Formazione

Formazione, Smartphone, Software, Telefonia Mobile

Gestire lo smartphone con AirDroid

Scambiare e gestire dati tra PC e smartphone Android è super facile grazie ad AirDroid, un programma creato nel 2011 e aggiornato nel 2014. Grazie alla nuova versione AirDroid2, è stato possibile migliorare le funzionalità dello stesso programma, il quale è diventato più versatile e più ricco.

Le novità della nuova versione AirDroid2

Oltre alla sua mobilità di utilizzo la nuova versione di AirDroid2 consente di localizzare il dispositivo su una mappa; trasferire i dati da rete mobile; controllare la fotocamera del proprio dispositivo e trasferire tutti i dati desiderati da ogni PC e da ovunque ci si trovi.

Gestire lo smartphone con AirDroid

AirDroid2

Connettersi al servizio AirDroid permette di visualizzare tutte le funzioni disponibili:
Trasferimento di dati: musica, foto, documenti, leggere e inviare un messaggio direttamente dall’applicazione, cartelle export / import, eliminare i file e creare nuove cartelle.
Possibile anche creare contatti e fare una telefonata direttamente dall’applicazione.

Come scaricare e installare AirDroid2

scarica airdroid

La versione gratuita consente di trasferire più di 100MB di dati su rete mobile mentre 1GB è disponibile per versione premium. Per ulteriori informazioni riguardanti i prezzi ecco il link.
Per poter procedere al download e all’installazione di AirDroid2 è richiesta almeno una versione Android 2.2 o successiva. Dopo aver provveduto alla sua installazione bisognerà connettere il proprio dispositivo al servizio, entrare nel sito ufficiale di AirDroid: http://web.airdroid.com/ e poi cliccare sul tasto Scan QR Code o inserire la propria mail o password. Cliccare Conferma per poter iniziare ad utilizzare questa nuova funzionalità Android.

verificac19
Digitalizzazione, Formazione, GDPR, Sicurezza informatica, Smartphone, Software

Green Pass: l’app VerificaC19 ha un grave bug

A partire da oggi, non appena scatterà l’obbligo di esibire il Green Pass per l’accesso ad attività e luoghi pubblici, l’applicazione VerificaC19 sarà impiegata per eseguire milioni e milioni di scansioni dei codici QR relativi al Certificato Verde. Sappiamo come funziona e in che modo effettua il controllo tutelando la privacy del cittadino. Ora sappiamo anche che l’app VerificaC19, usata per la verifica del Green Pass, è affetta da quello che può essere definito un grave bug.

Modificare la data del dispositivo per cambiare la validità di un certificato

A portare alla luce il problema Niccolò Segato, studente di ingegneria al Politecnico di Milano, nella sezione Issues del progetto su GitHub. Riportiamo di seguito in forma tradotta la segnalazione.

Nell’applicazione è sufficiente modificare la data del dispositivo per cambiare la validità di un certificato. Ad esempio, anticipando la data del dispositivo, un certificato già scaduto può essere verificato.

È dunque sufficiente modificare la data per ottenere un esito diverso dal processo di verifica.

Dalle impostazioni di sistema è sufficiente modificare la data del dispositivo per cambiare il risultato della verifica. È stato testato con un certificato emesso 11 giorni dopo la prima dose del vaccino, quindi non ancora valido per legge. E’ stato correttamente identificato come non ancora valido dall’applicazione su un dispositivo con la data impostata nel modo giusto. Posticipandola a 15 giorni dopo la prima dose, dunque dal giorno di inizio validità del certificato, effettuando una nuova scansione restituisce esito positivo.

grave bug verifica19 data green pass

La soluzione

Quale la possibile soluzione? A fornirla è lo stesso autore della segnalazione, suggerendo l’ottenimento della data e dell’ora necessarie a eseguire il controllo da un server centrale o comunque da una fonte diversa dal dispositivo stesso.

La data e l’ora dovrebbero essere ottenute da una fonte unica e certificata, come un server governativo, anziché dal dispositivo.

Essendo l’utilizzo di VerificaC19 garantito anche offline, dunque in assenza di una connessione Internet (per un massimo di 24 ore), difficilmente potrà essere questo il rimedio senza impattare sulle modalità di funzionamento dichiarate finora.

Dovrebbe essere sufficiente il buon senso per capirlo, ma a scanso di equivoci lo mettiamo comunque nero su bianco: l’esistenza del problema non autorizza a sfruttarlo per aggirare o alterare i controlli. Doveroso sottolinearlo, considerando la necessità di includere tra le FAQ sul sito istituzionale la risposta alla domanda È possibile falsificare o manomettere una Certificazione Verde COVID-19?

contattaci
google chrome incognito
Formazione, Internet, Sicurezza informatica, Software

Abilitiamo le estensioni di Chrome anche in incognito

Quando si naviga in incognito con Google Chrome, le estensioni eventualmente installate sul browser non risultano abilitate per impostazione predefinita. Avrai di certo notato che le estensioni di Chrome spariscono come per magia quando si attiva la navigazione privata. Questo è dovuto al fatto che il browser non può garantire che queste estensioni non monitorino la tua attività online. Questo perché entrerebbero in conflitto con lo scopo della modalità privata. Tuttavia esiste un metodo molto semplice per abilitare le estensioni Chrome in modalità in incognito, attivandole manualmente.

Possiamo dunque usarle comunque intervenendo manualmente. Per riuscirci, facciamo clic sul pulsante con i tre puntini in verticale nella parte in alto a destra della finestra di Chrome. Qui selezioniamo la voce Impostazioni dal menu.

Abilitiamo le estensioni di Chrome anche in incognito

Nella nuova scheda che si apre, clicchiamo sulla voce Estensioni nel menu a sinistra, si aprirà quindi una nuova finestra nella quale appariranno tutte le estensioni installate (in alternativa si può accedere alla stessa finestra scrivendo chrome://extensions/ nella barra degli indirizzi del browser). Nella scheda dell’estensione che si desidera utilizzare in modalità in incognito su Chrome, clicca sul tasto Dettagli. che ci serve e portiamo su ON l’interruttore posto accanto alla voce Consenti modalità in incognito.

Adesso puoi chiudere la finestra precedente e aprire una nuova finestra in incognito. Clicca sull’icona a forma di puzzle per verificare che l’estensione sta funzionando correttamente mentre si sta navigando in privato su Chrome.

Il processo è reversibile, bisognerà soltanto ripetere i passi precedenti e disabilitare l’interruttore.

Nota Bene: non puoi installare delle estensioni in navigazione privata su Chrome e non tutte sono compatibili con la modalità in incognito, per questo motivo a volte non sarà possibili attivarle.

Formazione, Internet, Software

Riparare i documenti PDF corrotti

Se non riusciamo più ad aprire un documento PDF perché questo risulta corrotto o danneggiato, possiamo cercare di riparlarlo ricorrendo all’impiego di un servizio Web: iLovePDF, che troviamo qui. È gratuito e fa tutto in modo automatico.

iLovePDF

Per usarlo, visitiamo la sua homepage. Clicchiamo sul pulsante Seleziona PDF file e selezioniamo il PDF di riferimento, dopodiché facciamo clic sul pulsante Ripara PDF e attendiamo l’elaborazione del file. A processo ultimato, se tutto è filato per il verso giusto, si avvierà il download del PDF finalmente riparato.

ilovepdf

AVE PDF (Online)

Un altro servizio online gratuito per riparare un pdf è Ave PDF; anche in questo caso il tutto avviene in maniera completamente automatica. Dalla Home page del servizio dovrai cliccare sulla scritta scegli il file e selezionare il pdf che non si apre. Una volta conclusa la riparazione potrai scaricare il file pdf recuperato.

PDF File Repair (Windows)

Se stai cercando un software da installare sul tuo computer per riparare un pdf ti devo avvisare che programmi di qualità gratuiti non ci sono ma puoi utilizzare la versione di prova (gratuita) di qualche programma a pagamento. PDF File repair è un buon programma per recuperare un pdf danneggiato che offre un periodo di prova gratuito. Per scaricarlo dovrai premere sulla scritta Pictures & PDF e poi premere sul bottone Download Free Trial sotto la scritta PDF FILE REPAIR. Questo programma contiene la procedura guidata per il recupero dei file pdf per cui non dovrai far altro che affidarti alle istruzioni riportate a schermo. Sfortunatamente il programma è disponibile solo in lingua inglese.

Riparare i documenti PDF corrotti

In conclusione esistono diversi siti gratuiti per riparare un pdf che potrai provare ad utilizzare. Esistono poi dei programmi più professionali ma non gratuiti come ad esempio PDF File Repair che permettono di riparare un pdf danneggiato. Se nessuno di questi dovesse funzionare allora, se proprio è indispensabile recuperare il file, dovrai utilizzare servizi di recupero file a pagamento ma ti avviso che non sono assolutamente economici.

contattaci
furto dati
Database, Formazione, GDPR, Internet, Sicurezza informatica

Rapinano le banche dati perché contengono valori

È una leggenda metropolitana smentita dalla stessa persona a cui è stata attribuita. Si legge infatti in giro che quando chiesero al rapinatore di banche americano Willie Sutton “Perché rapina proprio le banche?” La risposta fu “Perché è lì che stanno i soldi.” Anni dopo lo stesso Sutton, nella sua biografia, precisò di non avere mai detto quella frase. Salvo precisare che quella sarebbe stata la risposta se mai glielo avessero chiesto. Logico: le rapine si fanno dove si trovano i soldi. Oggi potremmo invece dire che rapinano banche dati perché contengono valori, i nostri dati.

Chiediamoci allora come mai oggi il maggior numero di furti e rapine avviene dove vengono conservati i dati personali.

Italia al 6° posto

Dai dati che si trovano online l’Italia sembra sia al sesto posto nella classifica delle nazioni in cui avviene il maggior numero di furti di dati personali e nessuno è immune da attacchi hacker sotto ogni possibile forma: dal phishing ai ransomware fino dalle truffe informatiche ogni metodo è buono per ottenere indirizzi mail, informazioni personali, password, iban e codici dei sistemi di pagamento. Sono sotto attacco privati e imprese. Ai primi si sottraggono i dati per accedere a conti correnti. Invece alle seconde gli interi database aziendali per chiedere riscatti che, anche se pagati, non garantiscono la certezza circa la loro restituzione o comunque siano messi a disposizione di chiunque nel darkweb.

Rapinano le banche dati perché contengono valori

Aumenta la navigazione in rete, aumentano le attività che possono essere fatte online e, di conseguenza, aumenta il numero di dati che possono essere sottratti e le possibilità di farlo. La pandemia ha offerto ai pirati del web anche la possibilità di sfruttare lo smartworking e la didattica a distanza, due situazioni in cui il navigatore si presta oltretutto maggiormente esposto in caso di attacco. Non possiamo infatti essere certi che il computer utilizzato a casa e la rete internet siano protetti come quelle aziendali. O, perlomeno, come queste dovrebbero esserlo.

Utenti distratti

La distrazione dell’utente è sempre uno dei fattori che maggiormente contribuiscono al furto di dati. Un click avventato o su una finestra che si apre improvvisamente, senza dare modo di controllare a che cosa si accede. Un consenso al trattamento dati senza rendersi conto che in questa maniera si corre il rischio di vedere legalmente venduti i nostri dati ad agenzie di marketing o altro. Sono solo alcune delle modalità con cui il navigatore permette a sconosciuti di accedere al patrimonio personale. Quest’ultimo rappresentato da quei dati che costituiscono l’identità digitale di una persona.

Sembra che, ancora, non sia presente nei singoli la consapevolezza dell’importanza del dato mentre le aziende, dall’altro lato, non hanno ancora realizzato quanto sia importante, non solo per il rischio di sanzioni economiche, proteggere la cassaforte che contiene tutti i dati di clienti, fornitori, dipendenti e contatti magari ottenuti tramite i social. Gli utenti della rete, da parte loro, si mostrano fin troppo attenti quando la loro privacy viene violata da una telefonata da un call center o da una mail pubblicitaria non gradita. Ma dimenticano che ciò, spesso, accade a causa della loro distrazione o leggerezza nella navigazione.

I dati: un bene prezioso

I dati personali, non ci stancheremo di ripeterlo, sono un bene economico di grande valore, è la benzina di internet: senza i dati i sistemi operativi resterebbero fermi e l’economia del web ha bisogno non solo di dati per muoversi, ma anche di poterli comparare, profilare, interconnettere e poter portare all’utenza ogni possibile offerta personalizzata. Da qui il bisogno di dati che, in molti cercano di ottenere e processare legalmente. Tuttavia ricordiamo sempre che i malintenzionati non mancano mai. E inoltre hanno a disposizione un grande mare. Un oceano in cui poter pescare più o meno lecitamente il bene più prezioso che esiste sul mercato oggi: i nostri dati personali.

contattaci
attacco hacker regione lazio
Formazione, Internet, Sicurezza informatica, Sistemi

Attacco hacker senza precedenti alla Regione Lazio

È un attacco hacker che non ha precedenti in Italia quello avvenuto la scorsa notte contro il sistema informatico della Regione Lazio. L’intrusione ha mandato in tilt il sistema di prenotazione del vaccino, ma potrebbe avere causato danni ben più gravi, minacciando la riservatezza dei dati sensibili del 70% degli abitanti di Roma e Province vicine che si erano vaccinati. Mentre il virus informatico è ancora attivo, i servizi di intelligence italiani ed europei stanno indagando per ricostruire l’accaduto. Dai primi accertamenti della polizia postale è emerso che l’attacco è partito dall’estero, anche se non è ancora stato possibile circoscrivere l’area geografica.

I dati sensibili di milioni di cittadini vaccinati a Roma e nelle provincie potrebbero finire nelle mani dei pirati del web, che hanno chiesto un ingente riscatto in bitcoin: informazioni di comuni cittadini, ma anche di politici, dirigenti e imprenditori. Si teme che la minaccia diventi nazionale.

Fonti di sicurezza fanno inoltre sapere che i pirati non hanno avuto accesso alle storie cliniche dei milioni di utenti registrati sul Ced regionale, visto che la violazione ha interessato l’area delle prenotazioni Cup e vaccinali che hanno permesso loro l’accesso ai dati anagrafici.

Attacco hacker alla Regione Lazio: le piste

I pirati informatici sono entrati utilizzando la postazione aperta di un dipendente degli uffici della Regione, scrive il quotidiano. Gli hacker hanno utilizzato un malware poco complesso: il loro intento non consisterebbe nel rubare i dati di milioni di persone, ma di sabotare l’intero sistema e rendere le reti inutilizzabili, causando così un danno molto difficile da riparare. La componente dell’attacco sarebbe, quindi, di matrice criminale e non politica: inizialmente era stata considerata la pista no vax. Ma gli inquirenti non escludono ancora nulla.

Attacco hacker alla Regione Lazio

Secondo la prima informativa inviata agli organi di sicurezza, come riporta ‘La Repubblica’, non si sarebbe trattato un attacco di uno Stato straniero.

La paura, però, è che i dati sanitari della classe dirigente italiana possano essere venduti sul mercato nero. E inoltre che possa essere messa all’asta la capacità di sabotare la campagna vaccinale del Lazio.

Dalle indagini è emerso che l’attacco è partito dalla Germania, anche se potrebbe trattarsi anche solo di una triangolazione studiata per rendere non riconoscibile il luogo di partenza degli hacker.

Attacco hacker alla Regione Lazio: come sono entrati nel sistema

Gli hacker si sono introdotti nel sistema informatico della Regione Lazio non attraverso una mail, bensì da una postazione lasciata aperta. In pratica un computer collegato alla rete dell’agenzia Lazio Crea.

In queste ore, tra le cose, si sta tentando di capire se a lasciare aperta la postazione sia stato per caso o dimenticanza oppure volontariamente.

Da quella postazione è stato inserito un malware abbastanza comune, ma che, a causa dell’inadeguato sistema di protezione delle reti sanitarie della Regione Lazio, è riuscito ad arrivare fino al CED (il Centro di Elaborazione Dati della Regione Lazio, dove sono contenuti tutti i dati sanitari).

Al momento non risultano cancellati i dati.

Per bloccare l’attacco, però, i tecnici hanno dovuto spegnere il CED. La paura è che, una volta fatto ripartire, i dati possano essere cancellati o resi inutilizzabili.

Attacco hacker alla Regione Lazio: il riscatto

Nel pomeriggio di domenica è stata trovata una mail in cui veniva indicato un indirizzo mail a cui pagare il riscatto, senza però indicare la cifra.

Secondo attacco hacker alla Regione Lazio

Nella notte tra domenica e lunedì, all’1,30, i tecnici hanno tentato di riavviare il CED ma è partito un nuovo attacco hacker.

contattaci
Creative, Formazione, Software

La bibliografia si crea in automatico

Se dobbiamo creare una bibliografia e non abbiamo voglia di perdere tempo c’è una buona notizia: Microsoft Word ci permette di crearne una in maniera veloce e praticamente in automatico. Se all’interno di un documento creato con Microsoft Word inseriamo spesso citazioni o riferimenti a testi altrui potremmo avere la necessità di creare una bibliografia. Microsoft Word è dotato di uno strumento molto utile per la creazione e la gestione di una bibliografia. Questo strumento non ha niente da invidiare ai software specifici che, nel tempo, si sono fatti strada nel mercato. Attraverso una delle funzioni del sopracitato strumento sarà possibile inserire la bibliografia all’interno di un documento di Word facendoci risparmiare parecchio tempo.

Microsoft Word

Tutti gli elementi All’interno delle opere di carattere scientifico (ma non solo) sono di grande importanza i riferimenti alle fonti. Questi ultimi vengono raccolti, solitamente, alla fine del lavoro per permettere a chi è interessato di approfondire il tema trattato nell’elaborato: questo è ciò che comunemente viene chiamata bibliografia. In Microsoft Word la bibliografia è composta da un grande numero di elementi singoli chiamati citazioni. Per Word la citazione non è altro che un agglomerato di metadati circa la natura del testo che si vuole citare: autore, titolo dell’opera, anno, casa editrice, numero di pagina, tipo di pubblicazione e così via. In base alla volontà  dell’utente è possibile riempire  diversi campi, andando poi a definire una bibliografia dettagliata e con diverse informazioni di carattere molteplice. Un altro elemento presente all’interno di Microsoft Word sono i riferimenti segnaposto, ovvero dei veri e propri placeholder che permettono all’utente di tenere d’occhio elementi che andranno poi ampliati con l’inserimento dei metadati.

Fattore essenziale

La bibliografia è un elemento molto importante di un elaborato perché ha il compito di far capire a chi lo leggerà quali sono state le basi che hanno poi portato al risultato. Le note bibliografiche hanno il plurimo compito di aiutare tanto il lettore quanto lo scrittore. Il lettore, grazie alla presenza delle citazioni, può recuperare le informazioni che noi usiamo direttamente dalla fonte originaria, mentre lo scrittore può realizzare un elaborato senza dove pasticciare riscrivendo da capo ogni volta la bibliografia.

La bibliografia digitale che è possibile creare in Microsoft Word, anche prima di essere inserita all’interno di un documento, è sempre liberamente consultabile e se ben compilata può funzionare come un valido aiuto. Il programma di elaborazione testi ha anche il grande pregio di contenere uno strumento per la gestione dello stile bibliografia: questo permette, nel giro di qualche clic, di uniformare l’ordine delle informazioni con cui citazioni e bibliografia sono inserite nel documento dal programma. Una volta che abbiamo tutte le citazioni pronte e siamo sicuri di non dover più inserire dati dovremo semplicemente utilizzare un apposito comando per generare la bibliografia del documento di testo che stiamo realizzando.

Se stiamo preparando la tesi di laurea, costruire una bibliografia è fondamentale

Generiamo una bibliografia in sei passi con Word

1. Apriamo il documento con Microsoft Word e facciamo clic, dalla barra multifunzione, sulla voce Riferimenti per cambiare l’aspetto della barra degli strumenti.
2. Facciamo clic su Inserisci citazione; comparirà la lista delle fonti che abbiamo già redatto e in fondo a tale lista troviamo Aggiungi nuova fonte. Facciamoci clic sopra per far comparire la finestra Crea fonte.
3. Selezioniamo dal menu a tendina il Tipo di fonte e poi ri-empiamo i vari campi. Per inserire più dettagli facciamo clic su Mostra tutti i campi bibliografia. Clicchiamo su OK per concludere.
4. A questo punto portiamo il cursore sul frammento di te-sto dove vogliamo inserire la citazione. Sempre dalla barra degli strumenti di Riferimenti facciamo clic su Inserisci citazione e poi sull’autore che a noi interessa.
5. Per modificare lo stile delle citazioni, sempre dalla sche-da Citazioni e bibliografia, facciamo clic sulla freccia a de-stra di Stile per aprire un menu. Qui scegliamo lo stile che desideriamo.
6. Portiamo il mouse dove vogliamo inserire la bibliografia. Dalla scheda Citazioni e bibliografia facciamo clic su Bibliografia e poi su una delle opzioni disponibili sotto la voce Incorporati.

contattaci

Formazione, Software

Eliminare i file dall’hard disk in modo definitivo

Quando su Windows si cancellano dei file, potrebbe comunque essere possibile recuperarli tramite appositi software. Per ovviare, possiamo usare WipeFile (scaricabile da qui), un’utility gratuita e no-install che consente di eliminare i file dall’hard disk in modo definitivo sovrascrivendoli.

WipeFile

Normalmente, quando si eliminano file dal cestino di Windows rimangono sull’hard disk fisicamente. La funzione di cancellazione nella maggior parte dei sistemi operativi segnala semplicemente che lo spazio occupato dal file è disponibile per il riutilizzo, senza eliminarne effettivamente i contenuti. Tale situazione spalanca le porte a software come Recuva, applicazione per il recupero dei dati. WipeFile elimina questi file definitivamente e in modo affidabile offrendoci tantissimi metodi per la cancellazione (algoritmi) e evitandoci il fastidio di procedere all’installazione di un nuovo software sul PC. E’ un software portatile e supporta tutte le versioni di Windows incluso Windows 8.

wipefile

WipeFile supporta l’italiano ma il primo avvio presenta l’interfaccia in lingua tedesca. Possiamo modificare la lingua spostandoci in Extras >Sprache e impostando la lingua Italiana.

wipefile ita

Il primo passaggio consiste nel scegliere la cartella, cartelle oppure il file da distruggere  e impostare la maschera facendo un doppio clic sulla sezione maschera. La maschera predefinita è *.* e significa che viene cancellato qualsiasi file. E’ possibile cancellare i soli file doc, rtf oppure mp3 modificandola ad esempio in “*.mp3, *.doc, *.rtf”  (nota: senza le virgolette).

Potete scegliere diversi metodi di cancellazione dal menu a discesa “Metodo Applicato”. WipeFile è il metodo peggiore (scarse possibilità di successo) e Peter Gutmann fornisce maggiori garanzie sulla cancellazione dei dati a scapito di un tempo maggiore durante l’operazione di sovrascrittura

Decidiamo se chiudere o meno il programma automaticamente al termine della cancellazione spuntando l’opzione apposita e avviamo la procedura di eliminazione premendo sul pulsante Maschera. Premiamo poi su nella finestra che si apre e, infine, su OK.

Opzioni

Il software offre qualche opzione per l’integrazione con Windows Explorer. Entrate in Opzioni per aggiungere una voce al menu contestuale, menu “Invia a” oppure aggiungere un collegamento al menu Start (crea un collegamento nel menu di Avvio).

contattaci
Cloud Computing, Formazione, Internet

Trasferire rapidamente i file tra PC

Se abbiamo bisogno di trasferire rapidamente uno o più file tra vari PC, anche con sistemi operativi differenti, possiamo usare un servizio online pensato proprio per questo scopo, Send Anywhere (https://send-anywhere.com), che di base è anche gratuito e non necessita di registrazione. Visitiamo la sua homepage, facciamo clic sul pulsante (+) e selezioniamo i file che intendiamo inviare presenti sul disco fisso del computer. Clicchiamo su add more se vogliamo aggiungere più di un file.

Trasferire rapidamente i file tra PC

Successivamente, facciamo clic sul pulsante Send, prendiamo nota del codice visualizzato sullo schermo.

aggiungi file
invia file
codice

Apriamo il sito di Send Anywhere sull’altro computer. Digitiamo il codice appuntato in precedenza nel campo sottostante la voce Receive e clicchiamo sull’icona con la freccia adiacente, per procedere con il trasferimento dei file.

Abbiamo così trasferito rapidamente il nostro file da un PC ad un altro in maniera semplicissima!

In alternativa potete anche scaricare il programma direttamente sul vostro pc.

Installazione su Sistemi Operativi Windows, Os e Linux


Scaricate qui la versione per Windows 7, 8, 10.
Scaricate qui la versione per MAC con Os 10 e successive versioni.
Scaricate qui la versione per Linux a 32 bits.
Scaricate qui la versione per Linux a 64 bits.
Procedete con l’installazione del programma. Accettate l’accordo, quindi lasciate così come è la cartella di installazione proposta, lasciate anche immutato il nome del programma; chiedete, facendo clic sul quadratino di scelta, che si crei un’icona sul desktop relativa al programma e quindi lasciate la proposta standard di attivare SEND ANYWHERE al termine.

Utilizzo

Il programma presenta due riquadri: la sezione di sinistra dove appare la parte di ‘login’, ‘registrazione’ e ‘menu’ con in alto il nome del dispositivo (PC) sul quale avete appena installato il programma
Sulla parte destra invece le due solite sezioni di SEND e RECEIVE.
Supponiamo di voler trasferire un documento da Ipad ad un tablet Android, per esempio un Asus. Per prima cosa occorre scaricare sul tablet Ipad la App dall’Apple Store (cercatela come ‘Send Anywhere’ e la troverete come prima nella lista delle App relative) ed analogamente in Play Store per il tablet Asus; la App è gratis e in pochi secondi si installerà sui vostri tablet.


Attivatele entrambe e quindi su Ipad, nella parte inferiore della finestra azzurra, scegliete ‘Send’. Quindi individuate il documento da inviare tra Foto, Video, Contatti, ecc.. Supponiamo dobbiate spedire una foto: sceglietela tra le varie fotografie e quindi premete SEND. Apparirà subito un codice numerico da utilizzare nel dispositivo ricevente, il tablet Asus, per ricevere la foto.
Su quest’ultimo dispositivo scegliete RECEIVE, quindi digitate il codice numerico (di 6 cifre, come impostazione standard). La fotografia inviata da Ipad arriverà su Asus.

Facendo il trasferimento in verso opposto cioè da tablet Asus verso Ipad sarà possibile, come del resto anche in Windows, su Mac e su Linux, esplorare completamente la memoria del dispositivo e trasferire uno o più files di qualsiasi tipo, non solo foto e video.

Una funzione aggiuntiva fornita da SEND ANYWHERE è quella di consentire il salvataggio di uno o più documenti per 24 ore. Questo Vi consente, per esempio, di preparare un gruppo di documenti e quindi di inviare al destinatario il ‘link’ (fornito automaticamente da SEND ANYWHERE) ed un ‘codice di accesso’. Entro le 24 ore il destinatario potrà scaricare tutti i documenti.

contattaci
Formazione, Hardware, Internet, Software

Aggiorniamo i driver nel modo giusto

Servono ai nostri dispositivi per funzionare meglio o… semplicemente per funzionare! Aggiornarli spesso è un processo automatico, ma a volte serve qualche precauzione. Vediamo quindi come aggiornare i driver nel modo giusto.

I componenti collegati al nostro PC richiedono l’installazione di driver per funzionare. Windows 10 da questo punto ci risparmia la maggior parte dei problemi, ma se siamo appassionati o esperti di lungo corso sicuramente ci ricorderemo di quando la gestione dei driver era una faccenda piuttosto laboriosa. Tuttavia, proprio perché fra il sistema operativo e Internet la gestione dei driver è diventata immediata, a volte rischiamo di lasciarci prendere la mano, installando nuovi driver in modo indiscriminato o eccessivamente automatico. Prima di pentirci delle scelte fatte, ecco una pratica guida agli aggiornamenti ragionati.

Driver di terze parti

Proprio perché “le vie di Internet sono infinite” potrebbe capitarci di incappare in driver prodotti da terze parti, che promettono prestazioni migliori, nuove funzionalità e chi più ne ha più ne metta. Nella maggior parte dei casi questi driver sono fregature di varia natura, soprattutto quando si riferiscono a prodotti molto famosi. Insomma, il gioco non vale la candela.
Ricordiamoci che Windows 10 fa la maggior parte del lavoro per noi, proponendoci i driver più recenti. Se per qualsiasi motivo questo non dovesse bastare rivolgiamoci almeno al sito ufficiale del produttore. Anche se la sicurezza intorno ai driver è aumentata di molto, i driver manipolati potrebbero contenere malware o comunque elementi problematici.

Driver sperimentali

Tutti i dispositivi del PC sotto controllo.
Anche se Windows 10 offre strumenti più raffinati,
Gestione dispositivi
rimane il nostro miglior alleato quando dobbiamo gestire i driver del sistema operativo.

I produttori, in particolare di componenti ad alte prestazioni, spesso offrono canali di aggiornamento dei driver sperimentali per chi vuole essere sempre sulla cresta dell’onda. In molti casi questi driver permettono sì di sperimentare nuove funzionalità o prestazioni migliorate, ma al prezzo di un po’ di stabilità. Per cui, se ci serve una macchina che non crei problemi, questi driver, che per la verità si installano in modo manuale o facoltativo, andrebbero evitati.

Driver facoltativi

Windows Update segnala driver facoltativi: installiamoli solo se la periferica interessata ha problemi

Cautela con i driver facoltativi.
Fra gli aggiornamenti facoltativi possiamo trovare quelli più recenti per i dispositivi del nostro computer, ma installiamoli
con cautela e dopo qualche ricerca.

Da quando Windows 10 si occupa automaticamente di cercare anche gli aggiornamenti dei driver per l’hardware installato, la tentazione di installare tutto quello che ci propone è piuttosto elevata. Ma se ci stiamo chiedendo perché alcuni aggiornamenti vengono segnalati come facoltativi è proprio perché in alcuni casi possono introdurre problemi, instabilità o essere stati collaudati in modo poco approfondito. Come regola generale, vale la pena di provarli subito solo se si riferiscono a componenti che ci danno problemi. In qualsiasi altro caso, se tutto funziona correttamente, facciamo almeno qualche controllo online prima di buttarci a capofitto nell’installazione.

Driver per hardware molto vecchio

Windows 10 ha una straordinaria tolleranza nei confronti dei dispositivi datati. Per esempio, qui in redazione abbiamo collaudato una stampante HP Laserjet 1020 del 2005, che funziona ancora benissimo, ed è bastato collegarla al computer.
Ma se il nostro hardware è così datato che Windows 10 non lo riconosce né accetta i driver che ci siamo procurati potrebbe essere il momento di mandarlo in pensione. Il nuovo sistema di controllo dei driver non certificati, infatti, esclude sia quelli potenzialmente dannosi perché davvero datati, sia quelli che non dispongono di una firma digitale adeguata. In ogni caso, anche se a monte non ci sono problemi di malware, questi driver potrebbero essere così vecchi o realizzati in modo trascurato da introdurre instabilità e problemi di sicurezza nel nostro computer.

Strumenti di terze parti

Conservare i driver perfettamente aggiornati un tempo era faticoso, perché bisognava “fare il giro” a mano di tutti i componenti del nostro computer.
Negli anni sono nati diversi strumenti che promettevano di occuparsi di tutti gli aggiornamenti in batteria per conto nostro. Anche se questi strumenti esistono ancora, oggi non vale più la pena di usarli, per un motivo molto semplice. Con la capacità di Windows 10 di proporci aggiornamenti, infatti, questi strumenti rischiano solo di proporci alcuni dei driver che avremmo scartato per gli altri motivi che abbiamo elencato in questa lista.

Se qualcosa non va…

Se qualcosa non va, ripristiniamo i driver.
Anche se non è sempre disponibile, la funzione per ripristinare i driver che possiamo raggiungere attraverso Gestione dispositivi è un vero aiuto quando le cose smettono di funzionare in seguito a un aggiornamento.

Se qualcosa non va… Se qualche driver malgrado tutte le precauzioni non funziona come speriamo, ci sono diverse soluzioni.
La meno invasiva è quella di usare la funzione Ripristina Driver. Possiamo raggiungerla aprendo Gestione dispositivi (cerchiamolo scrivendone il nome nella barra di ricerca di Windows), poi facendo clic con il tasto destro sull’hardware incriminato e scegliendo Proprietà. Nella scheda Driver verifichiamo se la voce Ripristina Driver è attiva e, se lo è, usiamola. Se non è presente o non risolve il problema, possiamo usare, sempre dalla scheda Driver delle Proprietà, la voce Disinstalla dispositivo per fare si che, dopo un riavvio, Windows cerchi in automatico driver migliori o quantomeno funzionanti.

Un alleato per i driver

Se siamo della “vecchia scuola” può darsi che l’idea che Windows aggiorni i driver in modo automatico per conto nostro non ci piaccia particolarmente. Tuttavia allo stato attuale delle cose è il miglior sistema per tenere in forma il nostro computer con il minimo dello sforzo. Possiamo verificare lo stato passando dalle Informazioni sul PC (le troviamo con una ricerca nella barra di Windows), poi aprendo Impostazioni di sistema avanzate, poi la scheda Hardware e infine le Impostazioni installazione dispositivo. Qui possiamo vedere se l’aggiornamento automatico è attivato e, nel caso, intervenire.

aggiornamento automatico
contattaci