore sia di soli 175 MB/s. Trattandosi di SSD, è normale che i tagli di maggiori dimensioni offrano prestazioni superiori (è una peculiarità di questa tecnologia), ma teniamo conto di un aspetto: due chiavi dello stesso modello e dello stesso marchio, come ammettono gli stessi produttori, potrebbero montare chip di memoria differenti, anche di molto, in termini di prestazioni. Quando quindi guardiamo sulle schede tecniche i dati di velocità, teniamo conto di ciò.
Le chiavi più veloci possono costare moltissimo ma non sempre mantengono le promesse.
Indistruttibile!
Considerato che le chiavi sono fatte per essere trasportate, se dobbiamo copiare dati importanti sulla chiavetta USB, per esempio un wallet per le criptovalute, ma anche documenti riservati, è meglio puntare su modelli robusti, capaci di resistere a botte, cadute e – soprattutto – a infiltrazioni d’acqua. Se infatti nella maggior parte dei casi una pendrive è in grado di resistere a una caduta accidentale (a meno che la gettiamo dall’ultimo piano di un grattacielo, si intende), l’acqua è un acerrimo nemico di questi dispositivi. La soluzione è Corsair Flash Survivor Stealth v2, chiave USB super resistente, grazie alle specifiche militari che le consentono di resistere a immersioni fino a 200 metri. Certo, non è compatta come le altre, ma è il prezzo da pagare per un prodotto robusto.
A proposito di prezzo, viene venduta a partire da 24,99 euro per il modello da 32 GB, che salgono a 71,5 nel taglio più generoso, quello da 256 GB.
Le banche moderne si distinguono dagli istituti finanziari del passato per il legame indissolubile con l’informatica. Il progresso digitale, infatti, ha favorito la diffusione di tecnologie grazie alle quali l’utente ha la possibilità di avvantaggiarsi dei servizi offerti da un istituto bancario sfruttando le potenzialità delle connessioni di rete. Ma il perfezionamento dell’informatica ha comportato anche la necessità di migliorare la protezione dei dati dei privati, spingendo per la creazione di nuove strategie finalizzate a garantire la sicurezza digitale dei profili degli utenti. Al giorno d’oggi, infatti, le stesse banche che mettono a disposizione dei clienti servizi multicanale online forniscono un adeguato livello di protezione, anche per rispondere alle normative entrate in vigore in seguito all’introduzione del GDPR (Regolamento generale sulla protezione dei dati, adottato a partire dal 2016). Entriamo nel dettaglio e passiamo in rassegna alcuni suggerimenti fondamentali per aprire un conto e gestirlo in totale sicurezza.
Tuttavia, è necessario specificare che i sistemi di sicurezza informatica variano a seconda degli istituti bancari. La questione della protezione dei dati ha a che fare direttamente con la politica aziendale della banca, la quale è libera di scegliere il sistema informatico che ritiene più adatto a proteggere le informazioni dei propri clienti.
L’importanza della fama dell’istituto
Innanzitutto, il primo suggerimento da tenere in considerazione per proteggere efficacemente i dati di un profilo bancario online riguarda la scelta di un buon istituto finanziario. Affidare le informazioni economiche personali ad enti dalla fama tutt’altro che consolidata significa mettere a repentaglio la sicurezza di conti, carte di credito, prepagate etc… Questo obbliga a ponderare con grande cura la scelta dell’istituto nel quale depositare le proprie credenziali.
Per i motivi sopra citati, è di importanza assoluta mettere i propri dati nelle mani di una banca online nota e affermata, un istituto che disponga di servizi di sicurezza adeguati e di alto livello. Scegliere l’istituto più adatto alle proprie esigenze non è poi così complicato: nel panorama odierno esistono realtà bancarie solide e affidabili, ognuna delle quali in grado di mettere a disposizione del cliente piani finanziari specifici e personalizzati, così da soddisfare pienamente i bisogni di qualsiasi tipologia di utente.
Il modo più completo per conoscere offerte vantaggiose delle banche esistenti è quello di rivolgersi direttamente ad una delle filiali prescelte. Purché, come già riferito, si prendano in considerazione esclusivamente gli istituti noti e maggiormente affidabili.
I sistemi di sicurezza delle banche online
Un altro fattore da valutare con cura prima di aprire un conto bancario online è la presenza di sistemi di sicurezza informatici all’avanguardia. In primo luogo, la tecnologia di sicurezza più sfruttata dagli istituti finanziari è l’utilizzo di codici alfanumerici associati ad una determinata carta. Solitamente la carta in questione viene rilasciata dalla banca al momento dell’apertura di un conto. I codici della tessera, di fatto, risulteranno associati al conto stesso. Tali codici andranno utilizzati ogni qual volta si debbano effettuare delle transazioni economiche online.
Per via dell’alto livello di sicurezza e della relativa semplicità nell’impiego, la carta riportante le password in forma di codici alfanumerici è una delle tecnologie più apprezzate dagli utenti bancari. Altrettanto gradito è l’utilizzo di password usa e getta comunicate direttamente al cliente bancario per via telefonica. Anche in questo caso il codice verrà fatto pervenire al numero di telefono associato al conto personale. Tutto ciò avviene nel momento in cui si procederà con una transazione economica.
Il funzionamento della carta è semplicissimo. Qualora vi sia la necessità di acquistare, vendere, investire o scambiare denaro online, il servizio multicanale della banca richiederà l’inserimento di uno dei codici riportati sulla superficie della carta stessa. Oppure in uno dei documenti contenuti nel contratto stipulato con l’istituto finanziario.
Utilizzare browser conosciuti
Per quanto banche diverse possano adottare strategie di sicurezza informatica differenti, il funzionamento delle tecnologie alla base della protezione dei dati è sempre lo stesso. Indipendentemente dalla politica aziendale prescelta, qualsiasi banca online dispone infatti di un sistema di criptaggio fondato sulla garanzia del protocollo “HTTPS”. Vale a dire la modalità criptata (ed evoluta) del classico protocollo HTTP.
Entrambi i protocolli consentono al browser utilizzato dall’utente di ottenere le informazioni necessarie per la navigazione. La differenza tra i due protocolli è data dal fatto che l’HTTPS dispone di un sistema di connettività criptata tramite crittografia asimmetrica. Di conseguenza conferisce un’eccezionale sicurezza all’utente durante la navigazione online. Al di là dei protocolli, anche l’utilizzo di un browser comodo e pratico è un fattore rilevante ai fini della sicurezza online.
Sfruttare browser privi di sistemi protezione dei dati significa aumentare la probabilità di andare incontro a problemi relativi al furto dei dati e delle credenziali bancarie. Imprevisti di questo tipo avvengono a causa della scarsa protezione che il browser è in grado di fornire agli utenti. I malintenzionati sfruttano le falle del software in uso per raccogliere tutte le informazioni più delicate immesse nel web. Ecco per quale motivo diviene fondamentale adoperare un browser conosciuto e costantemente aggiornato.
Utilizzare antivirus e suite per la sicurezza informatica
Tra i metodi più indicati per poter usufruire in tutta sicurezza dei servizi di una banca online vi è l’utilizzo degli antivirus o di una suite per la sicurezza informatica.
Trattandosi di software prodotti da terze parti, e che di fatto non hanno nulla a che vedere (se non indirettamente) con le banche, perpoter usufruire di tali strumenti è necessario procedere con l’acquisto o il download della suite che più si adatta alle proprie esigenze. Antivirus e suite per la sicurezza informatica, indipendentemente dal marchio o dall’azienda produttrice, saranno in grado di evitare spiacevoli inconvenienti agli utenti. Gli antivirus sono progettati appositamente per bloccare eventuali malware e minacce di rete, consentendo di procedere con una navigazione fluida e più che mai sicura.
Scegliere password sicure
Infine, uno dei metodi per garantire maggior sicurezza ai propri dati personali è quello di scegliere password sicure e difficilmente individuabili dai malintenzionati. Il discorso, ovviamente, vale anche e soprattutto per i dati bancari.
Per quanto riguarda le informazioni sui dati di banca, la sicurezza delle password alfanumeriche dovrà risultare ancor più elevata. Solitamente è la banca stessa a ricordare agli utenti di adoperare parole chiave specifiche. In linea generale, andranno assolutamente evitate password troppo brevi o contenenti riferimenti ai dati anagrafici del proprietario del conto. Per accedere ai servizi online di una banca multicanale, l’ideale sarebbe creare password caratterizzate da numeri, lettere e caratteri speciali, aumentando di conseguenza la complessità della chiave di accesso. Inoltre, maggiore sarà la lunghezza della password e più alto sarà il livello di sicurezza della stessa. Diminuendo di conseguenza le probabilità di furti e accessi non autorizzati.
Nata come disciplina scientifica a metà del secolo scorso, l’intelligenza artificiale è oggi indicata dagli analisti del settore come una grande sfida tecnologica. Sfida che può aprire nuovi scenari per le imprese, una vera opportunità per le aziende. Attorno ad essa scorrono fiumi di denaro. I big dell’IT fanno ricerche in questo settore e, se non hanno risorse interne, acquisiscono startup o piccole aziende specializzate. Storicamente, le prime aziende IT a investire nell’intelligenza artificiale sono state IBM e Microsoft, seguite da player del calibro di Apple, Facebook, Google e Amazon, solo per citare qualche nome.
Attualmente l’intelligenza artificiale, spesso indicata semplicemente con AI (artificial intelligence), trova applicazioni in diversi campi. Dal retail ai trasporti, dal settore medico al finance, dalle ricerche su Internet agli assistenti personali come Alexa e Siri.
L’intelligenza artificiale comporta tuttavia una intrinseca complessità, legata alla difficoltà di definire cos’è l’intelligenza umana e a cosa si intende per “macchina intelligente”. Inoltre, nonostante siano disponibili numerose soluzioni basate sull’intelligenza artificiale, esiste ancora un gap tra i risultati raggiunti a livello teorico, le applicazioni pratiche e la distribuzione su larga scala dell’innovazione potenzialmente abilitata dall’AI.
La storia dell’ intelligenza artificiale
La nascita ufficiale dell’intelligenza artificiale viene datata al 1956, quando al Dartmouth College, nel New Hampshire, si tenne un convegno dedicato allo sviluppo di macchine intelligenti. L’iniziativa era proposta da un gruppo di ricercatori, guidato da John McCarthy, che si proponeva di creare in pochi mesi una macchina capace di simulare l’apprendimento e l’intelligenza umana. La sfida fu accolta da personalità di spicco del mondo accademico e industriale. Ricordiamo ad esempio Marvin Minsky e Claude Shannon del Dartmouth College, Arthur Samuel di IBM, Ray Solomonoff e Oliver Selfridge del MIT. Fu nell’ambito di questo convegno che McCarthy introdusse per la prima volta il temine “intelligenza artificiale” e ne sancì di fatto la nascita come disciplina autonoma.
L’obiettivo di creare una macchina capace di simulare ogni aspetto dell’apprendimento umano non è stato ancora raggiunto. Tuttavia le ricerche fatte in questa direzione hanno aperto la strada a nuovi campi di studio e a risultati che, nel tempo, hanno avvicinato sempre di più l’intelligenza artificiale al mondo imprenditoriale. Tra le tappe miliari di questa evoluzione ci sono il LISP (1958), un linguaggio di programmazione specifico per problemi di intelligenza artificiale sviluppato dallo stesso McCarthy, e il programma ELIZA (1965), che simulava l’interazione tra un paziente e uno psicoterapeuta.
L’ AI entra nel mondo industriale
Il complesso problema di costruire macchine in grado di replicare l’intelligenza umana si è via via evoluto in un approccio più pragmatico, basato sulla scomposizione di un problema in sotto-problemi. A partire dagli anni ’70 sono stati sviluppati diversi “sistemi esperti”, ovvero programmi in grado di affrontare un problema specifico simulando le capacità di un esperto in quel particolare ambito. Una tappa importante in questo sviluppo è stato MYCIN (1976), un sistema esperto in grado di fare diagnosi per malattie ematiche.
È negli anni ’80 che l’intelligenza artificiale esce dall’ambito accademico ed entra nel mondo industriale. Un esempio di questo passaggio storico è R1, un sistema utilizzato dalla Digital Equipment. Quest’ultimo permetteva di configurare gli ordini per nuovi computer: introdotto nel 1982, R1 è il primo sistema esperto utilizzato in ambito commerciale.
Da allora ai giorni nostri le applicazioni basate sull’intelligenza artificiale si sono moltiplicate. La svolta è dovuta all’evolversi delle capacità computazionali e allo sviluppo di una serie di tecnologie abilitanti, tra le quali Big Data e cloud storage.
In questo sviluppo l’intelligenza artificiale è intesa come una disciplina che risolve problemi specifici in ambiti ben definiti. L’approccio seguito è quello dell’AI debole, secondo cui le macchine possono comportarsi come se fossero intelligenti. Un approccio di ampio respiro che mantiene l’aspirazione a un grande obiettivo, ma si focalizza sulla soluzione di problemi specifici. Questa concezione si contrappone a quella dell’AI forte, secondo cui le macchine possono effettivamente essere intelligenti.
Le tecnologie disponibili
Negli ultimi due decenni abbiamo sviluppato strumenti e tecnologie che promettono alle imprese un salto di qualità nella gestione del proprio business. Alcune soluzioni sono consolidate e hanno raggiunto una maturità di mercato. Altre sono ancora in fase di sviluppo e non è possibile prevedere se il loro potenziale si trasformerà in un impatto reale per le aziende.
Nel suo report TechRadar: Artificial Intelligence Technologies, pubblicato all’inizio dell’anno, Forrester individua le13 tecnologie che ritiene più significative per le aziende. Tenendo conto che lo scenario è in continua evoluzione, la società di ricerca le elenca partendo da quelle che trovano applicazione solo in ambiti specifici. Passando a quelle più mature, che possono contare su un consolidato ecosistema di fornitori, system integrator e clienti.
Piattaforme di deep learning
Questi algoritmi sono utilizzati per riconoscere oggetti all’interno di immagini, analizzare onde sonore per convertire il parlato in testo o processare il linguaggio e tradurlo in un formato adatto per analisi.
Elaborazione del linguaggio naturale (NLG, Natural language generation)
Questo insieme di tecnologie abilita una interazione fluida con il linguaggio umano per offrire informazioni, insight e interazioni attraverso frasi o testi lunghi. Vengono utilizzate anche per produrre testi leggibili da un essere umano, tipicamente a partire da un corpo di risposte o da componenti testuali.
Swarm intelligence
Le tecnologie di swarm intelligence (letteralmente intelligenza dello sciame) sono sistemi decentralizzati ai quali contribuiscono diversi attori, sia umani che software, ognuno dei quali offre una parte della soluzione di un problema. In questo modo si costruisce una intelligenza superiore che riunisce e aumenta le specifiche conoscenze dei singoli. Queste tecnologie utilizzano il comportamento di insetti sociali (come le api) e sono applicate per modellare algoritmi che rispondono a obiettivi di business. Per esempio gestire una flotta di mezzi per le consegne, oppure danno risposte a domande specifiche, come le previsioni di risultati sportivi.
Biometrica
Le tecnologie biometriche abilitano una interazione più naturale tra l’uomo e le macchine. Queste tecnologie rilevano caratteristiche fisiche del corpo umano e includono il riconoscimento di immagini, voce, linguaggio del corpo.
Analisi di immagini e video
Si tratta di strumenti e tecnologie che analizzano immagini e video per rilevare oggetti e/o caratteristiche di oggetti. Queste piattaforme trovano applicazioni in diversi settori, tra i quali retail, assicurazioni, sicurezza, marketing.
Tecnologia semantica
Un problema centrale per l’AI è comprendere l’ambiente e il contesto in cui viene applicata. Le tecnologie semantiche rispondono a questo problema offrendo una comprensione profonda dei dati. Inoltre creano le basi per introdurre classificazioni, tassonomie, gerarchie, relazioni, modelli e metadati.
Riconoscimento vocale (speech recognition)
Sono strumenti e tecnologie che comprendono e interpretano il linguaggio parlato catturando segnali audio e trasformandoli in testo scritto o altri formati di dati utilizzabili in varie applicazioni, come sistemi vocali per costumer service, applicazioni mobile o robot fisici.
Hardware ottimizzato per l’AI
Questa categoria comprende GPU e appliance progettate specificamente per eseguire compiti specifici dell’AI, come machine learning e deep learning.
Machine learning (ML)
Le piattaforme di machine learning offrono algoritmi, API, strumenti di sviluppo per progettare, sviluppare e addestrare modelli in applicazioni, processi e altre macchine. Le piattaforme di ML trovano impiego nelle situazioni in cui, per risolvere un problema, è necessario riconoscere pattern all’interno di grandi insiemi di dati.
Robotic process automation (RPA)
Le tecnologie RPA comprendono vari metodi per automatizzare azioni umane e rendere più efficienti i processi di business
Analisi del testo ed elaborazione del linguaggio naturale (NLP, natural language processing)
Questa categoria comprende gli strumenti in grado di capire e interpretare testo scritto e interi documenti. Nelle versioni più avanzate questi strumenti possono essere usati per comprendere emozioni, sentimenti e, entro certi limiti, prevedere le intenzioni dell’utente.
Agenti Virtuali
Software che offrono una interfaccia che permette all’utente di interagire in modo naturale con una macchina o un sistema informatico. Tra di essi ci sono i chatbot ampiamente utilizzati per costumer service e applicazioni mobili.
Decision management
Si tratta di software che permettono di automatizzare le decisioni in tempo reale attraverso l’inserimento diretto di policy e regole che consentono ai sistemi AI di dedurre decisioni e di intraprendere azioni.
Il sogno dell’AI diventa un gioco di squadra
Mentre il dibattito scientifico e filosofico sulla natura dell’intelligenza umana e la possibilità di replicarla prosegue. Il mondo industriale ha scelto l’approccio più pragmatico, che rientra nell’accezione dell’AI debole.
Ogni azienda che sviluppa soluzioni basate sull’intelligenza artificiale persegue i propri scopi, anche economici. Tuttavia esistono organizzazioni non-profit che vantano tra i propri sostenitori big player dell’IT. Queste infatti puntano a far progredire lo sviluppo dell’intelligenza artificiale a beneficio dell’intera umanità.
Tra queste c’è Open AI. La società (tra i fondatori c’e’ Elon Musk) si è posta l’ambizioso obiettivo di realizzare una AGI (artificial general intelligence), ovvero un sistema in grado di eguagliare l’intelligenza umana. Si tratta in un certo senso di un ritorno alla concezione originaria dell’intelligenza artificiale. L’AI forte, ma con l’appoggio delle attuali conoscenze e degli sviluppi futuri abilitati dai “sistemi intelligenti” realizzati fino a oggi.
Open AI, a sua volta, fa parte di Partnership on AI, un’associazione che si propone come luogo di incontro per tutti coloro che operano nell’ambito dell’AI, dal mondo accademico a quello industriale a quello politico. Tra i suoi membri ci sono Apple, Google, Facebook, IBM, Microsoft.
Un nuovo tentativo di truffa tramite WhatsApp è stato segnalato da moltissime persone, in Italia. Fate attenzione, quindi, e cercate di adottare dei piccoli accorgimenti per evitare brutte sorprese ed evitare il furto dell’account WhatsApp.
Ormai le truffe via web, SMS, ed anche WhatsApp, sono all’ordine del giorno. Sempre più comuni infatti, quelle che avvengono per via telematica ed a cui bisogna stare attenti.
Molti utenti segnalano che un numero, dalla provenienza non italiana, invia messaggi qualificandosi come Team WhatsApp, in cui chiede a chi lo riceve di verificare il suo numero di telefono a causa di segnalazioni da parte di persone che avrebbero segnalato quel numero per utilizzo improprio.
Si tratta di una bufala. In questo modo si rischia di mettere le nostre informazioni personali nelle mani di malintenzionati. La cosa avviene in più passaggi. Il numero: +45 92 45 63 72 ci contatta sulla App con un messaggio, dove dice di essere un’”Azienda di WhatsApp”, e che bisogna assolutamente verificare il nostro numero, indicando i passaggi da seguire. La Polizia Postale segnala un’altra truffa che sta causando numerosi furti di account WhatsApp, che mette in guardia da finti messaggi di testo apparentemente inviati da contatti presenti in rubrica che chiedono di fornire il codice di sicurezza necessario per attivare WhatsApp. Rispondendo all’SMS si fa scattare la trappola, offrendo ai criminal hacker la possibilità di attivare un nuovo account WhatsApp su un dispositivo diverso, ma riferito al numero telefonico della vittima prescelta che, di fatto, si vede così rubare account ed identità.
Come difendersi dalla truffa?
È la stessa Polizia Postale ad indicare tre semplici consigli utili per proteggersi da questa nuova truffa mirata al furto di account WhatsApp via SMS:
non dare seguito a richieste di invio di alcun codice, tramite SMS, anche se provenienti da contatti presenti in rubrica;
non cliccare su eventuali link presenti negli SMS;
attivare la cosiddetta “verifica in due passaggi”.
Come faccio a recuperare i file cancellati Dropbox? La buona notizia è che immagini e documenti, cancellati accidentalmente dal nostro account Dropbox, possono essere recuperati, senza particolari problemi, quella cattiva è che l’operazione di recupero può essere compiuta, in linea di massima, entro trenta giorni dalla loro eliminazione. Cerchiamo di esaminare tutte le ipotesi e le varie soluzioni, per recuperare i documenti cancellati.
E’ possibile recuperare i file cancellati da Dropbox con il metodo classico, il più semplice e ortodosso, accedendo via browser (Internet Explorer, Chrome, Firefox, ecc…) all’interfaccia web di Dropbox e, utilizzando l’icona a forma di cestino (in alto), visualizzare, assieme alla lista dei documenti, quelli cancellati nell’ultimo mese, utilizzando la relativa opzione, tramite utilizzo del tasto destro sul file. Per tutti i documenti è sempre possibile procedere al ripristino delle versioni precedenti, semplicemente cliccando con il tasto destro del mouse su ogni singolo elemento. Non dimenticate che la quantità di dati è limitata agli ultimi trenta giorni, poiché questi sono i criteri di conservazione, scelti da Dropbox a tutela dei file cancellati o sovrascritti.
Ripristino versioni precedenti
Il recupero delle versioni precedenti integrato in Windows può essere una valida possibilità, solo se nel sistema operativo è stata attivata questa funzionalità. Di conseguenza, sarà possibile sfruttare il ripristino dei singoli file, direttamente da Windows senza passare dal server dell’operatore cloud. Per verificare la disponibilità delle versioni precedenti dei documenti, direttamente con Windows, è sufficiente fare click con il tasto destro sulla cartella contenete i documenti Dropbox, e selezionare la voce “ripristina versioni precedenti”, selezionando la data di recupero preferita.
Esiste anche una procedura di emergenza. Dropbox conserva un backup di emergenza, nascosto nel dispositivo, sotto forma di cache. Spesso i file vengono memorizzati nella cartella cache dopo essere stati spostati o cancellati in seguito a sincronizzazione. Se non è stato possibile recuperare i propri documenti con le procedure mostrate sopra, potrebbe essere utile ricorrere alla cache di Dropbox, che conserva i documenti fino a tre giorni dopo il loro spostamento o cancellazione.
Ripristinare la cache di Dropbox su Windows
Aprire una nuova finestra di Esplora risorse facendo clic sul menu Start e selezionando Computer.
Copia e incolla la seguente riga di codice nella barra degli indirizzi nella parte superiore della finestra e premere Invio:% HOMEPATH% \ Dropbox \ .dropbox.cache
Si aprirà la cartella corrispondente alla cache di Dropbox nella cartella Dati applicazioni.
Per recupera il file perduto, trascinarlo fuori dalla cartella cache di Dropbox.
Ripristinare la cache Dropbox su OS X Mac
Aprire il Finder e selezionare Vai alla cartella… dal menu Vai (o premi Maiusc-Comando-G)
Nella finestra di dialogo, copiare ed incollare la seguente riga nella casella e premere il tasto Invio:~ / Dropbox / .dropbox.cache
Si aprirà la cartella cache di Dropbox
Sarà possibile recupera il file perduto, trascinandolo fuori dalla cartella cache di Dropbox.
Se nella cartella cache di Dropbox non compare alcun file è probabile che il documento sia andato perso e non sia possibile recuperarlo.
Google Chrome è un browser molto utilizzato dagli utenti, spesso preferito anche a Mozilla Firefox, Apple Safari e altri browser alternativi. Nella sua efficacia, Chrome pecca però di alcune problematiche, legate soprattutto al consumo eccessivo di memoria. Il browser di Google utilizza molta memoria per funzionare alla perfezione. Con l’andare del tempo questo può rappresentare un problema, rallentando notevolmente le prestazioni del programma e della navigazione. Questa guida vi illustra le soluzioni principali per aumentare la velocità di Google Chrome.
Fortunatamente esistono svariati metodi per migliorare le prestazioni di Google Chrome. È difatti possibile settare la quantità di memoria che Google Chrome dovrà utilizzare, oppure disattivare alcune funzioni impiegate dal programma.
Aumentare la Cache di Chrome
La prima soluzione per ottimizzare questo Browser è quella di aumentare la dimensione della cache. La cache di Google Chrome memorizza sul computer le informazioni dei siti web (immagini, testi e altro) che devono essere recuperate più volte, per migliorare la velocità di navigazione. Lo scopo della cache è quindi quello di evitare di prelevare informazioni ripetute dal server, recuperandole velocemente dalla copia locale sul client. Se aumentiamo la dimensione della cache del programma – senza esagerare – aumenteremo di conseguenza la velocità di Google Chrome.
Prima di aumentare la dimensione della cache di Google Chrome, è necessario controllare la dimensione attuale e il limite massimo di dimensione della cache. Seguire questa procedura per controllare la dimensione della cache e altre informazioni di Google Chrome.
Aprire Chrome Google
Nella barra dell’indirizzo digitare ”chrome://net-internals/#HttpCache” e premere Invio
Cliccare su Cache nella barra verticale di sinistra
Tra le molteplici informazioni, sarà possibile visualizzare la dimensione (in byte) attuale e la dimensione massima della cache utilizzati da Google Chrome. Annotare i valori evidenziati.
A questo punto, è possibile aumentare la dimensione della cache con questa procedura:
Chiudere Google Chrome
Cliccare con il tasto destro sull’icona di Google Chrome sul desktop, utilizzata per lanciare il browser. Se il collegamento di Google Chrome non è disponibile crearne uno.
Selezionare Proprietà
Selezionare il tab Collegamento
Alla fine del percorso di destinazione aggiungere questa riga “–disk-cache-size=10000000” dove 10000000 è il valore che si desidera assegnare in byte. È possibile assegnare qualsiasi dimensione. Come riferimento ricordate che 1073741824 byte equivalgono a 1 GB
Cliccare su Applica e poi OK.
Al termine dell’operazione potete riaprire Google Chrome e ripetere l’operazione di verifica per controllare la nuova allocazione di Cache.
Rimuovere le estensioni di Chrome
Le estensioni del browser aggiungono funzionalità a Google Chrome e possono essere installate dal Chrome Store. Anche le estensioni consumano risorse di sistema e quando sono indesiderate possono anche provocare danni. Disattivare le estensioni indesiderate o inutilizzate è un ottimo metodo per velocizzare Chrome. Seguire questa procedura per disattivare le estensioni:
Aprire Chrome Google
digitare “chrome://extensions” nella barra degli indirizzi e premere invio
Saranno visualizzate tutte le estensioni caricate nel Browser. Per disattivare quelle che non ci servono tuttavia è sufficiente deselezionare l’opzione Attiva. In questo modo l’estensione non sarà cancellata ma semplicemente disattivata e disponibile per una futura riattivazione. Se riteniamo che l’estensione non potrà mai servirci è possibile cancellarla definitivamente cliccando sull’icona a forma di cestino, accanto ad ogni singolo elemento da eliminare.
Rimuovere le applicazioni indesiderate
Oltre alle estensioni, Google Chrome prevede inoltre l’integrazione di alcune app all’interno del Browser. Come le estensioni, anche le app possono rallentare e rendere inefficace la navigazione internet con questo browser. Per cancellare o comunque controllare le app installate seguire questa procedura:
Aprire Chrome Google
Digitare “chrome://apps” nella barra degli indirizzi e premere Invio
Saranno visualizzare tutte le app installate nel browser
Cliccare con il tasto destro sull’app da rimuovere e selezionare Rimuovi da Chrome…
Cliccare nuovamente Rimuovi per confermare
Sfruttare le funzioni sperimentali
Le funzioni sperimentali di Google Chrome sono caratteristiche innovative non ancora testate o rilasciate agli utenti. Pur essendo acerbe e rischiose al fine della stabilità del browser, alcune di esse possono essere sfruttate per aumentare le prestazioni di Google Chrome. Per accedere alle funzioni sperimentali di Chrome seguire questa procedura:
Aprire Chrome Google
Nella barra degli indirizzi digitare “chrome://flags” e premere Invio
A questo punto visualizzeremo l’elenco di tutti gli “esperimenti” disponibili per Chrome
Cercare e attivare queste funzioni utilizzando la combinazione di tasti CTRL+F per ottenere il box di ricerca in alto a destra del programma
Cercare “Funzioni canvas sperimentali” e cliccare su Abilita nel pulsante sotto alla scheda
“Chiusura veloce di schede/finestre” e cliccare su Abilita nel pulsante sotto alla scheda
“Numero di thread raster”, cliccare sulla tendina sotto alla scheda e selezionare il valore “4”
“Eliminazione automatica scheda”, cliccare sulla tendina sotto alla scheda e selezionare “Enable”
“Larghezza predefinita della sezione”, cliccare sulla tendina sotto alla scheda e selezionare “512”
“Altezza predefinita della sezione”, cliccare sulla tendina sotto alla scheda e selezionare “512”
Ripristinare le Impostazioni Predefinite
Tentiamo per ultimo il metodo più semplice per provare a migliorare le prestazioni di Google Chrome. Tramite una semplice opzione è possibile ripristinare le impostazioni predefinite di Google Chrome allo stato originale, rimuovendo eventuali problemi o danneggiamenti. Per ripristinare Google Chrome seguire questa procedura:
Aprire Google Chrome
Accedere al menu impostazioni cliccando sui tre pallini verticali in alto a destra
Cliccare su “Mostra impostazioni avanzate” in fondo alla pagina
Cliccare su “Ripristino delle impostazioni” in fondo alla pagina
Google ha sviluppato un nuovo protocollo Internet per sostituire diversi standard obsoleti. Secondo uno degli ingegneri del progetto, Yana Iyengar, l’ecosistema esistente è obsoleto. Quindi è necessario sostituirlo con tecnologia più avanzate e al passo con i tempi, soprattutto per quanto riguarda la sicurezza informatica.
Il protocollo QUIC (Google Quick UDP Internet), a differenza dell’attuale TCP, prevede il trasferimento dei dati esclusivamente in forma crittografata.
Inoltre, grazie a una tecnologia speciale, i pacchetti di dati persi possono essere recuperati molto rapidamente. Ciò fornisce velocità di connessione più elevate e una significativa diminuzione della risposta (fino a 0 ms durante la riconnessione tra host).
Anche la privacy e la sicurezza delle informazioni in QUIC sono maggiori, poiché il trasferimento dei dati in forma non crittografata non è affatto previsto by design.
La società intende completare lo sviluppo degli standard nell’autunno del 2021 e iniziare un’ampia implementazione del protocollo nel prossimo futuro. Il suo supporto è ora disponibile nelle versioni di prova di Chrome.
La prima modifica consiste nel ridurre notevolmente l’overhead durante l’impostazione della connessione. Poiché la maggior parte delle connessioni HTTP richiederanno TLS, QUIC rende lo scambio delle chiavi di configurazione e dei protocolli supportati parte del processo di handshake iniziale.
Quando un client apre una connessione, il pacchetto di risposta include anche i dati necessari per i pacchetti futuri necessari all’uso della crittografia. Questo passaggio elimina la necessità di impostare la connessione TCP e quindi di negoziare il protocollo di sicurezza tramite altri pacchetti.
QUIC utilizza UDP come base, che non include però il recupero delle perdite. Puntando ad essere equivalente a TCP, che non ha perdita dati a differenza di UDP, QUIC controlla separatamente ogni flusso e i dati persi vengono ritrasmessi. Ciò significa che se si verifica un errore in un flusso, lo stack di protocollo può continuare a servire altri flussi in modo indipendente.
Efficienza del protocollo
Questa funzionalità può essere molto utile per migliorare le prestazioni sui collegamenti soggetti a errori, dal momento che nella maggior parte dei casi possono essere ricevuti considerevoli dati aggiuntivi prima che il TCP noti la mancanza o la perdita di un pacchetto. In QUIC, questi dati sono liberi di essere elaborati mentre il flusso viene riparato.
Un altro obiettivo del QUIC è quello di migliorare le prestazioni durante gli eventi di cambio rete, come ad esempio quando l’utente di un dispositivo mobile si sposta da una rete Wi-Fi a una rete mobile. Quando questo avviene su TCP, inizia un lungo processo in cui ogni connessione esistente si interrompe una alla volta e viene poi ristabilita su richiesta.
Per risolvere questo problema, QUIC include un identificatore di connessione al server indipendentemente dalla fonte. Questa funzionalità permette di ristabilire la connessione semplicemente reinviando un pacchetto, contenente sempre questo ID, poiché quello originale sarà ancora valido anche se l’indirizzo IP dell’utente cambia.
QUIC riuscirà a sostituire il TCP? Questo lo scopriremo solo in futuro.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.