Monthly: Luglio 2021

Formazione, Software

Eliminare i file dall’hard disk in modo definitivo

Quando su Windows si cancellano dei file, potrebbe comunque essere possibile recuperarli tramite appositi software. Per ovviare, possiamo usare WipeFile (scaricabile da qui), un’utility gratuita e no-install che consente di eliminare i file dall’hard disk in modo definitivo sovrascrivendoli.

WipeFile

Normalmente, quando si eliminano file dal cestino di Windows rimangono sull’hard disk fisicamente. La funzione di cancellazione nella maggior parte dei sistemi operativi segnala semplicemente che lo spazio occupato dal file è disponibile per il riutilizzo, senza eliminarne effettivamente i contenuti. Tale situazione spalanca le porte a software come Recuva, applicazione per il recupero dei dati. WipeFile elimina questi file definitivamente e in modo affidabile offrendoci tantissimi metodi per la cancellazione (algoritmi) e evitandoci il fastidio di procedere all’installazione di un nuovo software sul PC. E’ un software portatile e supporta tutte le versioni di Windows incluso Windows 8.

wipefile

WipeFile supporta l’italiano ma il primo avvio presenta l’interfaccia in lingua tedesca. Possiamo modificare la lingua spostandoci in Extras >Sprache e impostando la lingua Italiana.

wipefile ita

Il primo passaggio consiste nel scegliere la cartella, cartelle oppure il file da distruggere  e impostare la maschera facendo un doppio clic sulla sezione maschera. La maschera predefinita è *.* e significa che viene cancellato qualsiasi file. E’ possibile cancellare i soli file doc, rtf oppure mp3 modificandola ad esempio in “*.mp3, *.doc, *.rtf”  (nota: senza le virgolette).

Potete scegliere diversi metodi di cancellazione dal menu a discesa “Metodo Applicato”. WipeFile è il metodo peggiore (scarse possibilità di successo) e Peter Gutmann fornisce maggiori garanzie sulla cancellazione dei dati a scapito di un tempo maggiore durante l’operazione di sovrascrittura

Decidiamo se chiudere o meno il programma automaticamente al termine della cancellazione spuntando l’opzione apposita e avviamo la procedura di eliminazione premendo sul pulsante Maschera. Premiamo poi su nella finestra che si apre e, infine, su OK.

Opzioni

Il software offre qualche opzione per l’integrazione con Windows Explorer. Entrate in Opzioni per aggiungere una voce al menu contestuale, menu “Invia a” oppure aggiungere un collegamento al menu Start (crea un collegamento nel menu di Avvio).

contattaci
Cloud Computing, Formazione, Internet

Trasferire rapidamente i file tra PC

Se abbiamo bisogno di trasferire rapidamente uno o più file tra vari PC, anche con sistemi operativi differenti, possiamo usare un servizio online pensato proprio per questo scopo, Send Anywhere (https://send-anywhere.com), che di base è anche gratuito e non necessita di registrazione. Visitiamo la sua homepage, facciamo clic sul pulsante (+) e selezioniamo i file che intendiamo inviare presenti sul disco fisso del computer. Clicchiamo su add more se vogliamo aggiungere più di un file.

Trasferire rapidamente i file tra PC

Successivamente, facciamo clic sul pulsante Send, prendiamo nota del codice visualizzato sullo schermo.

aggiungi file
invia file
codice

Apriamo il sito di Send Anywhere sull’altro computer. Digitiamo il codice appuntato in precedenza nel campo sottostante la voce Receive e clicchiamo sull’icona con la freccia adiacente, per procedere con il trasferimento dei file.

Abbiamo così trasferito rapidamente il nostro file da un PC ad un altro in maniera semplicissima!

In alternativa potete anche scaricare il programma direttamente sul vostro pc.

Installazione su Sistemi Operativi Windows, Os e Linux


Scaricate qui la versione per Windows 7, 8, 10.
Scaricate qui la versione per MAC con Os 10 e successive versioni.
Scaricate qui la versione per Linux a 32 bits.
Scaricate qui la versione per Linux a 64 bits.
Procedete con l’installazione del programma. Accettate l’accordo, quindi lasciate così come è la cartella di installazione proposta, lasciate anche immutato il nome del programma; chiedete, facendo clic sul quadratino di scelta, che si crei un’icona sul desktop relativa al programma e quindi lasciate la proposta standard di attivare SEND ANYWHERE al termine.

Utilizzo

Il programma presenta due riquadri: la sezione di sinistra dove appare la parte di ‘login’, ‘registrazione’ e ‘menu’ con in alto il nome del dispositivo (PC) sul quale avete appena installato il programma
Sulla parte destra invece le due solite sezioni di SEND e RECEIVE.
Supponiamo di voler trasferire un documento da Ipad ad un tablet Android, per esempio un Asus. Per prima cosa occorre scaricare sul tablet Ipad la App dall’Apple Store (cercatela come ‘Send Anywhere’ e la troverete come prima nella lista delle App relative) ed analogamente in Play Store per il tablet Asus; la App è gratis e in pochi secondi si installerà sui vostri tablet.


Attivatele entrambe e quindi su Ipad, nella parte inferiore della finestra azzurra, scegliete ‘Send’. Quindi individuate il documento da inviare tra Foto, Video, Contatti, ecc.. Supponiamo dobbiate spedire una foto: sceglietela tra le varie fotografie e quindi premete SEND. Apparirà subito un codice numerico da utilizzare nel dispositivo ricevente, il tablet Asus, per ricevere la foto.
Su quest’ultimo dispositivo scegliete RECEIVE, quindi digitate il codice numerico (di 6 cifre, come impostazione standard). La fotografia inviata da Ipad arriverà su Asus.

Facendo il trasferimento in verso opposto cioè da tablet Asus verso Ipad sarà possibile, come del resto anche in Windows, su Mac e su Linux, esplorare completamente la memoria del dispositivo e trasferire uno o più files di qualsiasi tipo, non solo foto e video.

Una funzione aggiuntiva fornita da SEND ANYWHERE è quella di consentire il salvataggio di uno o più documenti per 24 ore. Questo Vi consente, per esempio, di preparare un gruppo di documenti e quindi di inviare al destinatario il ‘link’ (fornito automaticamente da SEND ANYWHERE) ed un ‘codice di accesso’. Entro le 24 ore il destinatario potrà scaricare tutti i documenti.

contattaci
Formazione, Hardware, Internet, Software

Aggiorniamo i driver nel modo giusto

Servono ai nostri dispositivi per funzionare meglio o… semplicemente per funzionare! Aggiornarli spesso è un processo automatico, ma a volte serve qualche precauzione. Vediamo quindi come aggiornare i driver nel modo giusto.

I componenti collegati al nostro PC richiedono l’installazione di driver per funzionare. Windows 10 da questo punto ci risparmia la maggior parte dei problemi, ma se siamo appassionati o esperti di lungo corso sicuramente ci ricorderemo di quando la gestione dei driver era una faccenda piuttosto laboriosa. Tuttavia, proprio perché fra il sistema operativo e Internet la gestione dei driver è diventata immediata, a volte rischiamo di lasciarci prendere la mano, installando nuovi driver in modo indiscriminato o eccessivamente automatico. Prima di pentirci delle scelte fatte, ecco una pratica guida agli aggiornamenti ragionati.

Driver di terze parti

Proprio perché “le vie di Internet sono infinite” potrebbe capitarci di incappare in driver prodotti da terze parti, che promettono prestazioni migliori, nuove funzionalità e chi più ne ha più ne metta. Nella maggior parte dei casi questi driver sono fregature di varia natura, soprattutto quando si riferiscono a prodotti molto famosi. Insomma, il gioco non vale la candela.
Ricordiamoci che Windows 10 fa la maggior parte del lavoro per noi, proponendoci i driver più recenti. Se per qualsiasi motivo questo non dovesse bastare rivolgiamoci almeno al sito ufficiale del produttore. Anche se la sicurezza intorno ai driver è aumentata di molto, i driver manipolati potrebbero contenere malware o comunque elementi problematici.

Driver sperimentali

Tutti i dispositivi del PC sotto controllo.
Anche se Windows 10 offre strumenti più raffinati,
Gestione dispositivi
rimane il nostro miglior alleato quando dobbiamo gestire i driver del sistema operativo.

I produttori, in particolare di componenti ad alte prestazioni, spesso offrono canali di aggiornamento dei driver sperimentali per chi vuole essere sempre sulla cresta dell’onda. In molti casi questi driver permettono sì di sperimentare nuove funzionalità o prestazioni migliorate, ma al prezzo di un po’ di stabilità. Per cui, se ci serve una macchina che non crei problemi, questi driver, che per la verità si installano in modo manuale o facoltativo, andrebbero evitati.

Driver facoltativi

Windows Update segnala driver facoltativi: installiamoli solo se la periferica interessata ha problemi

Cautela con i driver facoltativi.
Fra gli aggiornamenti facoltativi possiamo trovare quelli più recenti per i dispositivi del nostro computer, ma installiamoli
con cautela e dopo qualche ricerca.

Da quando Windows 10 si occupa automaticamente di cercare anche gli aggiornamenti dei driver per l’hardware installato, la tentazione di installare tutto quello che ci propone è piuttosto elevata. Ma se ci stiamo chiedendo perché alcuni aggiornamenti vengono segnalati come facoltativi è proprio perché in alcuni casi possono introdurre problemi, instabilità o essere stati collaudati in modo poco approfondito. Come regola generale, vale la pena di provarli subito solo se si riferiscono a componenti che ci danno problemi. In qualsiasi altro caso, se tutto funziona correttamente, facciamo almeno qualche controllo online prima di buttarci a capofitto nell’installazione.

Driver per hardware molto vecchio

Windows 10 ha una straordinaria tolleranza nei confronti dei dispositivi datati. Per esempio, qui in redazione abbiamo collaudato una stampante HP Laserjet 1020 del 2005, che funziona ancora benissimo, ed è bastato collegarla al computer.
Ma se il nostro hardware è così datato che Windows 10 non lo riconosce né accetta i driver che ci siamo procurati potrebbe essere il momento di mandarlo in pensione. Il nuovo sistema di controllo dei driver non certificati, infatti, esclude sia quelli potenzialmente dannosi perché davvero datati, sia quelli che non dispongono di una firma digitale adeguata. In ogni caso, anche se a monte non ci sono problemi di malware, questi driver potrebbero essere così vecchi o realizzati in modo trascurato da introdurre instabilità e problemi di sicurezza nel nostro computer.

Strumenti di terze parti

Conservare i driver perfettamente aggiornati un tempo era faticoso, perché bisognava “fare il giro” a mano di tutti i componenti del nostro computer.
Negli anni sono nati diversi strumenti che promettevano di occuparsi di tutti gli aggiornamenti in batteria per conto nostro. Anche se questi strumenti esistono ancora, oggi non vale più la pena di usarli, per un motivo molto semplice. Con la capacità di Windows 10 di proporci aggiornamenti, infatti, questi strumenti rischiano solo di proporci alcuni dei driver che avremmo scartato per gli altri motivi che abbiamo elencato in questa lista.

Se qualcosa non va…

Se qualcosa non va, ripristiniamo i driver.
Anche se non è sempre disponibile, la funzione per ripristinare i driver che possiamo raggiungere attraverso Gestione dispositivi è un vero aiuto quando le cose smettono di funzionare in seguito a un aggiornamento.

Se qualcosa non va… Se qualche driver malgrado tutte le precauzioni non funziona come speriamo, ci sono diverse soluzioni.
La meno invasiva è quella di usare la funzione Ripristina Driver. Possiamo raggiungerla aprendo Gestione dispositivi (cerchiamolo scrivendone il nome nella barra di ricerca di Windows), poi facendo clic con il tasto destro sull’hardware incriminato e scegliendo Proprietà. Nella scheda Driver verifichiamo se la voce Ripristina Driver è attiva e, se lo è, usiamola. Se non è presente o non risolve il problema, possiamo usare, sempre dalla scheda Driver delle Proprietà, la voce Disinstalla dispositivo per fare si che, dopo un riavvio, Windows cerchi in automatico driver migliori o quantomeno funzionanti.

Un alleato per i driver

Se siamo della “vecchia scuola” può darsi che l’idea che Windows aggiorni i driver in modo automatico per conto nostro non ci piaccia particolarmente. Tuttavia allo stato attuale delle cose è il miglior sistema per tenere in forma il nostro computer con il minimo dello sforzo. Possiamo verificare lo stato passando dalle Informazioni sul PC (le troviamo con una ricerca nella barra di Windows), poi aprendo Impostazioni di sistema avanzate, poi la scheda Hardware e infine le Impostazioni installazione dispositivo. Qui possiamo vedere se l’aggiornamento automatico è attivato e, nel caso, intervenire.

aggiornamento automatico
contattaci
Formazione

Scegliamo la chiave USB giusta!

Poco capienti, troppo lente, fragili, inaffidabili: sono tanti i difetti che abbiamo riscontrato usando negli anni chiavi USB di ogni tipo: scegliamo La chiave USB giusta!

Il cloud è entrato di prepotenza nella nostra vita tanto da farci sentire sempre meno la necessità di scambiare file fisicamente, o di comprare nuovi hard disk. Del resto, se musica, film e serie TV sono in streaming, tra l’altro a prezzi estremamente convenienti rispetto al costo di un tipico supporto, a chi serve spostare file? Certo, scattiamo foto, registriamo brevi filmati, magari produciamo noi stessi musica, ma per trasferirli basta un tap (o un clic) per condividerli col destinatario.

Occhio a quelle troppo economiche

Le chiavi USB, insomma, non sono usate di frequente come prima, ma rimangono ancora vitali. Sono quelle sui cui carichiamo il disco di avvio del sistema operativo quando il computer fa le bizze ed è necessario un ripristino da zero, o anche solo per avviare in maniera provvisoria un PC quando il disco si rompe, nella speranza di recuperare almeno i documenti più importanti. Di solito le chiavette per il ripristino vengono create una volta e poi lasciate in un cassetto o, nel caso dei notebook, portate nello zaino come strumento di emergenza, e non possono tradirci nel momento meno opportuno. Ecco perché è fondamentale acquistare dispositivi affidabili e non farsi tentare dal prezzo più basso di una sottomarca cinese: non ne vale la pena.

Scegliamo la chiave USB giusta!

E non lo diciamo per una questione di snobismo: abbiamo più volte provato chiavette ultra economiche di marchi sconosciuti, e nella metà dei casi non erano assolutamente affidabili e tendevano a perdere i dati dopo poche scritture. Caricarci sopra un wallet bitcoin sarebbe l’equivalente di tenere i propri risparmi in una cantina umida e soggetta ad alluvioni.

La dimensione giusta?

La dimensione giusta? Naturalmente non parliamo della dimensione fisica (anche se una chiavetta dalle forme compatte torna sicuramente comoda in molti casi), ma dello spazio di archiviazione. Quanto ce ne serve? Dipende dalle nostre esigenze, ma teniamo conto del fatto che se stiamo arrivando a usare una chiavetta USB al posto di un servizio cloud i casi sono due: non abbiamo accesso a Internet o, se lo abbiamo, è di una lentezza disarmante. Ecco che a questo punto diventa più veloce passare i dati su una chiavetta. Dal nostro punto di vista, scendere sotto i 32 GB non ha molto senso: con 6/7 euro ci si porta a casa una chiave affidabile e piuttosto veloce, con supporto USB 3.0.

kingston datatraveler g3 da 64 giga
Kingston DataTraveler 100 G3 da 64 GB

Un esempio? La Kingston DataTraveler 100 G3, che al momento in cui scriviamo è venduta a 6.99 euro su Amazon, con spedizione gratuita per chi è abbonato a Prime. Certo, avere più memoria non fa male e il prezzo alla fine sale di poco: la stessa Kingston DataTraveler 100 G3 da 64 GB costa 8,49 euro. La differenza è tanto limitata che il modello da 32 GB diventa poco appetibile. Scendere sotto i 32 GB non ha senso, anche perché potrebbe non servire allo scopo di recuperare un PC da uno stallo: l’utility di Lenovo per ripristinare l’OS, per esempio, richiede una chiavetta con almeno 32 GB, nonostante l’installazione della ISO di Windows possa essere contenuta su una chiave da 8 GB.

Il connettore giusto

Sino a un paio di anni fa non c’erano dubbi: bastava un connettore USB standard. Oggi sta iniziando a diffondersi USB-C e pian piano i connettori tradizionali verranno abbandonati, per lo meno sui notebook (alcuni produttori hanno già iniziato a farlo, come Apple).
Certo, se dobbiamo passare dati da una macchina all’altra l’ideale è avere entrambi i connettori, ma sicuramente nessuno di noi ha voglia di andare in giro con degli adattatori, che tendono tra l’altro a venire smarriti facilmente, date le dimensioni contenute. Perché quindi non prendere una chiavetta con entrambi i connettori, così da non dover scegliere? La Samsung Duo Plus li include entrambi e sebbene uno dei due sia scollegabile, è possibile tenere tutto incastrato, così da evitare di smarrire un pezzo.

samsung duo plus
Doppio connettore.
Il vantaggio della Samsung Duo Plus è che integra sia il connettore USB standard sia quello di Tipo C: la compatibilità è garantita.

Il prezzo è piuttosto elevato (20,99 euro per il modello da 32 GB, 23,99 per quello da 64 GB e 34,99 per quello da 128 GB), ma è giustificato da prestazioni elevate che, in lettura, possono arrivare ai 300 MB/s. Se vogliamo risparmiare qualcosa, possiamo optare per la Kingston DataTraveler Duo: ha un connettore tradizionale da un lato e uno di Tipo C dall’altro, e nel formato da 64 GB costa 13,99 € (9,99 € per 32 GB). La velocità, però, è ben inferiore: circa 100 MB/s in lettura, come le economiche (ma affidabili) DataTraveler citate in precedenza.

Prestazioni al top

Nella maggior parte dei casi, le prestazioni di una chiave USB non sono importanti come quelle degli hard disk: non dobbiamo eseguire programmi né lanciare sistemi operativi da questi supporti, e se anche dobbiamo aspettare qualche istante in più per copiare una manciata di file, o per le fasi iniziali dell’installazione del sistema operativo, non è una tragedia. Ci sono però scenari in cui una chiave veloce può fare la differenza. La SanDisk Extreme Pro SDCZ880 è probabilmente la più veloce sul mercato, dato che si tratta a tutti gli effetti di un disco SSD, con una velocità in lettura dichiarata fino a 420 MB/s. Il prezzo? 105 euro, per 256 GB.

Poco sotto troviamo la Corsair Flash Voyager GTX, che promette 440 MB/s, e che viene venduta a 93 euro nel taglio da 256 GB, che scendono a 69,99 per 128 GB e arrivano a 312,99 per il modello da 1 TB. Il problema è che questi dati non sempre corrispondono alle prestazioni realmente ottenibili: il sito MiniTool, nel suo blog (bit.ly/ci234_usb), ha effettuato dei test su questi due modelli specifici, riscontrando dati ben differenti.

affidabilità sandisk extreme pro
La Sandisk Extreme Pro è – sulla carta – una delle chiavi USB più veloci, ma nell’uso quotidiano non riflette i dati di targa.

Affidabilità

Il dispositivo di SanDisk in lettura non supera i 297 MB/s (264 MB/s in scrittura), mentre quello di Corsair si comporta meglio in lettura, registrando 368 MB/s. Peccato che poi in scrittura il valore sia di soli 175 MB/s. Trattandosi di SSD, è normale che i tagli di maggiori dimensioni offrano prestazioni superiori (è una peculiarità di questa tecnologia), ma teniamo conto di un aspetto: due chiavi dello stesso modello e dello stesso marchio, come ammettono gli stessi produttori, potrebbero montare chip di memoria differenti, anche di molto, in termini di prestazioni. Quando quindi guardiamo sulle schede tecniche i dati di velocità, teniamo conto di ciò.

Le chiavi più veloci possono costare moltissimo ma non sempre mantengono le promesse.

Indistruttibile!

Considerato che le chiavi sono fatte per essere trasportate, se dobbiamo copiare dati importanti sulla chiavetta USB, per esempio un wallet per le criptovalute, ma anche documenti riservati, è meglio puntare su modelli robusti, capaci di resistere a botte, cadute e – soprattutto – a infiltrazioni d’acqua. Se infatti nella maggior parte dei casi una pendrive è in grado di resistere a una caduta accidentale (a meno che la gettiamo dall’ultimo piano di un grattacielo, si intende), l’acqua è un acerrimo nemico di questi dispositivi. La soluzione è Corsair Flash Survivor Stealth v2, chiave USB super resistente, grazie alle specifiche militari che le consentono di resistere a immersioni fino a 200 metri. Certo, non è compatta come le altre, ma è il prezzo da pagare per un prodotto robusto.

Corsair Flash Survivor Stealth v2
Perfetta per i sub!
La Compact Flash Survivor di Corsair può essere maltrattata. Può resistere agli urti e alle immersioni fino a 200 metri di profondità.

A proposito di prezzo, viene venduta a partire da 24,99 euro per il modello da 32 GB, che salgono a 71,5 nel taglio più generoso, quello da 256 GB.

contattaci
aprire un conto online e gestirlo in totale sicurezza
Formazione, GDPR, Intelligenza artificiale, Internet, Sicurezza informatica

Aprire un conto online e gestirlo in totale sicurezza

Le banche moderne si distinguono dagli istituti finanziari del passato per il legame indissolubile con l’informatica. Il progresso digitale, infatti, ha favorito la diffusione di tecnologie grazie alle quali l’utente ha la possibilità di avvantaggiarsi dei servizi offerti da un istituto bancario sfruttando le potenzialità delle connessioni di rete. Ma il perfezionamento dell’informatica ha comportato anche la necessità di migliorare la protezione dei dati dei privati, spingendo per la creazione di nuove strategie finalizzate a garantire la sicurezza digitale dei profili degli utenti. Al giorno d’oggi, infatti, le stesse banche che mettono a disposizione dei clienti servizi multicanale online forniscono un adeguato livello di protezione, anche per rispondere alle normative entrate in vigore in seguito all’introduzione del GDPR (Regolamento generale sulla protezione dei dati, adottato a partire dal 2016). Entriamo nel dettaglio e passiamo in rassegna alcuni suggerimenti fondamentali per aprire un conto e gestirlo in totale sicurezza.

Tuttavia, è necessario specificare che i sistemi di sicurezza informatica variano a seconda degli istituti bancari. La questione della protezione dei dati ha a che fare direttamente con la politica aziendale della banca, la quale è libera di scegliere il sistema informatico che ritiene più adatto a proteggere le informazioni dei propri clienti.

L’importanza della fama dell’istituto

Innanzitutto, il primo suggerimento da tenere in considerazione per proteggere efficacemente i dati di un profilo bancario online riguarda la scelta di un buon istituto finanziario. Affidare le informazioni economiche personali ad enti dalla fama tutt’altro che consolidata significa mettere a repentaglio la sicurezza di conti, carte di credito, prepagate etc… Questo obbliga a ponderare con grande cura la scelta dell’istituto nel quale depositare le proprie credenziali.

banca

Per i motivi sopra citati, è di importanza assoluta mettere i propri dati nelle mani di una banca online nota e affermata, un istituto che disponga di servizi di sicurezza adeguati e di alto livello. Scegliere l’istituto più adatto alle proprie esigenze non è poi così complicato: nel panorama odierno esistono realtà bancarie solide e affidabili, ognuna delle quali in grado di mettere a disposizione del cliente piani finanziari specifici e personalizzati, così da soddisfare pienamente i bisogni di qualsiasi tipologia di utente.

Il modo più completo per conoscere offerte vantaggiose delle banche esistenti è quello di rivolgersi direttamente ad una delle filiali prescelte. Purché, come già riferito, si prendano in considerazione esclusivamente gli istituti noti e maggiormente affidabili.

I sistemi di sicurezza delle banche online

Un altro fattore da valutare con cura prima di aprire un conto bancario online è la presenza di sistemi di sicurezza informatici all’avanguardia. In primo luogo, la tecnologia di sicurezza più sfruttata dagli istituti finanziari è l’utilizzo di codici alfanumerici associati ad una determinata carta. Solitamente la carta in questione viene rilasciata dalla banca al momento dell’apertura di un conto. I codici della tessera, di fatto, risulteranno associati al conto stesso. Tali codici andranno utilizzati ogni qual volta si debbano effettuare delle transazioni economiche online.

banche online

Per via dell’alto livello di sicurezza e della relativa semplicità nell’impiego, la carta riportante le password in forma di codici alfanumerici è una delle tecnologie più apprezzate dagli utenti bancari. Altrettanto gradito è l’utilizzo di password usa e getta comunicate direttamente al cliente bancario per via telefonica. Anche in questo caso il codice verrà fatto pervenire al numero di telefono associato al conto personale. Tutto ciò avviene nel momento in cui si procederà con una transazione economica.

Il funzionamento della carta è semplicissimo. Qualora vi sia la necessità di acquistare, vendere, investire o scambiare denaro online, il servizio multicanale della banca richiederà l’inserimento di uno dei codici riportati sulla superficie della carta stessa. Oppure in uno dei documenti contenuti nel contratto stipulato con l’istituto finanziario.

Utilizzare browser conosciuti

Per quanto banche diverse possano adottare strategie di sicurezza informatica differenti, il funzionamento delle tecnologie alla base della protezione dei dati è sempre lo stesso. Indipendentemente dalla politica aziendale prescelta, qualsiasi banca online dispone infatti di un sistema di criptaggio fondato sulla garanzia del protocollo “HTTPS”. Vale a dire la modalità criptata (ed evoluta) del classico protocollo HTTP.

https

Entrambi i protocolli consentono al browser utilizzato dall’utente di ottenere le informazioni necessarie per la navigazione. La differenza tra i due protocolli è data dal fatto che l’HTTPS dispone di un sistema di connettività criptata tramite crittografia asimmetrica. Di conseguenza conferisce un’eccezionale sicurezza all’utente durante la navigazione online. Al di là dei protocolli, anche l’utilizzo di un browser comodo e pratico è un fattore rilevante ai fini della sicurezza online.

Sfruttare browser privi di sistemi protezione dei dati significa aumentare la probabilità di andare incontro a problemi relativi al furto dei dati e delle credenziali bancarie. Imprevisti di questo tipo avvengono a causa della scarsa protezione che il browser è in grado di fornire agli utenti. I malintenzionati sfruttano le falle del software in uso per raccogliere tutte le informazioni più delicate immesse nel web. Ecco per quale motivo diviene fondamentale adoperare un browser conosciuto e costantemente aggiornato.

Utilizzare antivirus e suite per la sicurezza informatica

Tra i metodi più indicati per poter usufruire in tutta sicurezza dei servizi di una banca online vi è l’utilizzo degli antivirus o di una suite per la sicurezza informatica.

Trattandosi di software prodotti da terze parti, e che di fatto non hanno nulla a che vedere (se non indirettamente) con le banche, per poter usufruire di tali strumenti è necessario procedere con l’acquisto o il download della suite che più si adatta alle proprie esigenze. Antivirus e suite per la sicurezza informatica, indipendentemente dal marchio o dall’azienda produttrice, saranno in grado di evitare spiacevoli inconvenienti agli utenti. Gli antivirus sono progettati appositamente per bloccare eventuali malware e minacce di rete, consentendo di procedere con una navigazione fluida e più che mai sicura.

Scegliere password sicure

Infine, uno dei metodi per garantire maggior sicurezza ai propri dati personali è quello di scegliere password sicure e difficilmente individuabili dai malintenzionati. Il discorso, ovviamente, vale anche e soprattutto per i dati bancari.

Per quanto riguarda le informazioni sui dati di banca, la sicurezza delle password alfanumeriche dovrà risultare ancor più elevata. Solitamente è la banca stessa a ricordare agli utenti di adoperare parole chiave specifiche. In linea generale, andranno assolutamente evitate password troppo brevi o contenenti riferimenti ai dati anagrafici del proprietario del conto. Per accedere ai servizi online di una banca multicanale, l’ideale sarebbe creare password caratterizzate da numeri, lettere e caratteri speciali, aumentando di conseguenza la complessità della chiave di accesso. Inoltre, maggiore sarà la lunghezza della password e più alto sarà il livello di sicurezza della stessa. Diminuendo di conseguenza le probabilità di furti e accessi non autorizzati.

contattaci
Formazione, Intelligenza artificiale

Intelligenza artificiale: un opportunità per le aziende

Nata come disciplina scientifica a metà del secolo scorso, l’intelligenza artificiale è oggi indicata dagli analisti del settore come una grande sfida tecnologica. Sfida che può aprire nuovi scenari per le imprese, una vera opportunità per le aziende. Attorno ad essa scorrono fiumi di denaro. I big dell’IT fanno ricerche in questo settore e, se non hanno risorse interne, acquisiscono startup o piccole aziende specializzate. Storicamente, le prime aziende IT a investire nell’intelligenza artificiale sono state IBM e Microsoft, seguite da player del calibro di Apple, Facebook, Google e Amazon, solo per citare qualche nome.

Attualmente l’intelligenza artificiale, spesso indicata semplicemente con AI (artificial intelligence), trova applicazioni in diversi campi. Dal retail ai trasporti, dal settore medico al finance, dalle ricerche su Internet agli assistenti personali come Alexa e Siri.

alexa siri

L’intelligenza artificiale comporta tuttavia una intrinseca complessità, legata alla difficoltà di definire cos’è l’intelligenza umana e a cosa si intende per “macchina intelligente”. Inoltre, nonostante siano disponibili numerose soluzioni basate sull’intelligenza artificiale, esiste ancora un gap tra i risultati raggiunti a livello teorico, le applicazioni pratiche e la distribuzione su larga scala dell’innovazione potenzialmente abilitata dall’AI.

La storia dell’ intelligenza artificiale

La nascita ufficiale dell’intelligenza artificiale viene datata al 1956, quando al Dartmouth College, nel New Hampshire, si tenne un convegno dedicato allo sviluppo di macchine intelligenti. L’iniziativa era proposta da un gruppo di ricercatori, guidato da John McCarthy, che si proponeva di creare in pochi mesi una macchina capace di simulare l’apprendimento e l’intelligenza umana. La sfida fu accolta da personalità di spicco del mondo accademico e industriale. Ricordiamo ad esempio Marvin Minsky e Claude Shannon del Dartmouth College, Arthur Samuel di IBM, Ray Solomonoff e Oliver Selfridge del MIT. Fu nell’ambito di questo convegno che McCarthy introdusse per la prima volta il temine “intelligenza artificiale” e ne sancì di fatto la nascita come disciplina autonoma.

Intelligenza artificiale: un opportunità per le aziende

L’obiettivo di creare una macchina capace di simulare ogni aspetto dell’apprendimento umano non è stato ancora raggiunto. Tuttavia le ricerche fatte in questa direzione hanno aperto la strada a nuovi campi di studio e a risultati che, nel tempo, hanno avvicinato sempre di più l’intelligenza artificiale al mondo imprenditoriale. Tra le tappe miliari di questa evoluzione ci sono il LISP (1958), un linguaggio di programmazione specifico per problemi di intelligenza artificiale sviluppato dallo stesso McCarthy, e il programma ELIZA (1965), che simulava l’interazione tra un paziente e uno psicoterapeuta.

L’ AI entra nel mondo industriale

Il complesso problema di costruire macchine in grado di replicare l’intelligenza umana si è via via evoluto in un approccio più pragmatico, basato sulla scomposizione di un problema in sotto-problemi. A partire dagli anni ’70 sono stati sviluppati diversi “sistemi esperti”, ovvero programmi in grado di affrontare un problema specifico simulando le capacità di un esperto in quel particolare ambito. Una tappa importante in questo sviluppo è stato MYCIN (1976), un sistema esperto in grado di fare diagnosi per malattie ematiche.

È negli anni ’80 che l’intelligenza artificiale esce dall’ambito accademico ed entra nel mondo industriale. Un esempio di questo passaggio storico è R1, un sistema utilizzato dalla Digital Equipment. Quest’ultimo permetteva di configurare gli ordini per nuovi computer: introdotto nel 1982, R1 è il primo sistema esperto utilizzato in ambito commerciale.

Da allora ai giorni nostri le applicazioni basate sull’intelligenza artificiale si sono moltiplicate. La svolta è dovuta all’evolversi delle capacità computazionali e allo sviluppo di una serie di tecnologie abilitanti, tra le quali Big Data e cloud storage.

cloud storage

In questo sviluppo l’intelligenza artificiale è intesa come una disciplina che risolve problemi specifici in ambiti ben definiti. L’approccio seguito è quello dell’AI debole, secondo cui le macchine possono comportarsi come se fossero intelligenti. Un approccio di ampio respiro che mantiene l’aspirazione a un grande obiettivo, ma si focalizza sulla soluzione di problemi specifici. Questa concezione si contrappone a quella dell’AI forte, secondo cui le macchine possono effettivamente essere intelligenti.

Le tecnologie disponibili

Negli ultimi due decenni abbiamo sviluppato strumenti e tecnologie che promettono alle imprese un salto di qualità nella gestione del proprio business. Alcune soluzioni sono consolidate e hanno raggiunto una maturità di mercato. Altre sono ancora in fase di sviluppo e non è possibile prevedere se il loro potenziale si trasformerà in un impatto reale per le aziende.

Nel suo report TechRadar: Artificial Intelligence Technologies, pubblicato all’inizio dell’anno, Forrester individua le 13 tecnologie che ritiene più significative per le aziende. Tenendo conto che lo scenario è in continua evoluzione, la società di ricerca le elenca partendo da quelle che trovano applicazione solo in ambiti specifici. Passando a quelle più mature, che possono contare su un consolidato ecosistema di fornitori, system integrator e clienti.

Piattaforme di deep learning

Questi algoritmi sono utilizzati per riconoscere oggetti all’interno di immagini, analizzare onde sonore per convertire il parlato in testo o processare il linguaggio e tradurlo in un formato adatto per analisi.

machine learning

Elaborazione del linguaggio naturale (NLG, Natural language generation)

Questo insieme di tecnologie abilita una interazione fluida con il linguaggio umano per offrire informazioni, insight e interazioni attraverso frasi o testi lunghi. Vengono utilizzate anche per produrre testi leggibili da un essere umano, tipicamente a partire da un corpo di risposte o da componenti testuali.

Natural language generation

Swarm intelligence

Le tecnologie di swarm intelligence (letteralmente intelligenza dello sciame) sono sistemi decentralizzati ai quali contribuiscono diversi attori, sia umani che software, ognuno dei quali offre una parte della soluzione di un problema. In questo modo si costruisce una intelligenza superiore che riunisce e aumenta le specifiche conoscenze dei singoli. Queste tecnologie utilizzano il comportamento di insetti sociali (come le api) e sono applicate per modellare algoritmi che rispondono a obiettivi di business. Per esempio gestire una flotta di mezzi per le consegne, oppure danno risposte a domande specifiche, come le previsioni di risultati sportivi.

Biometrica

Le tecnologie biometriche abilitano una interazione più naturale tra l’uomo e le macchine. Queste tecnologie rilevano caratteristiche fisiche del corpo umano e includono il riconoscimento di immagini, voce, linguaggio del corpo.

Analisi di immagini e video

Si tratta di strumenti e tecnologie che analizzano immagini e video per rilevare oggetti e/o caratteristiche di oggetti. Queste piattaforme trovano applicazioni in diversi settori, tra i quali retail, assicurazioni, sicurezza, marketing.

object detection

Tecnologia semantica

Un problema centrale per l’AI è comprendere l’ambiente e il contesto in cui viene applicata. Le tecnologie semantiche rispondono a questo problema offrendo una comprensione profonda dei dati. Inoltre creano le basi per introdurre classificazioni, tassonomie, gerarchie, relazioni, modelli e metadati.

Tecnologia semantica

Riconoscimento vocale (speech recognition)

Sono strumenti e tecnologie che comprendono e interpretano il linguaggio parlato catturando segnali audio e trasformandoli in testo scritto o altri formati di dati utilizzabili in varie applicazioni, come sistemi vocali per costumer service, applicazioni mobile o robot fisici.

Riconoscimento vocale (speech recognition)

Hardware ottimizzato per l’AI

Questa categoria comprende GPU e appliance progettate specificamente per eseguire compiti specifici dell’AI, come machine learning e deep learning.

Hardware ottimizzato per l’AI

Machine learning (ML)

Le piattaforme di machine learning offrono algoritmi, API, strumenti di sviluppo per progettare, sviluppare e addestrare modelli in applicazioni, processi e altre macchine. Le piattaforme di ML trovano impiego nelle situazioni in cui, per risolvere un problema, è necessario riconoscere pattern all’interno di grandi insiemi di dati.

Machine learning (ML)

Robotic process automation (RPA)

Le tecnologie RPA comprendono vari metodi per automatizzare azioni umane e rendere più efficienti i processi di business

Robotic process automation (RPA)

Analisi del testo ed elaborazione del linguaggio naturale (NLP, natural language processing)

Questa categoria comprende gli strumenti in grado di capire e interpretare testo scritto e interi documenti. Nelle versioni più avanzate questi strumenti possono essere usati per comprendere emozioni, sentimenti e, entro certi limiti, prevedere le intenzioni dell’utente.

Agenti Virtuali

Software che offrono una interfaccia che permette all’utente di interagire in modo naturale con una macchina o un sistema informatico. Tra di essi ci sono i chatbot ampiamente utilizzati per costumer service e applicazioni mobili.

Agenti Virtuali

Decision management

Si tratta di software che permettono di automatizzare le decisioni in tempo reale attraverso l’inserimento diretto di policy e regole che consentono ai sistemi AI di dedurre decisioni e di intraprendere azioni.

Decision management

Il sogno dell’AI diventa un gioco di squadra

Mentre il dibattito scientifico e filosofico sulla natura dell’intelligenza umana e la possibilità di replicarla prosegue. Il mondo industriale ha scelto l’approccio più pragmatico, che rientra nell’accezione dell’AI debole.

open ai

Ogni azienda che sviluppa soluzioni basate sull’intelligenza artificiale persegue i propri scopi, anche economici. Tuttavia esistono organizzazioni non-profit che vantano tra i propri sostenitori big player dell’IT. Queste infatti puntano a far progredire lo sviluppo dell’intelligenza artificiale a beneficio dell’intera umanità.

Tra queste c’è Open AI. La società (tra i fondatori c’e’ Elon Musk) si è posta l’ambizioso obiettivo di realizzare una AGI (artificial general intelligence), ovvero un sistema in grado di eguagliare l’intelligenza umana. Si tratta in un certo senso di un ritorno alla concezione originaria dell’intelligenza artificiale. L’AI forte, ma con l’appoggio delle attuali conoscenze e degli sviluppi futuri abilitati dai “sistemi intelligenti” realizzati fino a oggi.

Open AI, a sua volta, fa parte di Partnership on AI, un’associazione che si propone come luogo di incontro per tutti coloro che operano nell’ambito dell’AI, dal mondo accademico a quello industriale a quello politico. Tra i suoi membri ci sono Apple, Google, Facebook, IBM, Microsoft.

contattaci
dropbox
Cloud Computing, Formazione, Software

Recuperare i file cancellati su Dropbox

Come faccio a recuperare i file cancellati Dropbox? La buona notizia è che immagini e documenticancellati accidentalmente dal nostro account Dropbox, possono essere recuperati, senza particolari problemi, quella cattiva è che l’operazione di recupero può essere compiuta, in linea di massima, entro trenta giorni dalla loro eliminazione. Cerchiamo di esaminare tutte le ipotesi e le varie soluzioni, per recuperare i documenti cancellati.

dropbox windows
L’icona a forma di cestino, abilita la visione ed il recupero dei file cancellati negli ultimi trenta giorni.

E’ possibile recuperare i file cancellati da Dropbox con il metodo classico, il più semplice e ortodosso, accedendo via browser (Internet Explorer, Chrome, Firefox, ecc…) all’interfaccia web di Dropbox e, utilizzando l’icona a forma di cestino (in alto), visualizzare, assieme alla lista dei documenti, quelli cancellati nell’ultimo mese, utilizzando la relativa opzione, tramite utilizzo del tasto destro sul file. Per tutti i documenti è sempre possibile procedere al ripristino delle versioni precedenti, semplicemente cliccando con il tasto destro del mouse su ogni singolo elemento. Non dimenticate che la quantità di dati è limitata agli ultimi trenta giorni, poiché questi sono i criteri di conservazione, scelti da Dropbox a tutela dei file cancellati o sovrascritti.

ripristino documenti
L’opzione di ripristino dei documenti, presente su tutti i file all’interno dell’interfaccia web di Dropbox

Ripristino versioni precedenti

Il recupero delle versioni precedenti integrato in Windows può essere una valida possibilità, solo se nel sistema operativo è stata attivata questa funzionalità. Di conseguenza, sarà possibile sfruttare il ripristino dei singoli file, direttamente da Windows senza passare dal server dell’operatore cloud. Per verificare la disponibilità delle versioni precedenti dei documenti, direttamente con Windows, è sufficiente fare click con il tasto destro sulla cartella contenete i documenti Dropbox, e selezionare la voce “ripristina versioni precedenti”, selezionando la data di recupero preferita.

Esiste anche una procedura di emergenza. Dropbox conserva un backup di emergenza, nascosto nel dispositivo, sotto forma di cache. Spesso i file vengono memorizzati nella cartella cache dopo essere stati spostati o cancellati in seguito a sincronizzazione. Se non è stato possibile recuperare i propri documenti con le procedure mostrate sopra, potrebbe essere utile ricorrere alla cache di Dropbox, che conserva i documenti fino a tre giorni dopo il loro spostamento o cancellazione.

Ripristinare la cache di Dropbox su Windows 

  1. Aprire una nuova finestra di Esplora risorse facendo clic sul menu Start e selezionando Computer.
  2. Copia e incolla la seguente riga di codice nella barra degli indirizzi nella parte superiore della finestra e premere Invio:% HOMEPATH% \ Dropbox \ .dropbox.cache
  3. Si aprirà la cartella corrispondente alla cache di Dropbox nella cartella Dati applicazioni.
  4. Per recupera il file perduto, trascinarlo fuori dalla cartella cache di Dropbox.

Ripristinare la cache Dropbox su OS X Mac

  1. Aprire il Finder e selezionare Vai alla cartella… dal menu Vai (o premi Maiusc-Comando-G)
  2. Nella finestra di dialogo, copiare ed incollare la seguente riga nella casella e premere il tasto Invio:~ / Dropbox / .dropbox.cache
  3. Si aprirà la cartella cache di Dropbox
  4. Sarà possibile recupera il file perduto, trascinandolo fuori dalla cartella cache di Dropbox.

Se nella cartella cache di Dropbox non compare alcun file è probabile che il documento sia andato perso e non sia possibile recuperarlo.

contattaci
velocizza chrome
Formazione, Internet

Aumentare la Velocità di Google Chrome

Google Chrome è un browser molto utilizzato dagli utenti, spesso preferito anche a Mozilla FirefoxApple Safari e altri browser alternativi. Nella sua efficacia, Chrome pecca però di alcune problematiche, legate soprattutto al consumo eccessivo di memoria. Il browser di Google utilizza molta memoria per funzionare alla perfezione. Con l’andare del tempo questo può rappresentare un problema, rallentando notevolmente le prestazioni del programma e della navigazione. Questa guida vi illustra le soluzioni principali per aumentare la velocità di Google Chrome.

Fortunatamente esistono svariati metodi per migliorare le prestazioni di Google Chrome. È difatti possibile settare la quantità di memoria che Google Chrome dovrà utilizzare, oppure disattivare alcune funzioni impiegate dal programma.

Google Chrome

Aumentare la Cache di Chrome

La prima soluzione per ottimizzare questo Browser è quella di aumentare la dimensione della cache. La cache di Google Chrome memorizza sul computer le informazioni dei siti web (immagini, testi e altro) che devono essere recuperate più volte, per migliorare la velocità di navigazione. Lo scopo della cache è quindi quello di evitare di prelevare informazioni ripetute dal server, recuperandole velocemente dalla copia locale sul client. Se aumentiamo la dimensione della cache del programma – senza esagerare – aumenteremo di conseguenza la velocità di Google Chrome.

Prima di aumentare la dimensione della cache di Google Chrome, è necessario controllare la dimensione attuale e il limite massimo di dimensione della cache. Seguire questa procedura per controllare la dimensione della cache e altre informazioni di Google Chrome.

  1. Aprire Chrome Google
  2. Nella barra dell’indirizzo digitare ”chrome://net-internals/#HttpCache e premere Invio
  3. Cliccare su Cache nella barra verticale di sinistra
cache Chrome

Tra le molteplici informazioni, sarà possibile visualizzare la dimensione (in byte) attuale e la dimensione massima della cache utilizzati da Google Chrome. Annotare i valori evidenziati.

A questo punto, è possibile aumentare la dimensione della cache con questa procedura: 

  1. Chiudere Google Chrome
  2. Cliccare con il tasto destro sull’icona di Google Chrome sul desktop, utilizzata per lanciare il browser. Se il collegamento di Google Chrome non è disponibile crearne uno.
  3. Selezionare Proprietà
  4. Selezionare il tab Collegamento
  5. Alla fine del percorso di destinazione aggiungere questa riga “–disk-cache-size=10000000” dove 10000000 è il valore che si desidera assegnare in byte. È possibile assegnare qualsiasi dimensione. Come riferimento ricordate che 1073741824 byte equivalgono a 1 GB
  6. Cliccare su Applica e poi OK.
cache size

Al termine dell’operazione potete riaprire Google Chrome e ripetere l’operazione di verifica per controllare la nuova allocazione di Cache.

Rimuovere le estensioni di Chrome

Le estensioni del browser aggiungono funzionalità a Google Chrome e possono essere installate dal Chrome Store. Anche le estensioni consumano risorse di sistema e quando sono indesiderate possono anche provocare danni. Disattivare le estensioni indesiderate o inutilizzate è un ottimo metodo per velocizzare Chrome. Seguire questa procedura per disattivare le estensioni:

  1. Aprire Chrome Google
  2. digitare “chrome://extensions” nella barra degli indirizzi e premere invio
extensions

Saranno visualizzate tutte le estensioni caricate nel Browser. Per disattivare quelle che non ci servono tuttavia è sufficiente deselezionare l’opzione Attiva. In questo modo l’estensione non sarà cancellata ma semplicemente disattivata e disponibile per una futura riattivazione. Se riteniamo che l’estensione non potrà mai servirci è possibile cancellarla definitivamente cliccando sull’icona a forma di cestino, accanto ad ogni singolo elemento da eliminare.

Rimuovere le applicazioni indesiderate

Oltre alle estensioni, Google Chrome prevede inoltre l’integrazione di alcune app all’interno del Browser. Come le estensioni, anche le app possono rallentare e rendere inefficace la navigazione internet con questo browser. Per cancellare o comunque controllare le app installate seguire questa procedura:

  1. Aprire Chrome Google
  2. Digitare “chrome://apps” nella barra degli indirizzi e premere Invio
  3. Saranno visualizzare tutte le app installate nel browser
  4. Cliccare con il tasto destro sull’app da rimuovere e selezionare Rimuovi da Chrome…
  5. Cliccare nuovamente  Rimuovi per confermare
privacy

Sfruttare le funzioni sperimentali

Le funzioni sperimentali di Google Chrome sono caratteristiche innovative non ancora testate o rilasciate agli utenti. Pur essendo acerbe e rischiose al fine della stabilità del browser, alcune di esse possono essere sfruttate per aumentare le prestazioni di Google Chrome. Per accedere alle funzioni sperimentali di Chrome seguire questa procedura:

  1. Aprire Chrome Google
  2. Nella barra degli indirizzi digitare “chrome://flags” e premere Invio
  3. A questo punto visualizzeremo l’elenco di tutti gli “esperimenti” disponibili per Chrome
  4. Cercare e attivare queste funzioni utilizzando la combinazione di tasti CTRL+F per ottenere il box di ricerca in alto a destra del programma
  5. Cercare “Funzioni canvas sperimentali” e cliccare su Abilita nel pulsante sotto alla scheda
  6. Chiusura veloce di schede/finestre” e cliccare su Abilita nel pulsante sotto alla scheda
  7. Numero di thread raster”, cliccare sulla tendina sotto alla scheda e selezionare il valore “4”
  8. Eliminazione automatica scheda”, cliccare sulla tendina sotto alla scheda e selezionare “Enable”
  9. Larghezza predefinita della sezione”, cliccare sulla tendina sotto alla scheda e selezionare “512”
  10. Altezza predefinita della sezione”, cliccare sulla tendina sotto alla scheda e selezionare “512”
experiments

Ripristinare le Impostazioni Predefinite

Tentiamo per ultimo il metodo più semplice per provare a migliorare le prestazioni di Google Chrome. Tramite una semplice opzione è possibile ripristinare le impostazioni predefinite di Google Chrome allo stato originale, rimuovendo eventuali problemi o danneggiamenti. Per ripristinare Google Chrome seguire questa procedura:

  1. Aprire Google Chrome
  2. Accedere al menu impostazioni cliccando sui tre pallini verticali in alto a destra
  3. Cliccare su “Mostra impostazioni avanzate” in fondo alla pagina
  4. Cliccare su “Ripristino delle impostazioni” in fondo alla pagina
  5. Confermare premendo “Ripristina”
ripristino impostazioni
contattaci
QUIC
Formazione, Internet, Sicurezza informatica

QUIC di Google sostituirà il TCP?

Google ha sviluppato un nuovo protocollo Internet per sostituire diversi standard obsoleti. Secondo uno degli ingegneri del progetto, Yana Iyengar, l’ecosistema esistente è obsoleto. Quindi è necessario sostituirlo con tecnologia più avanzate e al passo con i tempi, soprattutto per quanto riguarda la sicurezza informatica.

QUIC e TCP

Il protocollo QUIC (Google Quick UDP Internet), a differenza dell’attuale TCP, prevede il trasferimento dei dati esclusivamente in forma crittografata.

Inoltre, grazie a una tecnologia speciale, i pacchetti di dati persi possono essere recuperati molto rapidamente. Ciò fornisce velocità di connessione più elevate e una significativa diminuzione della risposta (fino a 0 ms durante la riconnessione tra host).

Anche la privacy e la sicurezza delle informazioni in QUIC sono maggiori, poiché il trasferimento dei dati in forma non crittografata non è affatto previsto by design.

La società intende completare lo sviluppo degli standard nell’autunno del 2021 e iniziare un’ampia implementazione del protocollo nel prossimo futuro. Il suo supporto è ora disponibile nelle versioni di prova di Chrome.

La prima modifica consiste nel ridurre notevolmente l’overhead durante l’impostazione della connessione. Poiché la maggior parte delle connessioni HTTP richiederanno TLS, QUIC rende lo scambio delle chiavi di configurazione e dei protocolli supportati parte del processo di handshake iniziale.

quic tcp

Quando un client apre una connessione, il pacchetto di risposta include anche i dati necessari per i pacchetti futuri necessari all’uso della crittografia. Questo passaggio elimina la necessità di impostare la connessione TCP e quindi di negoziare il protocollo di sicurezza tramite altri pacchetti.

QUIC utilizza UDP come base, che non include però il recupero delle perdite. Puntando ad essere equivalente a TCP, che non ha perdita dati a differenza di UDP, QUIC controlla separatamente ogni flusso e i dati persi vengono ritrasmessi. Ciò significa che se si verifica un errore in un flusso, lo stack di protocollo può continuare a servire altri flussi in modo indipendente.

Efficienza del protocollo

Questa funzionalità può essere molto utile per migliorare le prestazioni sui collegamenti soggetti a errori, dal momento che nella maggior parte dei casi possono essere ricevuti considerevoli dati aggiuntivi prima che il TCP noti la mancanza o la perdita di un pacchetto. In QUIC, questi dati sono liberi di essere elaborati mentre il flusso viene riparato.

Un altro obiettivo del QUIC è quello di migliorare le prestazioni durante gli eventi di cambio rete, come ad esempio quando l’utente di un dispositivo mobile si sposta da una rete Wi-Fi a una rete mobile. Quando questo avviene su TCP, inizia un lungo processo in cui ogni connessione esistente si interrompe una alla volta e viene poi ristabilita su richiesta.

Per risolvere questo problema, QUIC include un identificatore di connessione al server indipendentemente dalla fonte. Questa funzionalità permette di ristabilire la connessione semplicemente reinviando un pacchetto, contenente sempre questo ID, poiché quello originale sarà ancora valido anche se l’indirizzo IP dell’utente cambia.

QUIC riuscirà a sostituire il TCP? Questo lo scopriremo solo in futuro.

contattaci