Monthly: Gennaio 2022

Formazione, Internet, Sicurezza informatica

Riconoscere un sito falso

Quante volte hai aperto un link con il dubbio che fosse falso? Da ora puoi capire come riconoscere un sito falso con pochi e semplici passaggi! Vediamo insieme come fare.

Controllare il tipo di connessione e il dominio

Controllare il tipo di connessione e il nome di un sito è uno dei primi accorgimenti che devi adottare se vuoi riconoscere un sito falso. Potrebbe sembrare “banale” come consiglio ma le statistiche riguardanti le truffe perpetrate online dimostrano che in realtà una grossa fetta di utenti non vi presti molta attenzione.

Accertarti, quindi, che i siti che visiti, soprattutto quando fai acquisti online e/o a rilasciare informazioni personali sul tuo conto, utilizzino il protocollo HTTPS, il quale indica la presenza di una connessione sicura.

https1

Come puoi verificare questa informazione? basta dare un’occhiata alla barra degli indirizzi del browser in uso, nella quale dovrebbe essere raffigurato un lucchetto verde serrato accanto al nome del sito Web e la dicitura https:// prima del suo dominio.

https2

Oltre a controllare il tipo di connessione di un sito, ti consiglio di prestare attenzione anche al suo nome di dominio.

In quanto, a volte i truffatori, soprattutto chi diffonde le fake news, usano nomi di dominio molto simili a quelli di siti autorevoli, magari cambiano una lettera o inseriscono un numero, riuscendo molto spesso a ingannare l’utente che non si accorge dell’accaduto.

https3

Verificare la Web Reputation

Verificare la Web Reputation di un sito, ovvero la reputazione che gli utenti del Web hanno rilasciato, può aiutarti a riconoscere un sito falso da uno autentico.

Fare una semplice ricerca su Google per scoprire la reputazione di un sito Web è un’operazione alquanto semplice ma allo stesso tempo efficace per quanto riguarda l’individuazione di un sito Web falso.

Collegati alla home page del motore di ricerca, scrivi nella barra di ricerca il nome del sito seguito dal termine opinioni oppure recensioni (es. enjoysistem.it opinioni o enjoysystem.it recensioni) e clicca invio.

Anche i social network possono essere molto utili per verificare la reputazione di un sito.

Se il sito che vuoi esaminare ha una pagina Facebook ufficiale, collegandoti a quest’ultima e analizzando la sezione commenti, potrai rilevare la presenza di lamentele o denunce circa eventuali disservizi rilevati dagli utenti.

Ora sarai in grado di capire se un sito è falso.

Contattaci
Formazione, Internet, Sistemi, Smartphone, Telefonia Mobile

Connessione LTE, cosa significa?

Molti di coloro che hanno uno smartphone ed un’offerta internet associata avranno sicuramente sentito parlare di connessione LTE, ma cerchiamo di analizzare nello specifico cosa significa e di cosa si tratta.

Che cosa significa connessione LTE?

Questo termine è ormai entrato nella quotidianità di moltissime persone ma non tutti sanno che si tratta dell’acronimo di Standard Long Term Evolution. La connessione LTE è il tipo di rete che tutti utilizziamo abitualmente. Conosciuta anche come 4G. si tratta dell’evoluzione della rete mobile dopo il 3G e il 3G+ (UMTS, HSPA e HSPA+) che consente di avere delle prestazioni decisamente più alte rispetto alle precedenti.

Grazie alla connessione LTE è possibile raggiungere delle velocità davvero alte sia in download che in upload. Infatti con il 4G standard la velocità teorica è di 100Mbps in download e di 50 Mbps in upload. In seguito, grazie agli sviluppi successivi e con l’approdo del 4G+ (che ha preso il nome di LTE Advanced), la banda larga mobile consente di raggiungere velocità massime di oltre 400 Mbps. Successivamente alcune compagnie hanno lanciato le nuove connessioni 4,5G che rappresentano la connessione a cavallo tra la 4G e la futura connessione 5G che potrà raggiungere gli 800 Mbps in download.

Tutto quello che bisogna sapere sulla LTE

La connessione LTE come detto è la quarta generazione tecnologica per la trasmissione dei dati sulle reti cellulari. Parlando in termini di velocità vediamo che la connessione LTE, rispetto alla 3G/HSPA è fino a cinque volte più veloce. Con il 3G infatti si arrivavano a scaricare 5,7 Mbit al secondo mentre con il 4G/LTE la velocità di download massima è di 100 Mbit al secondo. Ovviamente sulla velocità effettiva incide la capacità della rete offerta dai singoli operatori telefonici.

La connessione LTE ha numerosi vantaggi, ad oggi è infatti la connessione più rapida ed immediata, senza interruzioni. Questo sistema consente di guardare video in streaming senza tempi di attesa, anche in alta definizione HD. Inoltre consente di scaricare file di grandi dimensioni senza che sia necessario attendere troppo tempo per completare l’operazione.

Connessione LTE

Oltre ai vantaggi di velocità in download bisogna segnalare anche la possibilità di caricare file come video, foto od altri contenuti più “pesanti”. LTE può funzionare su differenti bande di frequenza. La banda di frequenza 800 MHz è derivata dagli ex canali televisivi UHF 61-69 che occupavano la banda da 790 a 862 MHz che si sono liberate durante il passaggio al digitale terrestre di tutti gli stati che fanno parte dell’Unione Europea.

OFDM

La tecnologia LTE sfrutta delle tecnologie che gli consentono di avere una maggiore efficienza spettrale. In particolare parliamo di OFDM (Orthogonal Frequency-Division Multiplexing) che consente di ottenere elevati data rate pur mantenendo un alto livello di robustezza contro le interferenze. Un’altra tecnologia sfruttata da LTE è MIMO (Multiple-Input Multiple-Output) che è uno dei problemi principali dei sistemi di telecomunicazioni precedenti relativo ai cammini multipli. Questo grazie alla presenza di oggetti o di palazzi che provocano una riflessione dei segnali.

contattaci
Magic Book X14
Hardware, Tech

Magic Book X14: notebook per veri intenditori

Ecco un notebook per intenditori e i più esigenti, che desiderano avere sempre con sé un computer che all’occorrenza può comportarsi funzionalmente alla stregua di un desktop.

Magic Book X14: notebook per intenditori ed esigenti

Si chiama Magic Book X14

Honor rinnova l’offerta di portatili destinati alla commercializzazione nel mercato italiano annunciando l’arrivo dei MagicBook X 14.
Non cambia uno dei tratti peculiari della dotazione di serie, vale a dire la piattaforma hardware basata sui processori Intel Core di decima generazione. È però finalmente possibile confermare prezzi e disponibilità per il nostro Paese.

Caratteristiche tecniche Magic Book X14

  • Display:
    • MagicBook X 14. HONOR FullView Display 14 pollici, dimensione della cornice esterna (tre lati): 4.8 mm, 16:9, rapporto schermo-corpo: 84% contrasto: 800:1(Valore tipico, gamma di colori: 45% NTSC(Valore tipico), certificazione TÜV Rheinland filtro luce blu, certificazione TÜV Rheinland riduzione sfarfallio
  • Configurazioni CPU / RAM attualmente disponibili in Italia
    • MagicBook X 14: Intel Core i5-10210U, 8GB di RAM Dual-Channel DDR4, SSD 512GB (nota: la scheda tecnica menziona anche la versione con 16GB che però non è ancora acquistabile tramite lo store ufficiale).
  • Grafica: Intel UHD Graphics
Magic Book X14: notebook per veri intenditori
  • Connettività:
    • WiFi IEEE 802.11a/b/g/n/ac, 2.4 GHz/5 GHz, 2 x 2 MIMO, Bluetooth 5.0, USB-C, jack da 3,5mm, 1x HDMI, 1x USB-A 2.0, 1x USB-A 3.0
  • Batteria:
    • MagicBook X 14: capacità 56Wh, ricarica rapida a 65W
  • Altro: Magic Link 2.0, tasto accensione con sensore impronte digitali, webcam pop-up
  • Dimensioni e peso:
    • MagicBook X 14: 32,.5 x 214,8 x 15,9 mm / 1,38 Kg
  • Sistema operativo:
    • Windows 10 Home
  • Prezzo e disponibilità:

Contattaci
applicazioni, Sicurezza informatica, Social media

5 consigli per rendere Instagram più sicuro

Il social network ha pubblicato, insieme a Telefono Azzurro, una guida per aiutare i genitori a insegnare un uso consapevole dell’app ai minorenni. Abbiamo selezionato per voi 5 consigli per rendere Instagram più sicuro

Tra cyberbullismo e rischi per il benessere psicologico, si parla tanto dei pericoli dei social network per gli adolescenti.

Ciò che è sicuro è che è possibile che i minorenni possano vivere dei momenti difficili all’interno dei social network, Instagram compreso. Per questo motivo, la stessa app di proprietà di Meta ha rilasciato una guida, prodotta in collaborazione con Telefono Azzurro, che ha proprio l’obiettivo di diffondere gli strumenti di protezione degli adolescenti presenti sulla piattaforma.

Si tratta di un volume di circa 80 pagine, che si può consultare e scaricare gratuitamente nella sezione Genitori di Instagram.
Abbiamo letto la guida in anteprima e abbiamo selezionato le 5 consigli per rendere Instagram più sicuro, soprattuto per i minorenni.

1. Gestire la privacy

Da qualche tempo, quando un minore di 18 anni si iscrive a Instagram, l’opzione di default è quella del profilo privato. In altre parole, quella modalità per cui post e storie non sono pubbliche, ma visibili solo a chi è autorizzato.

Mantenere questa impostazione è una buona norma per evitare intrusioni indesiderate. Un’accortezza in più è compilare una lista di Amici più stretti, per decidere il pubblico di ogni storia pubblicata.

2. Controllare i messaggi privati e i commenti

Anche su Instagram, come sulla maggior parte dei social network, si possono bloccare gli account che ci infastidiscono. Un passo in più è la moderazione preventiva dei messaggi privati, i famosi DM.

Nella sezione privacy, è possibile controllare chi può contattarci in privato e scegliere di non ricevere per nulla comunicazioni da chi non ci segue. I DM possono essere anche filtrati, così come i commenti, se contengono parole offensive.

Per farlo, si può andare nella sezione privacy, poi su parole nascoste e compilare una lista di termini o emoji: Instagram eliminerà ancora prima della pubblicazione messaggi e commenti che contengono quanto indicato dall’utente.

3. Gestire il tempo di utilizzo della piattaforma

Il tempo trascorso sui social network è una delle questioni più importanti nella relazione degli adolescenti con il digitale. Alla base della gestione delle ore passate online c’è, prima di tutto, una fondamentale mediazione con la famiglia.

Instagram mette comunque a disposizione uno strumento che permette di visualizzare il tempo trascorso sulla piattaforma e di fissare un limite giornaliero: una volta superato, l’applicazione invia un promemoria.

4. Sintonizzare l’algoritmo

Come tutti i social network, Instagram utilizza un algoritmo che ha il ruolo di segnalare a ogni utente i contenuti più adatti a lui, sulla base degli interessi mostrati. Dal 2022, Instagram introdurrà la possibilità di visualizzare i post in ordine cronologico.

Per il momento, è possibile, in primo luogo, disattivare gli aggiornamenti di quei profili che non ci va più di vedere ma che non vogliamo smettere di seguire. Inoltre, possiamo contrassegnare i post consigliati nella sezione Esplora o nel feed principale come “Non mi interessa”. In questo modo, Instagram inizierà a suggerire meno contenuti di quel genere. 

5. Aumentare la sicurezza

Sicurezza non vuol dire solo avere un’esperienza positiva all’interno di un social network. Significa anche fare attenzione ai possibili furti di account. Per questo motivo, è molto importante, per Instagram e qualunque altro servizio digitale, attivare l’autenticazione a due fattori.

Questa opzione, che si può selezionare nella sezione ‘Sicurezza’ delle impostazioni, raddoppia le credenziali di accesso: oltre a nome utente e password, servirà un codice di sicurezza inviato tramite un’app di autenticazione o tramite SMS.

Contattaci
Consulenza, Formazione, Smartphone

Come collegare il telefono alla TV

Quante volte ci è capitato di voler far vedere le foto o i video delle vacanze ai nostri amici ma non tutti riuscivano a vedere. Oggi vediamo insieme come collegare il telefono alla TV in modo semplice e veloce, in 2 modi.

Come prima soluzione, puoi collegare il telefono alla TV senza cavi sfruttando le schede wireless presenti sui dispositivi coinvolti.

Come seconda scelta puoi utilizzare Miracast, ma è indispensabile che il telefono e TV siano collegati alla stessa rete Wi-Fi.

Se non hai ancora provveduto a trasformare il tuo TV in Smart TV, leggi qui come fare.

Ora vediamo le principali opzioni che hai a disposizione per stabilire il collegamento.

collegamento

Google Cast

Tra i protocolli di trasmissione più comunemente impiegati c’è sicuramente Google Cast,( clicca qui per acquistarlo) integrato in tutti i televisori Smart dotati di sistema operativo Google TV.

Google Cast, in particolare, permette di trasmettere verso il televisore i contenuti provenienti dalle app compatibili per Android e iPhone, oltre che l’intero schermo del telefono.

La ricezione dei contenuti tramite Google Cast non richiede alcun tipo di configurazione: è sufficiente accendere e collegare a Internet lo Smart TV con Google TV, affinché esso possa essere utilizzato da tutti i device collegati alla stessa rete.

Trasmettere un contenuto tramite Google Cast è semplicissimo:

É sufficiente avviare l’app scelta sullo smartphone, premere sul simbolo dello schermo con le onde e selezionare il nome dello Smart TV dalla lista dei dispositivi rilevati.

Se, invece, intendi riprodurre l’intero contenuto dello schermo di Android sul TV, apri il menu Impostazioni > Dispositivi connessi > Preferenze di connessione > Trasmetti dello smartphone e fai tap sul nome dello Smart TV, per avviare la trasmissione dello schermo.

In alternativa, puoi avviare il mirroring del dispositivo richiamando l’area di notifica di sistema e premere sul bottone Trasmissione schermo, Proiezione, Proietta oppure Trasmetti.

Se hai un iPhone, non puoi usufruire della trasmissione nativa dello schermo attraverso Google Cast ma, se lo desideri, puoi ottenere un risultato analogo usando un’app di terze parti come Replica, la quale sfrutta la funzione di registrazione dello schermo di iOS per riprodurre le immagini in tempo reale sul TV.

Google Cast

Miracast

Miracast è integrato nella maggior parte degli Smart TV ed è basato sul Wi-Fi Direct: ciò significa, che la modalità di trasmissione può essere usata anche senza router o altri dispositivi di rete d’appoggio, in quanto il collegamento viene stabilito in maniera diretta tra i dispositivi coinvolti.

È possibile trasmettere, l’intero schermo di Android oppure i contenuti provenienti dalle app installate.

Miracast va attivato dal menu delle impostazioni dello Smart TV, oppure avviando un’app dedicata. Ciascun produttore identifica tale funzionalità con un nome differente: Screen Shae su LGScreen Mirroring oppure AllShare su Samsung, Screen Mirroring su Sony, Wireless Screencast su Philips, e così via.

Una volta impostato il televisore, prendi lo smartphone, attiva il Wi-Fi e recati nel menu Impostazioni > Dispositivi connessi > Preferenze di connessione > Trasmetti di Android.

In alternativa, richiama l’area di notifica del sistema operativo e premi sul pulsante per la trasmissione/proiezione dello schermo, visibile al suo interno.

Infine, attendi qualche istante affinché il nome dello Smart TV compaia nella lista dei dispositivi rilevati e fai “tap” su di esso, per avviare la trasmissione dei contenuti.

Miracast
Contattaci
Consulenza, Posta Elettronica, Sicurezza informatica

SPID: Nuovo tentativo di phishing

SPID: il nuovo tentativo di phishing mette in pericolo migliaia di utenti. Una nuova email sta mettendo in pericolo tutti coloro che possiedono lo SPID con Poste italiane.

Ancora una volta migliaia di utenti sono in pericolo per un nuovo tentativo di phishing. Tutti coloro che hanno lo SPID con Poste italiane potrebbero in questi giorni essere raggiunti da una email ingannevole. L’obiettivo dei cybercriminali che l’hanno realizzata è quello di rubare tutti i dati personali.

Email spid

SPID: credenziali scadute

Le tue credenziali sono scadute

Questo è l’oggetto di una nuova email che sta raggiungendo migliaia di utenti che hanno attivato lo SPID con Poste italiane. Si tratta di un messaggio che cerca di mandare nel panico la vittima che la riceve. Seguire le istruzioni in esso contenute vuol dire cedere tutti i propri dati personali e sensibili ai cybercriminali.

Qui sotto vediamo insieme il testo originale di questo ennesimo attacco phishing che sta già raggiungendo numerose vittime e ha per tema il servizio SPID di Poste italiane:

Gentile cliente,
Le tue credenziali (Nome utente, Password) per accedere ai servizi di Poste italiane sono scadute. Non potrà più effettuare alcun tipo di operazione se non si procede con l’aggiornamento del tuo profilo.
Cosa puoi fare?
Accedi all’area riservata per aggiornare e gestire i dati del tuo profilo. Se non riesci ad accedere o non riesci a ricordare password e username puoi richiedere subito il recupero della password e username inserendo l’ultima password ricordata.

Ovviamente l’email è realizzata nei minimi dettagli. Oltre al testo sono infatti contenuti i loghi ufficiali di Poste italiane e del suo servizio per lo SPID. Inoltre, la pagina alla quale rimanda il link contenuto nel messaggio è l’esatto clone di quella ufficiale. In questo modo la povera vittima crederà di inserire tutti i dati richiesti per risolvere il problema che, in realtà, non esiste.

Questa tecnica definita in gergo tecnico phishing è ormai tra le più diffuse. Occorre perciò prestare molta attenzione e non cliccare mai su link di dubbia provenienza. Meglio accertarsi prima attraverso i canali ufficiali, in questo caso quelli di Poste italiane.

Poste italiane spid

Attacchi di phishing su SPID: come difendersi

Come abbiamo visto un messaggio di phishing tenta di sfruttare la buona fede dell’utente per impossessarsi di informazioni sensibili.

In relazione a SPID gli attacchi potrebbero consentire ai criminali informatici di ottenere le credenziali SPID per impersonare le vittime e trarne vantaggi di vario tipo.

Per evitare di rimanere vittima di queste campagne si raccomanda di:

  • Non farsi condizionare dal senso di urgenza suggerito dal messaggio.
  • Verificare con molta attenzione il contenuto.
  • Diffidare sempre dai messaggi che invitano a cliccare su un link o aprire un allegato.
  • Verificare sul sito ufficiale la veridicità di quanto viene richiesto.
Contattaci
Formazione, Internet, Sicurezza informatica, Sistemi

Vulnerability Assessment e Penetration Test

Vediamo le differenze che passano tra un Penetration Test e un Vulnerability Assessment, e quali sono le analogie. Entrambi rientrano nel grande tema della cybersecurity, eppure, nonostante i punti in comune, gli obiettivi e le modalità sono diversi.

Penetration Test e Vulnerability Assessment: due aspetti della cybersecurity


Molti specialisti IT conoscono già i termini Vulnerability Assessment e Penetration Test, temi entrambi già affrontati.

Eppure, anche nel mondo IT, esiste ancora molta confusione tra le due attività.

Nel seguente post cercheremo quindi di spiegarvi le differenze principali tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda. Inoltre vedremo perché sono entrambi fondamentali per garantire la sicurezza dei sistemi informatici.

Iniziamo con una breve definizione che già circoscrive in sintesi le differenze tra Penetration Test e Vulnerability Assessment.

Vulnerability Assessment

Il Vulnerability Assessment è un vero e proprio check-up dei sistemi informatici. Una sorta di scanning che mira a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT.

Con il Pen Test, invece, si conosce già l’obiettivo potenzialmente vulnerabile da andare a colpire. Si tratta perciò di una simulazione di attacco verso quel determinato obiettivo.

Vulnerability Assessment e penetration test

Lo scopo del Vulnerability Assessment è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza.

Penetration Test

Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.

Punti di incontro nell’ambito della cybersecurity

Ora che abbiamo sintetizzato in cosa differisce un Penetration Test da una scansione delle vulnerabilità, andiamo ad approfondire l’argomento per delineare ulteriori elementi distintivi e i punti di incontro.

Un’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo. Il report dovrebbe quindi riportare:

  • le vulnerabilità rilevate
  • la gravità delle vulnerabilità sulla base delle esigenze e delle criticità specifiche dell’azienda

Da un lato è importante comprendere che un solo VA non basta a un’azienda per garantire la sicurezza dei suoi sistemi informatici. Il VA può essere paragonato a un esame del sangue: se si rilevano anomalie, è importante procedere con una cura (quindi un Remediation Plan) e ripetere gli esami per verificare l’efficacia della cura stessa.

Dall’altro dev’essere chiaro che i risultati che un Vulnerability Assessment fa emergere non sono di per sé verificati. Alcuni di questi, perciò, potrebbero equivalere a dei falsi positivi.

Il Penetration Test, come già accennato, ha già valutato specifici obiettivi o scenari di attacco. Lo scopo è quello di testare l’efficacia delle difese che un hacker potrebbe voler bypassare: un Pen Tester è quindi una sorta di “hacker buono” che esegue un attacco a scopo dimostrativo, per verificare che una vulnerabilità sia effettivamente autentica e quali conseguenze comporta.

Cybersecurity: cosa scegliere per la propria azienda?

Ecco cosa deve considerare un’azienda nel decidere se eseguire un’attività di Penetration Test e/o di Vulnerability Assessment

Ampiezza e profondità

Penetration Test e Vulnerability Assessment si differenziano per la copertura della vulnerabilità: il primo ha un approccio alla profondità perché mira proprio ad approfondire una vulnerabilità specifica. Il secondo, invece, mira a scoprire quanti più possibili punti di vulnerabilità attraverso un metodo, quindi, orientato all’ampiezza.

Automazione

Un’altra differenza tra Vulnerability Assessment e Penetration Test è dovuta agli strumenti e alle modalità con cui vengono eseguiti. Il Vulnerability Assessment è un’attività sostanzialmente automatizzata, mentre il Pen Test combina automazione e tecniche manuali, proprio per il suo mirare a un obiettivo specifico: l’abilità del Penetration Tester risulta infatti fondamentale per l’esito del test stesso.

Rischio

Abbiamo detto che il Vulnerability Assessment è una scansione dei sistemi finalizzata a rilevarne i possibili punti deboli. Di per sé, quindi, non implica nessun rischio per l’azienda.
Il Pen Test, al contrario, in quanto simulazione di attacco, potrebbe colpire la funzionalità dei sistemi: questo tipo di attività si addice perciò maggiormente alle aziende più “mature” a livello di sicurezza informatica, quindi quando si ritiene che le difese del bersaglio siano forti.

La valutazione della vulnerabilità, d’altra parte, è particolarmente adatta in situazioni in cui sono noti problemi di sicurezza o quando un’organizzazione sta iniziando a impostare la sua strategia di protezione. A ogni modo, il Vulnerability Assessment è una metodologia ideale per le tutte le aziende, in quanto è essenziale mantenere il proprio livello di sicurezza alto.

Frequenza

Proprio per la natura dei rispettivi obiettivi, la frequenza con la quale eseguire le attività di Vulnerability Assessment e di Penetration Test non sono le medesime. La scansione delle vulnerabilità è un’attività che va ripetuta nel tempo con cadenza regolare, idealmente una volta al mese, per verificare lo stato di salute dei nostri sistemi di sicurezza.
Il Penetration Test, al contrario, è qualcosa che si svolge ad hoc, sulla base di particolari esigenze.

Conclusioni

Arrivati a questo punto, quindi, cosa deve scegliere un’azienda per aumentare il livello di sicurezza dei sistemi? La risposta è semplice: entrambi.

Sia il Vulnerability Assessment sia il Penetration Test, infatti, devono essere inseriti in una politica più ampia di sicurezza aziendale. Da soli, infatti, non bastano: nelle aziende deve instaurarsi una vera e propria cultura della sicurezza, che si traduca in un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.

contattaci
Consulenza, Internet

Impossibile accedere al Wi-Fi

Il tuo PC non riesce più a connettersi al WI-FI e non riesci a capirne il motivo? Non preoccuparti, abbiamo noi la soluzione al tuo problema.

Operazioni preliminari

Iniziamo analizzando quelle che possono essere le problematiche più comuni relative al mancato funzionamento di Internet, ad esempio, un’eccessiva distanza dal router di casa oppure all’assenza di credito sul cellulare.

  1. Verifica che il tuo modem/router sia connesso correttamente a Internet. Se la luce relativa alla connessione Fibra/ADSL non è verde e/o non è fissa, prova a riavviare il dispositivo.
  2. Se nemmeno un riavvio del modem/router dovesse risolvere il problema, assicurati che il cavo della connessione Internet sia inserito correttamente nel dispositivo (e che la presa nel muro sia in buono stato).
  3. Prova a contattare il tuo provider Internet (es. TIM, Vodafone, WINDTRE o Fastweb) e scopri se ci sono problemi sulla linea, oppure consulta il sito DownDetector per verificare eventuali anomalie globali sulla rete del gestore.
  4. Se il problema riguarda solo la connessione Wi-Fi e solo determinate aree della casa, prova a potenziare il Wi-Fi.
  5. Se la connessione a Internet risulta attiva ma non riesci a visualizzare alcun sito Internet, prova a cambiare i DNS della tua connessione.
  6. Prova a collegarti a Internet con un altro modem/router.
Rete

Impossibile accedere al Wi-Fi: Soluzione

Hai effettuato tutte le verifiche di cui sopra ma la connessione senza fili proprio non vuole funzionare? Allora segui con attenzione le istruzioni proposte nelle righe successive di questa guida, valide per computer, smartphone e tablet.

Con Windows 10, prova ad avviare lo strumento di diagnostica incluso nel sistema operativo Microsoft. Per poterci riuscire, fai clic destro sul pulsante Start , seleziona la voce Impostazioni dal menu visualizzato su schermo, clicca quindi sull’icona relativa a Rete e Internet e recati nella sezione Stato (si trova sulla barra laterale di sinistra).

rete

Ora, fai clic sull’opzione Risoluzione dei problemi di rete, scegli la scheda di rete su cui eseguire la diagnosi (oppure lascia selezionata l’opzione Tutte le schede di rete, per effettuare un controllo globale) e premi il pulsante Avanti. In questo modo Windows esamina lo stato della rete e aiutarti a identificare i problemi che ti impediscono di accedere a Internet.

Se nemmeno con i nostri piccoli e semplici passaggi che ti abbiamo suggerito, contattaci e risolveremo il tuo problema.

contattaci
applicazioni, Consulenza

App per aiutare il pianeta

In questo articolo vedremo 4 App per aiutare il pianeta. Ciascuno di noi può contribuire al benessere del pianeta, adottando comportamenti che riducono gli sprechi energetici e allo stesso tempo aiutando le organizzazioni che si impegnano in prima persona per la riforestazione.

Secondo gli ultimi dati resi disponibili dall’Intergovernmental Panel on Climate Change, se non diminuisce l’attuale tasso di emissioni di CO2, ci resteranno solo sette anni per restare entro un aumento della temperatura media globale di 1,5°C, unico modo per scongiurare le peggiori conseguenze della crisi climatica.

I governi però sembrano non volerne proprio sapere e gli unici che si stanno muovendo sono i giovani, utilizzando tutte le armi a loro disposizione, dalle manifestazioni come Fridays for Future di Greta Thunberg, alle app.

L’obiettivo finale rimane quello di aumentare la consapevolezza di un numero sempre maggiore di persone che probabilmente non sanno cosa sia il Carbon footprint, oppure anche solo quanto farebbe bene all’ambiente diminuire i consumi superflui, riducendo il tempo di una doccia entro i 5 minuti o anche solo spegnendo il televisore o chiudendo il PC la sera, senza lasciarli in standby.

Riciclo

Ora vediamo insieme le 4 App.

1: EARTH HERO-CLIMATE CHANGE

Calcola il tuo impatto sull’inquinamento ambientale e metti a punto un obiettivo per diminuirlo fin da subito.

EARTH HERO-CLIMATE CHANGE

Ciò che gli americani definiscono Carbon footprint, che noi possiamo tradurre come “impronta carbonica”, è un parametro che viene utilizzato per stimare le emissioni di gas serra causate da un evento o da un individuo.

Lo scopo di questa App è, prima di tutto, evidenziare quanto ciascuno contribuisce all’inquinamento energetico con i propri comportamenti. In secondo luogo, aiuta a capire come modificarli gradualmente per ridurre l’impatto. Purtroppo l’app è in inglese, ma non è difficile da comprendere, se non la parte degli approfondimenti.

App

2: ECOSIA ALBERI E PRIVACY

Uno speciale browser che destina una parte dei suoi proventi per piantare nuovi alberi in tutto il mondo.

ecosia

Navigare su Internet fa guadagnare molti euro a chi ha sviluppato il browser e il motore di ricerca che usiamo sia su PC che su smartphone o tablet.

È questo il motivo per cui anche i big dell’informatica come Google, Apple e Microsoft cercano di convincerci in tutti i modi a utilizzare il loro browser.

Una volta consapevoli di ciò, possiamo scegliere di navigare con un browser alternativo come Ecosia Alberi e Privacy, che è comunque una versione Open Source del browser Chromium e che promette di destinare in alberi gran parte dei guadagni che ricava dall’utilizzo del software.

Fino ad oggi, grazie agli oltre 15 milioni di navigatori che hanno usato Ecosia, sono stati piantati più di 140 milioni di alberi con un investimento di 13 milioni di euro e 9.000 zone di riforestazione attivate.

Gli alberi vengono piantati principalmente in Africa e in Sud America. Sul blog di Ecosia, è possibile seguire gli sviluppi delle iniziative. Ecosia è partner di Hommes et Terre con cui si impegna a ripiantare alberi che si stanno estinguendo come l’acacia nilotica o il Sisifo.

3: SMARTRICICLA

Impara a smistare e a riciclare i vari tipi di rifiuti con l’App che fornisce il calendario di oltre 1.500 comuni.

SmartRicicla

Praticamente ogni comune italiano ha proprie regole per quanto riguarda lo smaltimento e il riciclo dei rifiuti.

Attraverso la sezione “Rifiutologo“, spiega esattamente cosa è possibile buttare e cosa proprio non si può.

Possiamo conoscere i giorni nei quali i camion della nettezza urbana passeranno a ritirare la spazzatura.

Nella sezione “Mappa” possiamo localizzare l’Isola ecologica più vicina a noi.

Se il nostro comune non appare, potremo segnalarlo via email o WhatsApp agli sviluppatori dell’app, che si impegnano a inserirlo il prima possibile.

4: AWORLD IN SUPPORT OF ACTNOW

Azioni pratiche quotidiane per contrastare la crisi climatica globale e dare il nostro contributo all’ambiente.

AWORLD IN SUPPORT OF ACTNOW

É la campagna delle Nazioni Unite nata per promuovere azioni individuali nel contrasto alla crisi climatica. Consente di visualizzare le molte campagne e i consigli per una vita sostenibile.

A differenza di altre app del genere, questa ha il vantaggio di essere completamente in italiano.

Fin da subito potremo sapere quali sono le abitudini che fanno bene all’ambiente: come sostituire il bicchierino di plastica del caffè con una tazzina di ceramica da sciacquare dopo l’uso, oppure limitare con il timer a 5 minuti il tempo che dedichiamo alla doccia.

L’app consente di scegliere una o più delle oltre trenta azioni disponibili che alla lunga possono fare la differenza per l’ambiente.

Per ogni azione intrapresa, il misuratore di impatto indicherà se e quanta acqua, CO2, energia o rifiuti stiamo risparmiando.

Inoltre potremo guardare i video di ActNow e acquisire maggiore consapevolezza sui temi dell’ambiente. Nella sezione “Challenge” potremo coinvolgere i nostri amici e unirci alle community per il pianeta.

Contattaci
applicazioni, Formazione, Smartphone, Social media

Come ascoltare vocali WhatsApp fuori dalle chat

In arrivo presto sulla nota piattaforma una funziona che permette di ascoltare vocali WhatsApp fuori dalle chat.

Oggigiorno i messaggi audio stanno assumendo un ruolo fondamentale per quanto riguarda la messaggistica e in generale le comunicazioni tra gli utenti. WhatsApp sembra essere ben consapevole della cosa. Infatti ha scelto di introdurre un’interessante miglioria al riguardo a cui gli sviluppatori stanno lavorando e grazie alla quale presto sarà possibile ascoltare i vocali ricevuti anche in una chat diversa da quella attualmente aperta.

In arrivo il mini player

Chi utilizza i messaggi vocali frequentemente è ben consapevole che, tanto su WhatsApp quanto altrove, questi possono essere riprodotti solo ed esclusivamente all’interno della chat. Il che può rivelarsi parecchio scomodo ogni volta che il contenuto di riferimento è piuttosto lungo e si ha bisogno di operare su più conversazioni.

vocali WhatsApp

Il team di WhatsApp ha tuttavia pensato di porre rimedio alla cosa con un player per i messaggi vocali, dotato di funzioni semplici quali la possibilità di stop o di messa in pausa, e non legato alla chat d’appartenenza.

Per gli amanti del multitasking, la cosa può risultare piuttosto fastidiosa, visto che rende impossibile fare qualsiasi altra cosa mentre si ascolta il messaggio, ma un’importante novità dovrebbe risolvere il problema: secondo quanto riportato dal solito WABetaInfo, che finora ha fornito sempre informazioni affidabili sulle novità in arrivo per la popolare app di messaggistica, sembra che sia presto possibile ascoltare i messaggi anche al di fuori della chat.

La versione beta dell’app introduce infatti la summenzionata funzione grazie alla quale sarà finalmente possibile ascoltare i messaggi vocali praticamente da qualsiasi sezione dell’applicazione. Le modifiche sono attese su Android e su iOS.

Non sappiamo ancora quanto questo update verrà messo a disposizione, ma non dovrebbe volerci molto.

contattaci