Quante volte hai aperto un link con il dubbio che fosse falso? Da ora puoi capire come riconoscere un sito falso con pochi e semplici passaggi! Vediamo insieme come fare.
Controllare il tipo di connessione e il dominio
Controllare il tipo di connessione e il nome di un sito è uno dei primi accorgimenti che devi adottare se vuoi riconoscere un sito falso. Potrebbe sembrare “banale” come consiglio ma le statistiche riguardanti le truffe perpetrate online dimostrano che in realtà una grossa fetta di utenti non vi presti molta attenzione.
Accertarti, quindi, che i siti che visiti, soprattutto quando fai acquisti online e/o a rilasciare informazioni personali sul tuo conto, utilizzino il protocollo HTTPS, il quale indica la presenza di una connessione sicura.
Come puoi verificare questa informazione? basta dare un’occhiata alla barra degli indirizzi del browser in uso, nella quale dovrebbe essere raffigurato un lucchetto verde serrato accanto al nome del sito Web e la dicitura https:// prima del suo dominio.
Oltre a controllare il tipo di connessione di un sito, ti consiglio di prestare attenzione anche al suo nome di dominio.
In quanto, a volte i truffatori, soprattutto chi diffonde le fake news, usano nomi di dominio molto simili a quelli di siti autorevoli, magari cambiano una lettera o inseriscono un numero, riuscendo molto spesso a ingannare l’utente che non si accorge dell’accaduto.
Verificare la Web Reputation
Verificare la Web Reputation di un sito, ovvero la reputazione che gli utenti del Web hanno rilasciato, può aiutarti a riconoscere un sito falso da uno autentico.
Fare una semplice ricerca su Google per scoprire la reputazione di un sito Web è un’operazione alquanto semplice ma allo stesso tempo efficace per quanto riguarda l’individuazione di un sito Web falso.
Collegati alla home page del motore di ricerca, scrivi nella barra di ricerca il nomedel sito seguito dal termine opinioni oppure recensioni (es. enjoysistem.it opinioni o enjoysystem.it recensioni) e clicca invio.
Anche i social network possono essere molto utili per verificare la reputazione di un sito.
Se il sito che vuoi esaminare ha una pagina Facebook ufficiale, collegandoti a quest’ultima e analizzando la sezione commenti, potrai rilevare la presenza di lamentele o denunce circa eventuali disservizi rilevati dagli utenti.
Molti di coloro che hanno uno smartphone ed un’offerta internet associata avranno sicuramente sentito parlare di connessione LTE, ma cerchiamo di analizzare nello specifico cosa significa e di cosa si tratta.
Che cosa significa connessione LTE?
Questo termine è ormai entrato nella quotidianità di moltissime persone ma non tutti sanno che si tratta dell’acronimo di Standard Long Term Evolution. La connessione LTE è il tipo di rete che tutti utilizziamo abitualmente. Conosciuta anche come 4G. si tratta dell’evoluzione della rete mobile dopo il 3G e il 3G+ (UMTS, HSPA e HSPA+) che consente di avere delle prestazioni decisamente più alte rispetto alle precedenti.
Grazie alla connessione LTE è possibile raggiungere delle velocità davvero alte sia in download che in upload. Infatti con il 4G standard la velocità teorica è di 100Mbps in download e di 50 Mbps in upload. In seguito, grazie agli sviluppi successivi e con l’approdo del 4G+ (che ha preso il nome di LTE Advanced), la banda larga mobile consente di raggiungere velocità massime di oltre 400 Mbps. Successivamente alcune compagnie hanno lanciato le nuove connessioni 4,5G che rappresentano la connessione a cavallo tra la 4G e la futura connessione 5G che potrà raggiungere gli 800 Mbps in download.
Tutto quello che bisogna sapere sulla LTE
La connessione LTE come detto è la quarta generazione tecnologica per la trasmissione dei dati sulle reti cellulari. Parlando in termini di velocità vediamo che la connessione LTE, rispetto alla 3G/HSPA è fino a cinque volte più veloce. Con il 3G infatti si arrivavano a scaricare 5,7 Mbit al secondo mentre con il 4G/LTE la velocità di download massima è di 100 Mbit al secondo. Ovviamente sulla velocità effettiva incide la capacità della rete offerta dai singoli operatori telefonici.
La connessione LTE ha numerosi vantaggi, ad oggi è infatti la connessione più rapida ed immediata, senza interruzioni. Questo sistema consente di guardare video in streaming senza tempi di attesa, anche in alta definizione HD. Inoltre consente di scaricare file di grandi dimensioni senza che sia necessario attendere troppo tempo per completare l’operazione.
Oltre ai vantaggi di velocità in download bisogna segnalare anche la possibilità di caricare file come video, foto od altri contenuti più “pesanti”. LTE può funzionare su differenti bande di frequenza. La banda di frequenza 800 MHz è derivata dagli ex canali televisivi UHF 61-69 che occupavano la banda da 790a862 MHz che si sono liberate durante il passaggio al digitale terrestre di tutti gli stati che fanno parte dell’Unione Europea.
OFDM
La tecnologia LTE sfrutta delle tecnologie che gli consentono di avere una maggiore efficienza spettrale. In particolare parliamo di OFDM (Orthogonal Frequency-Division Multiplexing) che consente di ottenere elevati data rate pur mantenendo un alto livello di robustezza contro le interferenze. Un’altra tecnologia sfruttata da LTE è MIMO (Multiple-Input Multiple-Output) che è uno dei problemi principali dei sistemi di telecomunicazioni precedenti relativo ai cammini multipli. Questo grazie alla presenza di oggetti o di palazzi che provocano una riflessione dei segnali.
Ecco un notebook per intenditori e i più esigenti, che desiderano avere sempre con sé un computer che all’occorrenza può comportarsi funzionalmente alla stregua di un desktop.
Si chiama Magic Book X14
Honor rinnova l’offerta di portatili destinati alla commercializzazione nel mercato italiano annunciando l’arrivo dei MagicBook X 14. Non cambia uno dei tratti peculiari della dotazione di serie, vale a dire la piattaforma hardware basata sui processori Intel Core di decima generazione. È però finalmente possibile confermare prezzi e disponibilità per il nostro Paese.
Caratteristiche tecniche Magic Book X14
Display:
MagicBook X 14. HONOR FullView Display 14 pollici, dimensione della cornice esterna (tre lati): 4.8 mm, 16:9, rapporto schermo-corpo: 84% contrasto: 800:1(Valore tipico, gamma di colori: 45% NTSC(Valore tipico), certificazione TÜV Rheinland filtro luce blu, certificazione TÜV Rheinland riduzione sfarfallio
Configurazioni CPU / RAM attualmente disponibili in Italia
MagicBook X 14: Intel Core i5-10210U, 8GB di RAM Dual-Channel DDR4, SSD 512GB (nota: la scheda tecnica menziona anche la versione con 16GB che però non è ancora acquistabile tramite lo store ufficiale).
Grafica: Intel UHD Graphics
Connettività:
WiFi IEEE 802.11a/b/g/n/ac, 2.4 GHz/5 GHz, 2 x 2 MIMO, Bluetooth 5.0, USB-C, jack da 3,5mm, 1x HDMI, 1x USB-A 2.0, 1x USB-A 3.0
Batteria:
MagicBook X 14: capacità 56Wh, ricarica rapida a 65W
Altro: Magic Link 2.0, tasto accensione con sensore impronte digitali, webcam pop-up
Il social network ha pubblicato, insieme a Telefono Azzurro, una guida per aiutare i genitori a insegnare un uso consapevole dell’app ai minorenni. Abbiamo selezionato per voi 5 consigli per rendere Instagram più sicuro
Tra cyberbullismo e rischi per il benessere psicologico, si parla tanto dei pericoli dei social network per gli adolescenti.
Ciò che è sicuro è che è possibile che i minorenni possano vivere dei momenti difficili all’interno dei social network, Instagram compreso. Per questo motivo, la stessa app di proprietà di Meta ha rilasciato una guida, prodotta in collaborazione con Telefono Azzurro, che ha proprio l’obiettivo di diffondere gli strumenti di protezione degli adolescenti presenti sulla piattaforma.
Si tratta di un volume di circa 80 pagine, che si può consultare e scaricare gratuitamente nella sezione Genitori di Instagram. Abbiamo letto la guida in anteprima e abbiamo selezionato le 5 consigli per rendere Instagram più sicuro, soprattuto per i minorenni.
1. Gestire la privacy
Da qualche tempo, quando un minore di 18 anni si iscrive a Instagram, l’opzione di default è quella del profilo privato. In altre parole, quella modalità per cui post e storie non sono pubbliche, ma visibili solo a chi è autorizzato.
Mantenere questa impostazione è una buona norma per evitare intrusioni indesiderate. Un’accortezza in più è compilare una lista di Amici più stretti, per decidere il pubblico di ogni storia pubblicata.
2. Controllare i messaggi privati e i commenti
Anche su Instagram, come sulla maggior parte dei social network, si possono bloccare gli account che ci infastidiscono. Un passo in più è la moderazione preventiva dei messaggi privati, i famosi DM.
Nella sezione privacy, è possibile controllare chi può contattarci in privato e scegliere di non ricevere per nulla comunicazioni da chi non ci segue. I DM possono essere anche filtrati, così come i commenti, se contengono parole offensive.
Per farlo, si può andare nella sezione privacy, poi su parole nascoste e compilare una lista di termini o emoji: Instagram eliminerà ancora prima della pubblicazione messaggi e commenti che contengono quanto indicato dall’utente.
3. Gestire il tempo di utilizzo della piattaforma
Il tempo trascorso sui social network è una delle questioni più importanti nella relazione degli adolescenti con il digitale. Alla base della gestione delle ore passate online c’è, prima di tutto, una fondamentale mediazione con la famiglia.
Instagram mette comunque a disposizione uno strumento che permette di visualizzare il tempo trascorso sulla piattaforma e di fissare un limite giornaliero: una volta superato, l’applicazione invia un promemoria.
4. Sintonizzare l’algoritmo
Come tutti i social network, Instagram utilizza un algoritmo che ha il ruolo di segnalare a ogni utente i contenuti più adatti a lui, sulla base degli interessi mostrati. Dal 2022, Instagram introdurrà la possibilità di visualizzare i post in ordine cronologico.
Per il momento, è possibile, in primo luogo, disattivare gli aggiornamenti di quei profili che non ci va più di vedere ma che non vogliamo smettere di seguire. Inoltre, possiamo contrassegnare i post consigliati nella sezione Esplora o nel feed principale come “Non mi interessa”. In questo modo, Instagram inizierà a suggerire meno contenuti di quel genere.
5. Aumentare la sicurezza
Sicurezza non vuol dire solo avere un’esperienza positiva all’interno di un social network. Significa anche fare attenzione ai possibili furti di account. Per questo motivo, è molto importante, per Instagram e qualunque altro servizio digitale, attivare l’autenticazione a due fattori.
Questa opzione, che si può selezionare nella sezione ‘Sicurezza’ delle impostazioni, raddoppia le credenziali di accesso: oltre a nome utente e password, servirà un codice di sicurezza inviato tramite un’app di autenticazione o tramite SMS.
Quante volte ci è capitato di voler far vedere le foto o i video delle vacanze ai nostri amici ma non tutti riuscivano a vedere. Oggi vediamo insieme come collegare il telefono alla TV in modo semplice e veloce, in 2 modi.
Come prima soluzione, puoi collegare il telefono alla TV senza cavi sfruttando le schede wireless presenti sui dispositivi coinvolti.
Come seconda scelta puoi utilizzare Miracast, ma è indispensabile che il telefono e TV siano collegati alla stessa rete Wi-Fi.
Se non hai ancora provveduto a trasformare il tuo TV in Smart TV, leggi qui come fare.
Ora vediamo le principali opzioni che hai a disposizione per stabilire il collegamento.
Google Cast
Tra i protocolli di trasmissione più comunemente impiegati c’è sicuramente Google Cast,( clicca qui per acquistarlo) integrato in tutti i televisori Smart dotati di sistema operativo Google TV.
Google Cast, in particolare, permette di trasmettere verso il televisore i contenuti provenienti dalle app compatibili per Android e iPhone, oltre che l’intero schermo del telefono.
La ricezione dei contenuti tramite Google Cast non richiede alcun tipo di configurazione: è sufficiente accendere e collegare a Internet lo Smart TV con Google TV, affinché esso possa essere utilizzato da tutti i device collegati alla stessa rete.
Trasmettere un contenuto tramite Google Cast è semplicissimo:
É sufficiente avviare l’app scelta sullo smartphone, premere sul simbolo dello schermo con le onde e selezionare il nome dello Smart TV dalla lista dei dispositivi rilevati.
Se, invece, intendi riprodurre l’intero contenuto dello schermo di Android sul TV, apri il menu Impostazioni > Dispositivi connessi > Preferenze di connessione > Trasmetti dello smartphone e fai tap sul nome dello Smart TV, per avviare la trasmissione dello schermo.
In alternativa, puoi avviare il mirroring del dispositivo richiamando l’area di notifica di sistema e premere sul bottone Trasmissione schermo, Proiezione, Proietta oppure Trasmetti.
Se hai un iPhone, non puoi usufruire della trasmissione nativa dello schermo attraverso Google Cast ma, se lo desideri, puoi ottenere un risultato analogo usando un’app di terze parti come Replica, la quale sfrutta la funzione di registrazione dello schermo di iOS per riprodurre le immagini in tempo reale sul TV.
Miracast
Miracast è integrato nella maggior parte degli Smart TV ed è basato sul Wi-Fi Direct: ciò significa, che la modalità di trasmissione può essere usata anche senza router o altri dispositivi di rete d’appoggio, in quanto il collegamento viene stabilito in maniera diretta tra i dispositivi coinvolti.
È possibile trasmettere, l’intero schermo di Android oppure i contenuti provenienti dalle app installate.
Miracast va attivato dal menu delle impostazioni dello Smart TV, oppure avviando un’app dedicata. Ciascun produttore identifica tale funzionalità con un nome differente: Screen Shae su LG, Screen Mirroring oppure AllSharesu Samsung, Screen Mirroring su Sony, Wireless Screencast su Philips, e così via.
Una volta impostato il televisore, prendi lo smartphone, attiva il Wi-Fi e recati nel menu Impostazioni > Dispositivi connessi > Preferenze di connessione > Trasmetti di Android.
In alternativa, richiama l’area di notifica del sistema operativo e premi sul pulsante per la trasmissione/proiezione dello schermo, visibile al suo interno.
Infine, attendi qualche istante affinché il nome dello Smart TV compaia nella lista dei dispositivi rilevati e fai “tap” su di esso, per avviare la trasmissione dei contenuti.
SPID: il nuovo tentativo di phishing mette in pericolo migliaia di utenti. Una nuova email sta mettendo in pericolo tutti coloro che possiedono lo SPID con Poste italiane.
Ancora una volta migliaia di utenti sono in pericolo per un nuovo tentativo di phishing. Tutti coloro che hanno lo SPID con Poste italiane potrebbero in questi giorni essere raggiunti da una email ingannevole. L’obiettivo dei cybercriminali che l’hanno realizzata è quello di rubare tutti i dati personali.
SPID: credenziali scadute
“Le tue credenziali sono scadute”
Questo è l’oggetto di una nuova email che sta raggiungendo migliaia di utenti che hanno attivato lo SPID con Poste italiane. Si tratta di un messaggio che cerca di mandare nel panico la vittima che la riceve. Seguire le istruzioni in esso contenute vuol dire cedere tutti i propri dati personali e sensibili ai cybercriminali.
Qui sotto vediamo insieme il testo originale di questo ennesimo attacco phishing che sta già raggiungendo numerose vittime e ha per tema il servizio SPID di Poste italiane:
Gentile cliente, Le tue credenziali (Nome utente, Password) per accedere ai servizi di Poste italiane sono scadute. Non potrà più effettuare alcun tipo di operazione se non si procede con l’aggiornamento del tuo profilo. Cosa puoi fare? Accedi all’area riservata per aggiornare e gestire i dati del tuo profilo. Se non riesci ad accedere o non riesci a ricordare password e username puoi richiedere subito il recupero della password e username inserendo l’ultima password ricordata.
Ovviamente l’email è realizzata nei minimi dettagli. Oltre al testo sono infatti contenuti i loghi ufficiali di Poste italiane e del suo servizio per lo SPID. Inoltre, la pagina alla quale rimanda il link contenuto nel messaggio è l’esatto clone di quella ufficiale. In questo modo la povera vittima crederà di inserire tutti i dati richiesti per risolvere il problema che, in realtà, non esiste.
Questa tecnica definita in gergo tecnico phishing è ormai tra le più diffuse. Occorre perciò prestare molta attenzione e non cliccare mai su link di dubbia provenienza. Meglio accertarsi prima attraverso i canali ufficiali, in questo caso quelli di Poste italiane.
Attacchi di phishing su SPID: come difendersi
Come abbiamo visto un messaggio di phishing tenta di sfruttare la buona fede dell’utente per impossessarsi di informazioni sensibili.
In relazione a SPID gli attacchi potrebbero consentire ai criminali informatici di ottenere le credenziali SPID per impersonare le vittime e trarne vantaggi di vario tipo.
Per evitare di rimanere vittima di queste campagne si raccomanda di:
Non farsi condizionare dal senso di urgenza suggerito dal messaggio.
Verificare con molta attenzione il contenuto.
Diffidare sempre dai messaggi che invitano a cliccare su un link o aprire un allegato.
Verificare sul sito ufficiale la veridicità di quanto viene richiesto.
Vediamo le differenze che passano tra un Penetration Test e un Vulnerability Assessment, e quali sono le analogie. Entrambi rientrano nel grande tema della cybersecurity, eppure, nonostante i punti in comune, gli obiettivi e le modalità sono diversi.
Penetration Test e Vulnerability Assessment: due aspetti della cybersecurity
Molti specialisti IT conoscono già i termini Vulnerability Assessment e Penetration Test, temi entrambi già affrontati.
Eppure, anche nel mondo IT, esiste ancora molta confusione tra le due attività.
Nel seguente post cercheremo quindi di spiegarvi le differenze principali tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda. Inoltre vedremo perché sono entrambi fondamentaliper garantire la sicurezza dei sistemi informatici.
Iniziamo con una breve definizione che già circoscrive in sintesi le differenze tra Penetration Test e Vulnerability Assessment.
Vulnerability Assessment
Il Vulnerability Assessment è un vero e proprio check-up dei sistemi informatici. Una sorta di scanning che mira a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT.
Con il Pen Test, invece, si conosce già l’obiettivo potenzialmente vulnerabile da andare a colpire. Si tratta perciò di una simulazione di attacco verso quel determinato obiettivo.
Lo scopo del Vulnerability Assessment è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza.
Penetration Test
Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.
Punti di incontro nell’ambito della cybersecurity
Ora che abbiamo sintetizzato in cosa differisce un Penetration Test da una scansione delle vulnerabilità, andiamo ad approfondire l’argomento per delineare ulteriori elementi distintivi e i punti di incontro.
Un’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo. Il report dovrebbe quindi riportare:
le vulnerabilità rilevate
la gravità delle vulnerabilità sulla base delle esigenze e delle criticità specifiche dell’azienda
Da un lato è importante comprendere che un solo VA non basta a un’azienda per garantire la sicurezza dei suoi sistemi informatici. Il VA può essere paragonato a un esame del sangue: se si rilevano anomalie, è importante procedere con una cura (quindi un Remediation Plan) e ripetere gli esami per verificare l’efficacia della cura stessa.
Dall’altro dev’essere chiaro che i risultati che un Vulnerability Assessment fa emergere non sono di per sé verificati. Alcuni di questi, perciò, potrebbero equivalere a dei falsi positivi.
Il Penetration Test, come già accennato, ha già valutato specifici obiettivi o scenari di attacco. Lo scopo è quello di testare l’efficacia delle difese che un hacker potrebbe voler bypassare: un Pen Tester è quindi una sorta di “hacker buono” che esegue un attacco a scopo dimostrativo, per verificare che una vulnerabilità sia effettivamente autentica e quali conseguenze comporta.
Cybersecurity: cosa scegliere per la propria azienda?
Ecco cosa deve considerare un’azienda nel decidere se eseguire un’attività di Penetration Test e/o di Vulnerability Assessment
Ampiezza e profondità
Penetration Test e Vulnerability Assessment si differenziano per la copertura della vulnerabilità: il primo ha un approccio alla profondità perché mira proprio ad approfondire una vulnerabilità specifica. Il secondo, invece, mira a scoprire quanti più possibili punti di vulnerabilità attraverso un metodo, quindi, orientato all’ampiezza.
Automazione
Un’altra differenza tra Vulnerability Assessment e Penetration Test è dovuta agli strumenti e alle modalità con cui vengono eseguiti. Il Vulnerability Assessment è un’attività sostanzialmenteautomatizzata, mentre il Pen Test combina automazione e tecniche manuali, proprio per il suo mirare a un obiettivo specifico: l’abilità del Penetration Tester risulta infatti fondamentale per l’esito del test stesso.
Rischio
Abbiamo detto che il Vulnerability Assessment è una scansione dei sistemi finalizzata a rilevarne i possibili punti deboli. Di per sé, quindi, non implica nessun rischio per l’azienda. Il Pen Test, al contrario, in quanto simulazione di attacco, potrebbe colpire la funzionalità dei sistemi: questo tipo di attività si addice perciò maggiormente alle aziende più “mature” a livello di sicurezza informatica, quindi quando si ritiene che le difese del bersaglio siano forti.
La valutazione della vulnerabilità, d’altra parte, è particolarmente adatta in situazioni in cui sono noti problemi di sicurezza o quando un’organizzazione sta iniziando a impostare la sua strategia di protezione. A ogni modo, il Vulnerability Assessment è una metodologia ideale per le tutte le aziende, in quanto è essenziale mantenere il proprio livello di sicurezza alto.
Frequenza
Proprio per la natura dei rispettivi obiettivi, la frequenza con la quale eseguire le attività di Vulnerability Assessment e di Penetration Test non sono le medesime. La scansione delle vulnerabilità è un’attività che va ripetuta nel tempo con cadenza regolare, idealmente una volta al mese, per verificare lo stato di salute dei nostri sistemi di sicurezza. Il Penetration Test, al contrario, è qualcosa che si svolge ad hoc, sulla base di particolari esigenze.
Conclusioni
Arrivati a questo punto, quindi, cosa deve scegliere un’azienda per aumentare il livello di sicurezza dei sistemi? La risposta è semplice: entrambi.
Sia il Vulnerability Assessment sia il Penetration Test, infatti, devono essere inseriti in una politica più ampia di sicurezza aziendale. Da soli, infatti, non bastano: nelle aziende deve instaurarsi una vera e propria cultura della sicurezza, che si traduca in un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.
Il tuo PC non riesce più a connettersi al WI-FI e non riesci a capirne il motivo? Non preoccuparti, abbiamo noi la soluzione al tuo problema.
Operazioni preliminari
Iniziamo analizzando quelle che possono essere le problematiche più comuni relative al mancato funzionamento di Internet, ad esempio, un’eccessiva distanza dal router di casa oppure all’assenza di credito sul cellulare.
Verifica che il tuo modem/router sia connesso correttamente a Internet. Se la luce relativa alla connessione Fibra/ADSL non è verde e/o non è fissa, prova a riavviare il dispositivo.
Se nemmeno un riavvio del modem/router dovesse risolvere il problema, assicurati che il cavo della connessione Internet sia inserito correttamente nel dispositivo (e che la presa nel muro sia in buono stato).
Prova a contattare il tuo provider Internet (es. TIM, Vodafone, WINDTRE o Fastweb) e scopri se ci sono problemi sulla linea, oppure consulta il sito DownDetector per verificare eventuali anomalie globali sulla rete del gestore.
Se il problema riguarda solo la connessione Wi-Fi e solo determinate aree della casa, prova a potenziare il Wi-Fi.
Se la connessione a Internet risulta attiva ma non riesci a visualizzare alcun sito Internet, prova a cambiare i DNS della tua connessione.
Prova a collegarti a Internet con un altro modem/router.
Impossibile accedere al Wi-Fi: Soluzione
Hai effettuato tutte le verifiche di cui sopra ma la connessione senza fili proprio non vuole funzionare? Allora segui con attenzione le istruzioni proposte nelle righe successive di questa guida, valide per computer, smartphone e tablet.
Con Windows 10, prova ad avviare lo strumento di diagnostica incluso nel sistema operativo Microsoft. Per poterci riuscire, fai clic destro sul pulsante Start , seleziona la voce Impostazioni dal menu visualizzato su schermo, clicca quindi sull’icona relativa a Rete e Internet e recati nella sezione Stato (si trova sulla barra laterale di sinistra).
Ora, fai clic sull’opzione Risoluzione dei problemi di rete, scegli la scheda di rete su cui eseguire la diagnosi (oppure lascia selezionata l’opzione Tutte le schede di rete, per effettuare un controllo globale) e premi il pulsante Avanti. In questo modo Windows esamina lo stato della rete e aiutarti a identificare i problemi che ti impediscono di accedere a Internet.
Se nemmeno con i nostri piccoli e semplici passaggi che ti abbiamo suggerito, contattaci e risolveremo il tuo problema.
In questo articolo vedremo 4 App per aiutare il pianeta. Ciascuno di noi può contribuire al benessere del pianeta, adottando comportamenti che riducono gli sprechi energetici e allo stesso tempo aiutando le organizzazioni che si impegnano in prima persona per la riforestazione.
Secondo gli ultimi dati resi disponibili dall’Intergovernmental Panel on Climate Change, se non diminuisce l’attuale tasso di emissioni di CO2, ci resteranno solo sette anni per restare entro un aumento della temperatura media globale di 1,5°C, unico modo per scongiurare le peggiori conseguenze della crisi climatica.
I governi però sembrano non volerne proprio sapere e gli unici che si stanno muovendo sono i giovani, utilizzando tutte le armi a loro disposizione, dalle manifestazioni come Fridays for Future di Greta Thunberg, alle app.
L’obiettivo finale rimane quello di aumentare la consapevolezza di un numero sempre maggiore di persone che probabilmente non sanno cosa sia il Carbon footprint, oppure anche solo quanto farebbe bene all’ambiente diminuire i consumi superflui, riducendo il tempo di una doccia entro i 5 minuti o anche solo spegnendo il televisore o chiudendo il PC la sera, senza lasciarli in standby.
Ora vediamo insieme le 4 App.
1: EARTH HERO-CLIMATE CHANGE
Calcola il tuo impatto sull’inquinamento ambientale e metti a punto un obiettivo per diminuirlo fin da subito.
Ciò che gli americani definiscono Carbon footprint, che noi possiamo tradurre come “impronta carbonica”, è un parametro che viene utilizzato per stimare le emissioni di gas serra causate da un evento o da un individuo.
Lo scopo di questa App è, prima di tutto, evidenziare quanto ciascuno contribuisce all’inquinamento energetico con i propri comportamenti. In secondo luogo, aiuta a capire come modificarli gradualmente per ridurre l’impatto. Purtroppo l’app è in inglese, ma non è difficile da comprendere, se non la parte degli approfondimenti.
2: ECOSIA ALBERI E PRIVACY
Uno speciale browser che destina una parte dei suoi proventi per piantare nuovi alberi in tutto il mondo.
Navigare su Internet fa guadagnare molti euro a chi ha sviluppato il browser e il motore di ricerca che usiamo sia su PC che su smartphone o tablet.
È questo il motivo per cui anche i big dell’informatica come Google, Apple e Microsoft cercano di convincerci in tutti i modi a utilizzare il loro browser.
Una volta consapevoli di ciò, possiamo scegliere di navigare con un browser alternativo come Ecosia Alberi e Privacy, che è comunque una versione Open Source del browser Chromium e che promette di destinare in alberi gran parte dei guadagni che ricava dall’utilizzo del software.
Fino ad oggi, grazie agli oltre 15 milioni di navigatori che hanno usato Ecosia, sono stati piantati più di 140 milioni di alberi con un investimento di 13 milioni di euro e 9.000 zone di riforestazione attivate.
Gli alberi vengono piantati principalmente in Africa e in Sud America. Sul blog di Ecosia, è possibile seguire gli sviluppi delle iniziative. Ecosia è partner di Hommes et Terre con cui si impegna a ripiantare alberi che si stanno estinguendo come l’acacia nilotica o il Sisifo.
3: SMARTRICICLA
Impara a smistare e a riciclare i vari tipi di rifiuti con l’App che fornisce il calendario di oltre 1.500 comuni.
Praticamente ogni comune italiano ha proprie regole per quanto riguarda lo smaltimento e il riciclo dei rifiuti.
Attraverso la sezione “Rifiutologo“, spiega esattamente cosa è possibile buttare e cosa proprio non si può.
Possiamo conoscere i giorni nei quali i camion della nettezza urbana passeranno a ritirare la spazzatura.
Nella sezione “Mappa” possiamo localizzare l’Isola ecologicapiù vicina a noi.
Se il nostro comune non appare, potremo segnalarlo via email o WhatsApp agli sviluppatori dell’app, che si impegnano a inserirlo il prima possibile.
4: AWORLD IN SUPPORT OF ACTNOW
Azioni pratiche quotidiane per contrastare la crisi climatica globale e dare il nostro contributo all’ambiente.
É la campagna delle Nazioni Unite nata per promuovere azioni individuali nel contrasto alla crisi climatica. Consente di visualizzare le molte campagne e i consigli per una vita sostenibile.
A differenza di altre app del genere, questa ha il vantaggio di essere completamente in italiano.
Fin da subito potremo sapere quali sono le abitudini che fanno bene all’ambiente: come sostituire il bicchierino di plastica del caffè con una tazzina di ceramica da sciacquare dopo l’uso, oppure limitare con il timer a 5 minuti il tempo che dedichiamo alla doccia.
L’app consente di scegliere una o più delle oltre trenta azioni disponibili che alla lunga possono fare la differenza per l’ambiente.
Per ogni azione intrapresa, il misuratore di impatto indicherà se e quanta acqua, CO2, energia o rifiuti stiamo risparmiando.
Inoltre potremo guardare i video di ActNow e acquisire maggiore consapevolezza sui temi dell’ambiente. Nella sezione “Challenge” potremo coinvolgere i nostri amici e unirci alle community per il pianeta.
In arrivo presto sulla nota piattaforma una funziona che permette di ascoltare vocali WhatsApp fuori dalle chat.
Oggigiorno i messaggi audio stanno assumendo un ruolo fondamentale per quanto riguarda la messaggistica e in generale le comunicazioni tra gli utenti. WhatsApp sembra essere ben consapevole della cosa. Infatti ha scelto di introdurre un’interessante miglioria al riguardo a cui gli sviluppatori stanno lavorando e grazie alla quale presto sarà possibile ascoltare i vocali ricevuti anche in una chat diversa da quella attualmente aperta.
In arrivo il mini player
Chi utilizza i messaggi vocali frequentemente è ben consapevole che, tanto su WhatsApp quanto altrove, questi possono essere riprodotti solo ed esclusivamente all’interno della chat. Il che può rivelarsi parecchio scomodo ogni volta che il contenuto di riferimento è piuttosto lungo e si ha bisogno di operare su più conversazioni.
Il team di WhatsApp ha tuttavia pensato di porre rimedio alla cosa con un player per i messaggi vocali, dotato di funzioni semplici quali la possibilità di stop o di messa in pausa, e non legato alla chat d’appartenenza.
Per gli amanti del multitasking, la cosa può risultare piuttosto fastidiosa, visto che rende impossibile fare qualsiasi altra cosa mentre si ascolta il messaggio, ma un’importante novità dovrebbe risolvere il problema: secondo quanto riportato dal solito WABetaInfo, che finora ha fornito sempre informazioni affidabili sulle novità in arrivo per la popolare app di messaggistica, sembra che sia presto possibile ascoltare i messaggi anche al di fuori della chat.
La versione beta dell’app introduce infatti la summenzionata funzione grazie alla quale sarà finalmente possibile ascoltare i messaggi vocali praticamente da qualsiasi sezione dell’applicazione. Le modifiche sono attese su Android e su iOS.
Non sappiamo ancora quanto questo update verrà messo a disposizione, ma non dovrebbe volerci molto.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.