Monthly: Settembre 2021

minuto internet
Formazione, Internet, Social media

Che cosa succede in 1 minuto in Internet?

Video, foto, messaggi, email, e poi like, swipe, scroll: ecco che cosa succede in 1 minuto di tempo-internet.

(articolo originale www.focus.it)

Il mondo digitale è governato da una fisica tutta sua, molto diversa dalla fisica newtoniana che regola la nostra quotidianità. Un chip di pochi millimetri quadrati può contenere al suo interno una biblioteca grande come un palazzo. In una frazione di secondo possiamo raggiungere un amico lontano migliaia di km e un computer più piccolo di un libro può completare in pochi istanti calcoli che richiederebbero migliaia di cervelli.

Ma sulla Rete anche il tempo ha una velocità diversa rispetto al mondo analogico. Per rendersene conto è sufficiente leggere la ricerca rilanciata da AllAccess.com, firmata dall’influencer Chadd e dall’esperta di social media Lori Lewis, su ciò che accade in Internet in 60 secondi.

IN 1 MINUTO-INTERNET. 

A farla da padroni sono sempre i social. Ogni minuto vengono infatti condivise 650.000 Instagram Story, il feed di Facebook viene scrollato 1,4 milioni di volte, 200.000 persone inviano un tweet mentre Tinder totalizza ben 2 milioni di swipe. L’inestinguibile bisogno di tenersi in contatto con gli altri è ampiamente dimostrato dai numeri della messaggistica. Ogni minuto vengono inviate 197,6 milioni di email, 69 milioni di messaggi Whatsapp e 9.132 richieste di contatto su Linkedin.

Ma Internet è anche e soprattutto intrattenimento. Ogni minuto 28.000 persone accedono a Netflix per guardare un film o una serie. L’app di TikTok viene scaricata 5.000 volte. Su Youtube vengono caricate più di 500 ore di contenuti video mentre Twitch totalizza oltre 2 milioni di visualizzazioni. E sembra inarrestabile anche la voglia di shopping. In 60 secondi sulla Rete vengono spesi 1,6 milioni di dollari in beni e servizi.
 
Numeri impressionanti, e destinati a crescere sempre di più nei prossimi mesi perché spinti non solo dal crescente numero di servizi nuovi o rinnovati disponibili online, ma anche dai sempre più numerosi oggetti connessi che entreranno nella nostra vita. Oggetti con i quali ci troveremo a interagire in modi che oggi non riusciamo ancora a immaginare.

contattaci

Sicurezza informatica, Smartphone, Social media

Su Messenger arrivano le chiamate crittografate

Facebook ha annunciato di aver aggiunto su Messenger la crittografia end-to-end anche alle chiamate audio e video, già integrata da tempo nelle chat testuali. Nessun altro, incluso Facebook, proprietaria del servizio, può dunque leggere o ascoltare quanto condiviso, tranne che nel caso di segnalazioni per molestie da parte di un utente, in quel caso, possono essere prese dalla piattaforma contromisure per individuare un utilizzo improprio della piattaforma.

Messenger, Crittografia end-to-end e più controllo sui messaggi effimeri

La novità della crittografia end-to-end interessa solo le chiamate vocali e video tra singoli utenti, mentre restano escluse le chat di gruppo, anche testuali. La crittografia end-to-end, lo ricordiamo, garantisce che solo un utente e la persona con cui sta comunicando possono leggere o ascoltare ciò che viene inviato, e nessun altro. Questo perché i messaggi sono protetti da un lucchetto, di cui soltanto l’autore e il destinatario dei messaggi possiedono la chiave.

Su Messenger arrivano le chiamate crittografate

Tutto questo avviene automaticamente, non c’è bisogno di attivare alcuna impostazione per proteggere i messaggi. “Dal 2016 offriamo la possibilità di proteggere le tue chat di testo individuali con la crittografia end-to-end”. Si legge in una nota sul sito ufficiale di Messenger. “Nell’ultimo anno, abbiamo assistito a un’impennata nell’uso di chiamate audio e video con oltre 150 milioni di videochiamate al giorno su Messenger. Così abbiamo pensato al modo migliore per consentire a chiunque di proteggere le proprie chiamate audio e video con questa stessa tecnologia”.

Il colosso dei social fondato da Mark Zuckerberg ha dichiarato che la funzione arriverà gradualmente nelle prossime settimane in tutto il mondo. Intanto, oltre alla crittografia, aggiorna anche l’opzione per i messaggi effimeri. Da oggi è infatti possibile controllare per quanto tempo qualcuno può vedere i messaggi inviati in una chat, prima che questi scompaiano, scegliendo quindi la durata di visione da cinque secondi a 24 ore.

contattaci
Formazione, Internet, Sicurezza informatica, Smartphone, Tech

BrakTooth, la nuova pericolosa vulnerabilità al Bluetooth

BrakTooth, cos’è la nuova pericolosa vulnerabilità al Bluetooth che interessa tantissimi dispositivi

La Singapore University of Technology and Design ha scoperto ben sedici pericolose vulnerabilità al Bluetooth conosciute sotto il nome di “BrackTooth”. Almeno 1.400 i dispositivi coinvolti.

Il Bluetooth ha un grosso problema. Sedici, anzi. Si tratta di ben sedici vulnerabilità (ma sei ulteriori sono già in fase di verifica), la cui scoperta è stata comunicata solo in questi giorni ed il cui nome è collettivamente inteso come BrakTooth.

BrakTooth unifica sedici vulnerabilità al Bluetooth

Un video divulgato tramite YouTube esplicita mediante una similitudine le “potenzialità” distruttive dei difetti al Bluetooth. Non è casuale – né tantomeno un refuso – l’utilizzo del plurale, dal momento che siamo di fronte non già ad una sola vulnerabilità, ma a sedici storture unificate dal nome col quale sono riconoscibili, vale a dire “BrakTooth“.

Un numero certamente importante e non è escluso che possa ulteriormente lievitare nell’immediato proseguo. Questo anche perché sono in corso ulteriori accertamenti per verificare l’esistenza di ulteriori quattro difetti.

In che cosa consiste BrakTooth? Le sue “capacità” sono ben illustrate dalla Singapore University of Technology and Design nel video che abbiamo riportato sopra.

Le vulnerabilità permetterebbero infatti ai cyber-criminali di poter approntare manovre differenziate, tra cui soprattutto l’esecuzione a distanza di un codice arbitrario con lo scopo di compromettere la memoria del dispositivo. Sfruttando BrakTooth, è pure possibile riavviare il dispositivo o creare dei pacchetti che costringerebbero l’utente ad un riavvio forzato del device.

Un sito apposito è stato messo a punto per raccogliere tutte le informazioni sulle vulnerabilità e sulle sue soluzioni: la particolare pericolosità del problema impone immediata attenzione, ma l’assenza di situazioni di attacco massivo consente al momento un approccio di cautela orientato probabilmente a progettare le migliori soluzioni possibili per ogni singolo caso.

contattaci
Formazione, Hardware, Tech

Utilizzare un telecomando di terze parti sull’Apple TV

In questa guida vedremo come utilizzare un telecomando di terze parti, come ad esempio quelli dei DVD, TV o decoder sull’Apple TV. Per poter configurare questa opzione e avviare la procedura è necessario utilizzare per la prima volta il telecomando Apple predefinito.

Chi ha la Apple TV sa bene quale sia il difetto più grande di un telecomando così piccolo che l’azienda di Cupertino fornisce a corredo nella confezione. Quante volte vi sarà capitato di averlo perso e ritrovato solo decine di minuti di ricerca? Il telecomandino ultra sottile di Apple si può perdere facilmente. Questo a causa del suo spessore davvero ridotto che ne permette “l’incastro” anche in spazi davvero angusti come quelli di un divano, piuttosto che sotto un mobile etc…

In alcuni potrebbe quindi essere comodo utilizzare la propria Apple TV direttamente con il telecomando del proprio televisore in modo da rendere l’interazione ancora più semplice e piacevole. A tal proposito il set-top-box di Apple offre una valida funzione che sicuramente non tutti i nostri lettori conosceranno. Questa difatti permette di configurare un qualsiasi telecomando per la gestione dei contenuti.

Per procedere basta entrare nel Menu, entrare in ImpostazioniGeneraleTelecomandi e da qui selezionare Programma Telecomando. Da qui scegliere il telecomando del dispositivo che si desidera abbinare, controllare che non sia già attivo su altri dispositivi e selezionare Avvia. Infine, dalla finestra visualizzata sarà possibile configurare le funzioni di programmazione dei pulsanti:

Formazione, Smartphone, Social media, Telefonia Mobile

WhatsApp e Telegram: come registrarsi senza numero

Finalmente ecco la guida definitiva per registrarsi su WhatsApp e Telegram senza dover inserire il proprio numero di telefono. Sono 3 le possibili soluzioni.

Non tutti amano fornire il proprio numero di telefono personale. Forse preoccupati di diventare un possibile bersaglio di truffe o oggetto di continue chiamate dai Call Center. Ad ogni modo principalmente è una questione di privacy. Purtroppo però per poter utilizzare alcune applicazioni è obbligatorio inserire questa informazione al momento della registrazione. Oggi non più così e anche chi non ha utilizzato WhatsApp Telegram per questo motivo ora potrà tranquillamente farlo. Ecco la guida definitiva per registrarsi senza numero a queste due app di messaggistica istantanea.

Come registrarsi su WhatsApp e Telegram senza fornire il proprio numero di telefono

Sia WhatsApp che Telegram sono app che vanno a sostituire i vecchi messaggi di 165 caratteri introducendo anche nuove funzioni. Sebbene sono arrivati anche in Italia gli SMS 2.0 che daranno del filo da torcere a queste app, non tutti possono ancora utilizzare questa tecnologia.

WhatsApp e Telegram: come registrarsi senza numero

Quindi per potersi registrare su WhatsApp e Telegram era necessario fornire il proprio numero di telefono. Ora invece sarà solo un vecchio ricordo grazie a questa guida. Ecco le 3 soluzioni possibili.

  1. La prima soluzione, facile ed economica, è quella di attivare un numero temporaneo utile solo per ricevere i codici di conferma di WhatsApp e Telegram. In qualsiasi motore di ricerca, ad esempio Google, basta digitare “numero temporaneo” e affidarsi a uno dei servizi che compaiono tra i risultati. Ci vorrà un po’ di tempo per trovarne uno disponibile che non sia già stato utilizzato per questo scopo, ma con un po’ di pazienza e perseveranza ce la si può fare.
  2. Un’altra soluzione è quella di usare il numero di una vecchia SIM che sia ancora attiva. Non è necessario che ci sia del credito. Infatti questa procedura non costerà nulla. La sua funzione sarà solo quella di ricevere il codice di attivazione inviato da WhatsApp o da Telegram per confermare la registrazione.
  3. Infine, se le prime due si rivelassero impossibili da attuare si potrebbe attivare una nuova SIM. Attenzione però a scegliere uno degli operatori che offre un piano ricaricabile. Potrebbero essere utili per questo scopo le 3 offerte di Kena Mobile che al momento non prevedono né un contributo di attivazione né il costo per la SIM. In questo modo l’utente avrebbe a disposizione un numero solo ed esclusivamente da utilizzare per registrarsi a WhatsApp, Telegram o altri servizi per cui è obbligatorio fornire una numerazione telefonica.
contattaci
utente anonimo
Formazione, Sicurezza informatica

Nascondere il nome utente all’avvio di Windows 10

Scopriamo come nascondere il nostro nome utente all’avvio di Windows 10 con un trucco semplicissimo adatto a tutti i PC. Ecco la procedura passo passo.

La sicurezza informatica è talmente importante che spesso passa anche dalle piccole cose. Proprio parlando dei dettagli, può capitare che si voglia nascondere il nome utente all’avvio di Windows, nella schermata di accesso. Difatti, come impostazione predefinita, Windows visualizza il nome dell’ultimo account che ha eseguito l’accesso al computer.

Nome utente all’accesso di Windows

Windows 10 offre un sistema di aggiornamento puntuale e un gran numero di funzioni innovative. Viene scelto da milioni di utenti stabilendo un record assoluto di installazioni. Nonostante la sua popolarità pecca nell’utilizzo di alcune funzioni per la privacy che non sono immediatamente visibili. Infatti, come impostazione predefinita, Windows visualizza il nome dell’ultimo account che ha eseguito l’accesso al computer. Viene mostrato in chiaro all’avvio del sistema e non è un perfetto esempio di riservatezza. Scopriamo perché e come risolvere.

Windows 10: nome utente anonimo con un trucco

Potremmo trovarci in treno, in aereo o all’interno di un’area hotspot con molta genere intorno. Avviando il PC chiunque nelle nostre vicinanze può sapere chi siamo e vedere la nostra immagine personale del profilo Windows. Possiamo evitarlo modificando alcuni parametri della policy interna di Microsoft. La procedura più semplice passa per il comando Esegui.

Metodo principale con le Policy Locali

  1. Lanciamo la combinazione di tasti WIN+R per visualizzare il comando “Esegui”;
  2. Digitiamo “secpol.msc” nel campo “Apri” e premiamo INVIO;
  3. Sulla sinistra dei Criteri di Sicurezza Locali clicchiamo su Criteri Locali;
  4. Nella finestra centrale selezioniamo “Opzioni di sicurezza”;
  5. Individuiamo “Accesso interattivo: non visualizzare l’ultimo accesso”;
  6. Premere Invio dopo aver individuato la voce opportuna
  7. Premiamo su “Attiva” e quindi su OK
  8. Riavviamo il PC per applicare le modifiche
Nascondere il nome utente all’avvio di Windows 10
Policy Locali

Ciò impedisce al sistema di recuperare le informazioni dell’account visualizzando i dati in chiaro all’apertura del computer. Per impostazione predefinita tale opzione risulta disabilitata.

Un metodo alternativo passa per il Registro di Sistema e una serie di comandi guidati che riassumiamo in questi pochi punti.

Metodo alternativo con il Registro di sistema

Registro di sistema
  1. Premiamo la combinazione di tasti WIN+R;
  2. Digitiamo “Regedit” e premere invio;
  3. Nella struttura del registro sulla sinistra clicchiamo sulla chiave “System” seguendo il percorso “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies”;
  4. Nella parte di destra della finestra clicchiamo due volte su “dontdisplaylastusername”;
  5. Nel campo “Dati Valore” scriviamo “1” al posto dello “0” e premiamo OK;
  6. Riavviamo il sistema per applicare le modifiche
modifica 1 0

Il risultato al successivo avvio di Windows dovrebbe essere qualcosa di simile a quello in figura:

avvio windows nome utente anonimo
Nome utente anonimo
contattaci
sos wifi
Formazione, Hardware, Internet

SOS WI-FI: Ecco la soluzione

SOS WI-FI: Ecco la soluzione. In questo articolo esaminiamo alcune contromisure che possiamo prendere per aumentare velocità e portata del segnale.

L’evoluzione del Wi-Fi

Le reti wireless negli anni hanno fatto passi da gigante. Il Wi-Fi, nella sua prima incarnazione, IEEE 802.11b, non superava gli 11 Mb/s (teorici, mica reali), che passavano a 54 Mb/s con il protocollo IEEE 802.11a, che sfruttava le frequenze dei 5 GHz. Stessa velocità massima, ma sulla frequenza dei 2,4 GHz, per Wi-Fi 3, standardizzato nel 2003.

Ci sono voluti altri 6 anni per arrivare ai 600 Mb/s dello standard IEEE 802.11n. Sino a questo momento, il Wi-Fi non si avvicinava nemmeno lontanamente alla velocità offerta dal cavo Ethernet, 1 Gb/s reali, non influenzati dall’ambiente. Finalmente nel 2014 è arrivato IEEE 802.11ac, che potenzialmente può muovere dati a 6.933 Mbit/s e che ha iniziato a rappresentare una vera alternativa al cavo, non facendolo rimpiangere se non in casi particolari.

Oggi, poi, stanno iniziando a diffondersi i dispositivi compatibili Wi-Fi 6 (standardizzato nel 2019), ancora rari e piuttosto costosi, ma entro breve questo non sarà più un problema, dal momento che i nuovi smartphone e notebook lo stanno iniziando a integrare, soprattutto quelli di fascia alta. E’ probabile che entro la fine di quest’anno anche i router compatibili inizieranno a costare meno. Nel frattempo, però, lo standard ac (noto anche come Wi-Fi 5) è in grado di offrire prestazioni adeguate, anche per lo streaming di contenuti 4K. Mediamente, piattaforme come Sky, Netflix e Disney+ “streammano” a un massimo di 15/16 Mbit al secondo, ben al di sotto dei limiti teorici delle reti Wi-Fi.

Velocità solo teorica

Questo significa che non dobbiamo più tirare cavi per collegare la nostra Smart TV, godendoci i contenuti al massimo della qualità senza scatti o interruzioni dovute al “buffering”, quando la riproduzione si interrompe momentaneamente per caricare i dati. Non solo: possiamo guardare più flussi 4K su diversi dispositivi. Sulla carta. Nella realtà, non sempre è così, come molti di noi avranno notato. Ma come è possibile? Sulla carta, c’è banda in abbondanza, eppure, anche guardare un solo flusso 4K a volte è un’impresa ardua. Cerchiamo di capire quali possono essere i problemi.

Velocità solo teorica come abbiamo detto. Quando si parla di velocità massima di uno standard, ci si riferisce a un valore teorico, ottenibile in condizioni ideali. Un po’ come la velocità massima di un’automobile indicata nei dati di fabbrica: se troviamo una strada dritta, un rettilineo sufficientemente lungo, le condizioni climatiche ideali (e magari togliamo gli specchietti così da evitare attriti), forse la raggiungeremo. Così è per il Wi-Fi, solo che in questo caso la differenza non è di pochi Km/s (anzi, Mb/s), ma enorme.

A influenzare le prestazioni sono tanti parametri: la distanza dal router, il suo posizionamento, le interferenze di altri apparati, la banda di frequenze usata (2,4 GHz o 5 GHz) e le pareti. Quelle in cartongesso, pur sottili, limitano tantissimo il segnale, ma ancora peggio fanno le pareti al cui interno passano tubature. Non dobbiamo però rinunciare alla comodità del wireless e tirare cavi per ogni dispositivo presente in casa: vediamo come si può ovviare al problema.

2,4 GHz Vs 5 GHz

Le prestazioni migliori si ottengono sfruttando la banda dei 5 GHz. Connettendoti a questa, teoricamente andrai più veloce. Molto spesso, però, i router utilizzano lo stesso nome (SSID) sia per la banda a 2,4 GHz sia per quella a 5 GHz, lasciando che i dispositivi si connettano automaticamente a quella più efficace in quel particolare punto dell’appartamento. Non sempre però questa selezione automatica funziona al meglio e in molte situazioni è conveniente scegliere manualmente.

2.4 vs 5 GHz

Per farlo, entriamo nell’interfaccia del router e cerchiamo l’opzione relativa alle reti wireless. Verifichiamo che sia attivata la banda dei 5 GHz e poi indichiamo due nomi differenti ma facilmente riconoscibili per le due reti a 2,4 GHz e a 5 GHz.
A questo punto, facciamo un po’ di esperimenti, in varie posizioni della casa, per capire in quali posizioni è conveniente usare i 5 GHz e quando invece passare alla banda a 2,4 GHz.
Se ci stiamo chiedendo il perché delle frequenze teoricamente più veloci possano offrire prestazioni inferiori la spiegazione è semplice: le onde a 5 GHz raggiungono una distanza inferiore rispetto a quelle a 2,4 GHz e, soprattutto, sono influenzate maggiormente da ostacoli come pareti, armadi e via dicendo.

Problemi di connessione

I router più aggiornati ormai supportano tutti il protocollo WPA3, che offre le migliori garanzie di sicurezza. Il vecchio WPA2 è infatti vulnerabile a numerosi attacchi e può essere violato con relativa semplicità da un attaccante sufficientemente motivato. Ecco perché consigliamo vivamente di attivare su tutti i router questo metodo di autenticazione. Il problema è che alcuni dispositivi con qualche anno sulle spalle non lo supportano, rendendo impossibile connettersi. Per esempio è il caso dei Kindle sino a qualche anno fa, e pure delle prime due versioni degli iPad, giusto per fare alcuni esempi concreti.

In questi casi, consigliamo di tirare fuori dalla soffitta un vecchio Access Point Wi-Fi, anche in grado di offrire prestazioni modeste, da dedicare esclusivamente a questi dispositivi. In modo da tenere su una rete separata, incapace di comunicare con quella principale, dove transitano i dati più importanti (tipo le connessioni con l’home banking o gli acquisti online, dove passano i dati delle nostre carte di credito o dell’account PayPal). Se anche venisse violata questa rete, un attaccante non avrebbe accesso agli altri dispositivi. Idealmente, se abbiamo molti dispositivi, è sempre meglio separare la connettività dei dispositivi IoT (prese smart, lampadine, termostati e via dicendo) da quella dei dati. O logicamente, tramite VLAN (se il router le supporta) o fisicamente, installando più di un Access Point nella nostra abitazione.

La posizione del router

Scegliere dove posizionare il router o l’Access Point può fare una grande differenza in termini di prestazioni. Certo, non sempre è facile scegliere. Tipicamente, infatti, il router viene posizionato dove arriva il cavo dell’ADSL la fibra ottica, e spostarlo potrebbe significare tirare cavi per tutta la casa. Abbiamo sempre un po’ di margine di manovra, in ogni caso. Prima di tutto, non chiudiamolo dentro qualche armadietto. Certo, nascondendolo la casa sarà più ordinata, ma potrebbe essere deleterio per il segnale.

Un altro aspetto da considerare è tenere il router più in alto possibile: le onde del Wi-Fi tendono a diffondersi meglio verso il basso. Se possibile posizioniamo il router il più vicino possibile al soffitto. Se ci sembra strano, facciamo un esperimento: appoggiamolo sul pavimento e facciamo qualche misurazione. Poi ripetiamola tenendo il router il più in alto possibile e posizionandoci col nostro dispositivo nello stesso punto di prima. La differenza potrebbe essere significativa in alcuni casi.

Qualcuno “ruba” la banda

Se tipicamente non hai problemi e la lentezza si manifesta solo in alcune situazioni, non è da escludere che ci sia qualche dispositivo che sta utilizzando troppa banda. Per esempio il notebook che ha iniziato a scaricare gli aggiornamenti di Windows. Qui il problema è di facile soluzione: entra nell’interfaccia del tuo router e cerca la sezione QoS (Quality of Service). Potrai dare la priorità a particolari dispositivi (per esempio la Smart TV, o un computer, a seconda delle tue esigenze) e anche alle app. Ad esempio specificando che lo streaming multimediale è prioritario rispetto a telefonate VoIP, download, navigazione, videogiochi o altro ancora.

Troppi dispositivi Wi-Fi

In casa abbiamo sempre più dispositivi connessi: computer, sia fissi sia portatili, smartphone, tablet, Smart TV, console per i videogiochi, telecamere di sorveglianza, dispositivi IoT (Internet of Things) come lampadine, prese e termostati intelligenti, ma non solo. Se si è appassionati di tecnologia è facile che a questi si aggiungano aspirapolvere robot, forni e frigoriferi smart, dispositivi per la cottura sottovuoto (sous vide) e pure sonde per controllare la temperatura di cottura dei cibi. Anche se molti di questi nella maggior parte dei casi consumeranno pochissima banda, un numero così elevato di periferiche può mettere in crisi i router. Questi infatti non sono stati concepiti per gestire questa complessità, fatta esclusione per quelli che supportano Wi-Fi 6.

dispositivi wifi

In questi casi ha senso pensare di acquistare un nuovo router compatibile con l’ultimo standard wireless che introduce una funzione molto utile: OFDMA (Orthogonal Frequency Division Multiple Access). Una tecnologia che permette di inviare contemporaneamente più stream di dati a differenti dispositivi. Al contrario, i router delle precedenti generazioni “saltano” da un device all’altro. Per fare un paragone (un po’ azzardato, ma è per semplificare), è un po’ come la differenza fra un processore a core singolo e uno con 4 core, che può eseguire 4 programmi in contemporanea.

Non dobbiamo avere dispositivi Wi-Fi 6 per collegarci a un router che supporta questo standard: funzioneranno tutti i nostri device, anche quelli meno recenti, godendo di questa funzionalità. In alternativa, se abbiamo in casa un altro Access Point Wi-Fi, possiamo collegarlo al router via cavo e creare un’altra rete wireless associando a vari dispositivi una rete differente: per esempio, una prima dedicata solo agli oggetti IoT e una seconda per i nostri computer e smartphone.

Il canale “sbagliato”

Abbiamo visto che il Wi-Fi utilizza due bande di frequenze: i 2,4 GHz e i 5 GHz. A loro volta, queste bande sono suddivise in più canali dell’ampiezza di 22 MHz ciascuno (nel caso dei 2,4 GHz). I canali 1, 6 e 11 sono sulla carta i migliori, dato che non si sovrappongono (vedi schema in alto) e possono quindi offrire le prestazioni migliori. Nel mondo reale, però, non è sempre così: a meno di vivere in una villa isolata, infatti, ci tocca fare i conti con i router e gli Access Point dei nostri vicini. In un condominio, non è raro trovarsi con decine di reti visibili che interferiscono fra loro. Scegliere il canale giusto può quindi fare la differenza.

E quale sarebbe? I router più evoluti già da qualche anno selezionano automaticamente il canale migliore, riducendo al minimo l’impatto delle interferenze. Non sempre però gli algoritmi impiegati sono efficienti e talvolta modificare a mano questa impostazione può aiutare a ottenere prestazioni migliori.


Ma come scegliere i canali? A questo proposito ci viene in aiuto un’app molto efficace, Netstop, di cui è disponibile anche una versione gratuita. In alternativa, possiamo usare anche l’ottimo Analizzatore Wi-Fi per Android, per molti versi ancora più intuitivo, anche se dovremo fare i conti con le dimensioni dello schermo. Avviando una di queste applicazioni, nella sezione Canali ci verranno indicati quelli liberi e quelli utilizzati, oltre alle relative interferenze. Probabilmente i canali migliori saranno già occupati, quindi ci toccherà andare a vedere se c’è qualche spazio libero o, comunque, con un numero minore di reti che se lo contendono. Questo vale sia per le reti a 2,4 GHz sia per quelle a 5 GHz. Queste ultime dovrebbero essere meno affollate, e quindi darci più libertà.

Channel bonding ok

Praticamente tutti i router da 10 anni a questa parte supportano il channel bonding, anche se questa opzione non è attivata in maniera predefinita. Entrando nell’interfaccia del router e attivandola potremmo migliorare le prestazioni, a volte in maniera significativa. Cosa fa questa tecnologia? Semplice: mette insieme due canali da 20 MHz e li tratta come se si trattasse di un canale unico da 40 MHz, aumentando di conseguenza la velocità di trasmissione e ricezione dei dati.


Certo, le interferenze rimarranno e nel caso siano presenti molte reti wireless nelle vicinanze, l’incremento di prestazioni potrebbe essere modesto, se non proprio nullo. Nelle bande a 5 GHz, però, i risultati sono potenzialmente migliori ed è proprio qui che il bonding si esprime al meglio. Attivare la funzione è tanto semplice quanto spuntare una voce nell’interfaccia del router, solitamente chiamata appunto Channel Bonding. I router più recenti ed evoluti, poi, hanno un’ulteriore opzione che consente di combinare i canali 36 e 48 in un unico canale a 80 MHz o, in alcuni casi, a 160 MHz. Se questa funzione è disponibile, consigliamo vivamente di attivarla.

Ripetitori? No, meglio reti mesh o Powerline

Spesso un solo router non è in grado di coprire tutto l’appartamento, in particolare se è su più piani. In queste situazioni è possibile risolvere il problema utilizzando dei ripetitori, che estendono sì la portata del segnale wireless, a discapito però della velocità e della latenza.


Per migliorare la situazione è possibile utilizzare delle prese Powerline, che estendono la rete facendo passare il segnale attraverso le prese elettriche e che non risentono delle interferenze del Wi-Fi. I Powerline risentono meno delle distanza (sotto i 500 metri) ma le loro prestazioni possono essere influenzate da vari fattori. Se per esempio vogliamo portare il segnale in un appartamento di fianco al nostro, che usa un suo contatore, il segnale non passerà, pur essendo solo a una parete di distanza. Una soluzione ancora più efficace è quella di appoggiarsi a dei sistemi mesh, che gestiscono intelligentemente le varie bande di frequenza per garantire il miglior segnale WiFi possibile.

I migliori dispositivi mesh supportano tecnologie come il band steering, che seleziona di volta in volta la banda a 2,4 o 5 GHz per le comunicazioni fra i dispositivi e il router, così da garantire sempre il massimo delle prestazioni. Il supporto alla tecnologia Crossband repeating, invece, permette al router e ai ripetitori di scambiare dati sfruttando contemporaneamente entrambe le bande, raddoppiando sulla carta la velocità.

powerline

Questo perché i classici ripetitori che si appoggiano sull’approccio Same Band Repeating sono molto inefficienti: i dati vengono prima inviati al ripetitori, e da qui ritrasmessi al dispositivo. Nel caso del Crossband repeating, invece, viene usato un canale per la trasmissione dei dati dal router al ricevitore che parallelamente li invia ai dispositivi a lui connessi sfruttando l’altra banda. I migliori sistemi mesh, per esempio quelli proposti da Devolo, addirittura utilizzano tre bande. Una da 5 GHz è dedicata esclusivamente alle comunicazioni fra router e ripetitori, e le altre due (2,4 e 5 GHz) sono interamente a disposizione dei dispositivi connessi. Questo è sicuramente l’approccio più efficiente.

contattaci
Formazione, Hardware, Intelligenza artificiale, Smartphone, Tech, Telefonia Mobile

Google annuncia i nuovi Pixel 6 e 6 Pro con processore Tensor

Si chiamano Pixel 6 e 6 Pro e vedranno per la prima volta un processore (Tensor) fatto in casa da Google. Proprio come Apple con il suo Bionic.

Ecco come sono fatti. Un annuncio a sorpresa che toglie i veli ai nuovi Google Pixel 6 e 6 Pro. Sì, l’azienda di Mountain View ha deciso di svelare completamente cosa gli utenti potranno avere a ridosso di questo autunno con due smartphone dalle caratteristiche simili, dimensioni diverse ma soprattutto con un processore ”fatto in casa” proprio come quello di Apple per i suoi iPhone. Una sfida lanciata alla casa di Cupertino per cercare di tornare in alto sul mercato degli smartphone questa volta con una mossa diversa ossia quella di non dipendere da altri nella componente più importante del device.

Pixel 6 e Pixel 6 Pro con Google Tensor: ufficiali

Una scelta che sembra in qualche modo replicare la strategia già adottata da Apple per i suoi iPhone e da Samsung per la parte della linea Galaxy dotata di componentistica Exynos. Focus dunque puntato sulle applicazioni di intelligenza artificiale e sul machine learning. Integrato anche il chip Titan M2 per la sicurezza.

Il design, definito “Industrial” da Google, è quello che si può osservare nella galleria di immagini qui sotto, con alluminio lucido oppure opaco, a seconda del modello, per scocca e finiture. Si va oltre il concetto di camera bump con una fascia sporgente che corre lungo tutta la larghezza della scocca posteriore (camera bar). Un aspetto studiato in modo da risultare coerente alle linee guida Material You di Android 12.

Google annuncia i nuovi Pixel 6 e 6 Pro con processore Tensor

Google Pixel 6 e 6 Pro: ecco come sono fatti

I nuovi Google Pixel 6 e 6 Pro sono proprio gli smartphone che avevamo visto qualche tempo fa da immagini rubate in Rete. Google decide di proporre ancora una volta un design unico nel suo genere rifacendosi forse a quel Google Nexus 6P che effettivamente aveva colpito molti utenti in passato. Qui abbiamo una scocca in alluminio rivestita da vetro lucido con un pannello anteriore praticamente flat ossia senza strane curvature. Curvature che sono invece presenti al posteriore con una struttura fotografica molto particolare: una vera e propria fascia rialzata di qualche millimetro che permette il posizionamento di tutti i sensori degli smartphone che si differenzieranno tra versione normale e versione Pro.

Fotocamera con zoom 4x stabilizzato

Le fotocamere saranno un punto nevralgico di questi smartphone. Un punto di forza che già conosciamo in Google e nei suoi Pixel. Questi hanno sempre permesso agli utenti di portare a casa scatti fotografici importanti e di qualità, pur non avendo sensori da centinaia di megapixel o triple o quadruple fotocamere. I nuovi Pixel 6 e 6 Pro invece cambieranno un po’ questa filosofia e vedranno per la versione Pro un obiettivo a periscopio con zoom 4x stabilizzato che dovrebbe risultare un 105 mm.

Non sappiamo purtroppo i dati precisi delle fotocamere dei due nuovi device ma sappiamo che il nuovo sensore grandangolare principale (che dovrebbe essere presente in entrambi i Pixel 6 e 6 Pro) catturerà il 150% in più di luce rispetto a quello finora utilizzato. E sappiate che la versione base di Pixel 6 avrà un sensore ultra wide, oltre a quello principale. Mentre la versione di Pixel 6 Pro aggiungerà anche un sensore periscopico, come detto in precedenza.

Google Pixel 6 e 6 Pro

l resto delle specifiche tecniche sostanzialmente riguardano le dimensioni dei pannelli anteriori. Sì, perché al momento sappiamo che le differenze tra Pixel 6 e 6 Pro saranno dettate dalle dimensioni degli schermi e dalle fotocamere posteriore. E vedremo se anche le memorie (RAM e ROM) differenzieranno i due device. Nel contempo sappiamo che i display saranno di tipo OLED con un sensore delle impronte digitali al di sotto dello schermo che sarà di due dimensioni: da 6.4 pollici Full HD+ a refresh rate a 90Hz per il Pixel 6 mentre un 6.7 pollici Quad HD+ con refresh rate a 120Hz per la versione Pixel 6 Pro.

TENSOR: il primo processore ”made by Google”

E poi c’è il nuovo Google TENSOR ossia il processore ”made by Google” che sfida il Bionic di Apple. Abbandonato il nome Whitechapel, probabilmente poco commerciale. Google ha deciso di correre ai ripari nei confronti di Apple. Inoltre ha deciso di crearsi in casa il suo processore per non dover dipendere più dagli altri. Tensor è una CPU che in qualche modo rimanda ai processori che Google usa da tempo nei suoi Data Center e proprio attorno ad essi che ha deciso di creare questo suo primo processore per smartphone con tanta intelligenza artificiale e machine learning.

“Fatto in casa”

Chiaramente non ci sono dettagli tecnici specifici sul nuovo Tensor di Google. È un processore che sappiamo integri una CPU, una GPU ma anche i vari controller e i moduli per la connettività. Anche se questi ultimi sono presi in licenza da altri brand. Le componenti ”fatte in casa” da Google sono la TPU Mobile per i calcoli del machine learning e il processore ”Titan” che riguarda la sicurezza e la crittografia. Sul resto purtroppo non sappiamo altro, anche se dalle indiscrezioni si parla di una mano data da Samsung nella costruzione del processore con elementi visti negli Exynos.

Ed è chiaro che la mossa di Google è quella di avere il pieno controllo del machine learning che poi è effettivamente il cuore pulsante di uno smartphone di ultima generazione. Sarà proprio questa componente ad avere il massimo controllo sul sistema operativo e sulle applicazioni. Sappiamo bene come Google in questo sappia fare bene il suo lavoro e abbia già messo in campo ogni tipo di utilizzo dell’Intelligenza Artificiale. L’azienda potrà implementare ancora di più questi aspetti magari alzando il livello della fotografia dei nuovi Pixel 6 e 6 Pro con le varie modalità ”smart”.

In Italia?

Google sembra voler cambiare marcia per il futuro dei suoi Pixel. L’obiettivo è senza dubbio quello di proporre ai suoi utenti uno smartphone non solo premium con potenzialità importanti per quanto concerne l’usabilità di tutti i giorni. Tutto questo grazie appunto all’Intelligenza Artificiale. Uno smartphone capace di spingere Google dove non è ancora mai arrivata in questi anni se non con il suo sistema operativo divenuto ormai sicuro e anche maturo. L’introduzione di un processore fatto in casa di certo è il primo passo fondamentale per catturare l’attenzione del pubblico che potrà ora fidarsi di Google anche da questo punto di vista con uno smartphone potente, intelligente ma soprattutto sicuro grazie al chip Titan M2 e alla parte di security di Tensor.

In Google sono pronti a lanciare la sfida agli altri e sono pronti anche a mettere sul campo una massiccia campagna pubblicitaria perché per Google è forse questo il vero Google Phone. In Italia speriamo di vederlo, perché sul Google Store è presente solo la dicitura ”Coming Fall ’21” tra i vari menu ma purtroppo, a differenza degli altri mercati anche europei, non vi è un rimando ad una pagina specifica che parla dei nuovi Pixel. E speriamo di vederli anche da noi perché questa volta siamo sicuri che Google potrebbe colpire al cuore anche gli italiani.

Pixel 6 e Pixel 6 Pro faranno il loro debutto sul mercato entro l’autunno. Non è dato a sapere con quali prezzi (non saranno smartphone economici) e al momento non è stata resa nota una data di uscita precisa: ne sapremo di più in seguito.

contattaci
Formazione, Internet, Sicurezza informatica, Smart working

Microsoft Teams: Safe Links contro il phishing

Microsoft Teams introduce una funzione molto importante ai fini della sicurezza si tratta di Safe Links, strumento utilissimo contro phishing. Microsoft Teams è diventato molto popolare durante il lockdown e il numero di utenti continua ad aumentare con l’adozione del cosiddetto lavoro ibrido. L’azienda di Redmond ha quindi introdotto una funzionalità che migliora la sicurezza del servizio, bloccando gli attacchi di phishing tramite Microsoft Defender per Office 365 e la funzionalità Safe Links.

Safe Links per bloccare il phishing

La funzionalità Safe Links è presente in Defender per Office 365 dal 2015. Quando un utente riceve un link, non necessariamente tramite email, Defender effettua la verifica preliminare del sito corrispondente. Spesso i malintenzionati inviano email che sembrano provenire da un mittente noto, in quanto il link punta ad un dominio conosciuto.

Microsoft Teams: Safe Links contro il phishing

Appena l’utente clicca sul link viene effettuata un reindirizzamento verso il sito fasullo, in cui l’ignara vittima inserisce le credenziali di accesso che vengono rubate. Safe Links rileva tutto in tempo reale, bloccando l’apertura del sito e mostrando un messaggio di pericolo.

Safe Links è disponibile per gli utenti con Microsoft Teams e Microsoft Defender per Office 365. Non è noto al momento se la funzionalità potrà essere utilizzata in Windows 11.

contattaci