Formazione

Formazione

Scegliamo la chiave USB giusta!

Poco capienti, troppo lente, fragili, inaffidabili: sono tanti i difetti che abbiamo riscontrato usando negli anni chiavi USB di ogni tipo: scegliamo La chiave USB giusta!

Il cloud è entrato di prepotenza nella nostra vita tanto da farci sentire sempre meno la necessità di scambiare file fisicamente, o di comprare nuovi hard disk. Del resto, se musica, film e serie TV sono in streaming, tra l’altro a prezzi estremamente convenienti rispetto al costo di un tipico supporto, a chi serve spostare file? Certo, scattiamo foto, registriamo brevi filmati, magari produciamo noi stessi musica, ma per trasferirli basta un tap (o un clic) per condividerli col destinatario.

Occhio a quelle troppo economiche

Le chiavi USB, insomma, non sono usate di frequente come prima, ma rimangono ancora vitali. Sono quelle sui cui carichiamo il disco di avvio del sistema operativo quando il computer fa le bizze ed è necessario un ripristino da zero, o anche solo per avviare in maniera provvisoria un PC quando il disco si rompe, nella speranza di recuperare almeno i documenti più importanti. Di solito le chiavette per il ripristino vengono create una volta e poi lasciate in un cassetto o, nel caso dei notebook, portate nello zaino come strumento di emergenza, e non possono tradirci nel momento meno opportuno. Ecco perché è fondamentale acquistare dispositivi affidabili e non farsi tentare dal prezzo più basso di una sottomarca cinese: non ne vale la pena.

Scegliamo la chiave USB giusta!

E non lo diciamo per una questione di snobismo: abbiamo più volte provato chiavette ultra economiche di marchi sconosciuti, e nella metà dei casi non erano assolutamente affidabili e tendevano a perdere i dati dopo poche scritture. Caricarci sopra un wallet bitcoin sarebbe l’equivalente di tenere i propri risparmi in una cantina umida e soggetta ad alluvioni.

La dimensione giusta?

La dimensione giusta? Naturalmente non parliamo della dimensione fisica (anche se una chiavetta dalle forme compatte torna sicuramente comoda in molti casi), ma dello spazio di archiviazione. Quanto ce ne serve? Dipende dalle nostre esigenze, ma teniamo conto del fatto che se stiamo arrivando a usare una chiavetta USB al posto di un servizio cloud i casi sono due: non abbiamo accesso a Internet o, se lo abbiamo, è di una lentezza disarmante. Ecco che a questo punto diventa più veloce passare i dati su una chiavetta. Dal nostro punto di vista, scendere sotto i 32 GB non ha molto senso: con 6/7 euro ci si porta a casa una chiave affidabile e piuttosto veloce, con supporto USB 3.0.

kingston datatraveler g3 da 64 giga
Kingston DataTraveler 100 G3 da 64 GB

Un esempio? La Kingston DataTraveler 100 G3, che al momento in cui scriviamo è venduta a 6.99 euro su Amazon, con spedizione gratuita per chi è abbonato a Prime. Certo, avere più memoria non fa male e il prezzo alla fine sale di poco: la stessa Kingston DataTraveler 100 G3 da 64 GB costa 8,49 euro. La differenza è tanto limitata che il modello da 32 GB diventa poco appetibile. Scendere sotto i 32 GB non ha senso, anche perché potrebbe non servire allo scopo di recuperare un PC da uno stallo: l’utility di Lenovo per ripristinare l’OS, per esempio, richiede una chiavetta con almeno 32 GB, nonostante l’installazione della ISO di Windows possa essere contenuta su una chiave da 8 GB.

Il connettore giusto

Sino a un paio di anni fa non c’erano dubbi: bastava un connettore USB standard. Oggi sta iniziando a diffondersi USB-C e pian piano i connettori tradizionali verranno abbandonati, per lo meno sui notebook (alcuni produttori hanno già iniziato a farlo, come Apple).
Certo, se dobbiamo passare dati da una macchina all’altra l’ideale è avere entrambi i connettori, ma sicuramente nessuno di noi ha voglia di andare in giro con degli adattatori, che tendono tra l’altro a venire smarriti facilmente, date le dimensioni contenute. Perché quindi non prendere una chiavetta con entrambi i connettori, così da non dover scegliere? La Samsung Duo Plus li include entrambi e sebbene uno dei due sia scollegabile, è possibile tenere tutto incastrato, così da evitare di smarrire un pezzo.

samsung duo plus
Doppio connettore.
Il vantaggio della Samsung Duo Plus è che integra sia il connettore USB standard sia quello di Tipo C: la compatibilità è garantita.

Il prezzo è piuttosto elevato (20,99 euro per il modello da 32 GB, 23,99 per quello da 64 GB e 34,99 per quello da 128 GB), ma è giustificato da prestazioni elevate che, in lettura, possono arrivare ai 300 MB/s. Se vogliamo risparmiare qualcosa, possiamo optare per la Kingston DataTraveler Duo: ha un connettore tradizionale da un lato e uno di Tipo C dall’altro, e nel formato da 64 GB costa 13,99 € (9,99 € per 32 GB). La velocità, però, è ben inferiore: circa 100 MB/s in lettura, come le economiche (ma affidabili) DataTraveler citate in precedenza.

Prestazioni al top

Nella maggior parte dei casi, le prestazioni di una chiave USB non sono importanti come quelle degli hard disk: non dobbiamo eseguire programmi né lanciare sistemi operativi da questi supporti, e se anche dobbiamo aspettare qualche istante in più per copiare una manciata di file, o per le fasi iniziali dell’installazione del sistema operativo, non è una tragedia. Ci sono però scenari in cui una chiave veloce può fare la differenza. La SanDisk Extreme Pro SDCZ880 è probabilmente la più veloce sul mercato, dato che si tratta a tutti gli effetti di un disco SSD, con una velocità in lettura dichiarata fino a 420 MB/s. Il prezzo? 105 euro, per 256 GB.

Poco sotto troviamo la Corsair Flash Voyager GTX, che promette 440 MB/s, e che viene venduta a 93 euro nel taglio da 256 GB, che scendono a 69,99 per 128 GB e arrivano a 312,99 per il modello da 1 TB. Il problema è che questi dati non sempre corrispondono alle prestazioni realmente ottenibili: il sito MiniTool, nel suo blog (bit.ly/ci234_usb), ha effettuato dei test su questi due modelli specifici, riscontrando dati ben differenti.

affidabilità sandisk extreme pro
La Sandisk Extreme Pro è – sulla carta – una delle chiavi USB più veloci, ma nell’uso quotidiano non riflette i dati di targa.

Affidabilità

Il dispositivo di SanDisk in lettura non supera i 297 MB/s (264 MB/s in scrittura), mentre quello di Corsair si comporta meglio in lettura, registrando 368 MB/s. Peccato che poi in scrittura il valore sia di soli 175 MB/s. Trattandosi di SSD, è normale che i tagli di maggiori dimensioni offrano prestazioni superiori (è una peculiarità di questa tecnologia), ma teniamo conto di un aspetto: due chiavi dello stesso modello e dello stesso marchio, come ammettono gli stessi produttori, potrebbero montare chip di memoria differenti, anche di molto, in termini di prestazioni. Quando quindi guardiamo sulle schede tecniche i dati di velocità, teniamo conto di ciò.

Le chiavi più veloci possono costare moltissimo ma non sempre mantengono le promesse.

Indistruttibile!

Considerato che le chiavi sono fatte per essere trasportate, se dobbiamo copiare dati importanti sulla chiavetta USB, per esempio un wallet per le criptovalute, ma anche documenti riservati, è meglio puntare su modelli robusti, capaci di resistere a botte, cadute e – soprattutto – a infiltrazioni d’acqua. Se infatti nella maggior parte dei casi una pendrive è in grado di resistere a una caduta accidentale (a meno che la gettiamo dall’ultimo piano di un grattacielo, si intende), l’acqua è un acerrimo nemico di questi dispositivi. La soluzione è Corsair Flash Survivor Stealth v2, chiave USB super resistente, grazie alle specifiche militari che le consentono di resistere a immersioni fino a 200 metri. Certo, non è compatta come le altre, ma è il prezzo da pagare per un prodotto robusto.

Corsair Flash Survivor Stealth v2
Perfetta per i sub!
La Compact Flash Survivor di Corsair può essere maltrattata. Può resistere agli urti e alle immersioni fino a 200 metri di profondità.

A proposito di prezzo, viene venduta a partire da 24,99 euro per il modello da 32 GB, che salgono a 71,5 nel taglio più generoso, quello da 256 GB.

contattaci
aprire un conto online e gestirlo in totale sicurezza
Formazione, GDPR, Intelligenza artificiale, Internet, Sicurezza informatica

Aprire un conto online e gestirlo in totale sicurezza

Le banche moderne si distinguono dagli istituti finanziari del passato per il legame indissolubile con l’informatica. Il progresso digitale, infatti, ha favorito la diffusione di tecnologie grazie alle quali l’utente ha la possibilità di avvantaggiarsi dei servizi offerti da un istituto bancario sfruttando le potenzialità delle connessioni di rete. Ma il perfezionamento dell’informatica ha comportato anche la necessità di migliorare la protezione dei dati dei privati, spingendo per la creazione di nuove strategie finalizzate a garantire la sicurezza digitale dei profili degli utenti. Al giorno d’oggi, infatti, le stesse banche che mettono a disposizione dei clienti servizi multicanale online forniscono un adeguato livello di protezione, anche per rispondere alle normative entrate in vigore in seguito all’introduzione del GDPR (Regolamento generale sulla protezione dei dati, adottato a partire dal 2016). Entriamo nel dettaglio e passiamo in rassegna alcuni suggerimenti fondamentali per aprire un conto e gestirlo in totale sicurezza.

Tuttavia, è necessario specificare che i sistemi di sicurezza informatica variano a seconda degli istituti bancari. La questione della protezione dei dati ha a che fare direttamente con la politica aziendale della banca, la quale è libera di scegliere il sistema informatico che ritiene più adatto a proteggere le informazioni dei propri clienti.

L’importanza della fama dell’istituto

Innanzitutto, il primo suggerimento da tenere in considerazione per proteggere efficacemente i dati di un profilo bancario online riguarda la scelta di un buon istituto finanziario. Affidare le informazioni economiche personali ad enti dalla fama tutt’altro che consolidata significa mettere a repentaglio la sicurezza di conti, carte di credito, prepagate etc… Questo obbliga a ponderare con grande cura la scelta dell’istituto nel quale depositare le proprie credenziali.

banca

Per i motivi sopra citati, è di importanza assoluta mettere i propri dati nelle mani di una banca online nota e affermata, un istituto che disponga di servizi di sicurezza adeguati e di alto livello. Scegliere l’istituto più adatto alle proprie esigenze non è poi così complicato: nel panorama odierno esistono realtà bancarie solide e affidabili, ognuna delle quali in grado di mettere a disposizione del cliente piani finanziari specifici e personalizzati, così da soddisfare pienamente i bisogni di qualsiasi tipologia di utente.

Il modo più completo per conoscere offerte vantaggiose delle banche esistenti è quello di rivolgersi direttamente ad una delle filiali prescelte. Purché, come già riferito, si prendano in considerazione esclusivamente gli istituti noti e maggiormente affidabili.

I sistemi di sicurezza delle banche online

Un altro fattore da valutare con cura prima di aprire un conto bancario online è la presenza di sistemi di sicurezza informatici all’avanguardia. In primo luogo, la tecnologia di sicurezza più sfruttata dagli istituti finanziari è l’utilizzo di codici alfanumerici associati ad una determinata carta. Solitamente la carta in questione viene rilasciata dalla banca al momento dell’apertura di un conto. I codici della tessera, di fatto, risulteranno associati al conto stesso. Tali codici andranno utilizzati ogni qual volta si debbano effettuare delle transazioni economiche online.

banche online

Per via dell’alto livello di sicurezza e della relativa semplicità nell’impiego, la carta riportante le password in forma di codici alfanumerici è una delle tecnologie più apprezzate dagli utenti bancari. Altrettanto gradito è l’utilizzo di password usa e getta comunicate direttamente al cliente bancario per via telefonica. Anche in questo caso il codice verrà fatto pervenire al numero di telefono associato al conto personale. Tutto ciò avviene nel momento in cui si procederà con una transazione economica.

Il funzionamento della carta è semplicissimo. Qualora vi sia la necessità di acquistare, vendere, investire o scambiare denaro online, il servizio multicanale della banca richiederà l’inserimento di uno dei codici riportati sulla superficie della carta stessa. Oppure in uno dei documenti contenuti nel contratto stipulato con l’istituto finanziario.

Utilizzare browser conosciuti

Per quanto banche diverse possano adottare strategie di sicurezza informatica differenti, il funzionamento delle tecnologie alla base della protezione dei dati è sempre lo stesso. Indipendentemente dalla politica aziendale prescelta, qualsiasi banca online dispone infatti di un sistema di criptaggio fondato sulla garanzia del protocollo “HTTPS”. Vale a dire la modalità criptata (ed evoluta) del classico protocollo HTTP.

https

Entrambi i protocolli consentono al browser utilizzato dall’utente di ottenere le informazioni necessarie per la navigazione. La differenza tra i due protocolli è data dal fatto che l’HTTPS dispone di un sistema di connettività criptata tramite crittografia asimmetrica. Di conseguenza conferisce un’eccezionale sicurezza all’utente durante la navigazione online. Al di là dei protocolli, anche l’utilizzo di un browser comodo e pratico è un fattore rilevante ai fini della sicurezza online.

Sfruttare browser privi di sistemi protezione dei dati significa aumentare la probabilità di andare incontro a problemi relativi al furto dei dati e delle credenziali bancarie. Imprevisti di questo tipo avvengono a causa della scarsa protezione che il browser è in grado di fornire agli utenti. I malintenzionati sfruttano le falle del software in uso per raccogliere tutte le informazioni più delicate immesse nel web. Ecco per quale motivo diviene fondamentale adoperare un browser conosciuto e costantemente aggiornato.

Utilizzare antivirus e suite per la sicurezza informatica

Tra i metodi più indicati per poter usufruire in tutta sicurezza dei servizi di una banca online vi è l’utilizzo degli antivirus o di una suite per la sicurezza informatica.

Trattandosi di software prodotti da terze parti, e che di fatto non hanno nulla a che vedere (se non indirettamente) con le banche, per poter usufruire di tali strumenti è necessario procedere con l’acquisto o il download della suite che più si adatta alle proprie esigenze. Antivirus e suite per la sicurezza informatica, indipendentemente dal marchio o dall’azienda produttrice, saranno in grado di evitare spiacevoli inconvenienti agli utenti. Gli antivirus sono progettati appositamente per bloccare eventuali malware e minacce di rete, consentendo di procedere con una navigazione fluida e più che mai sicura.

Scegliere password sicure

Infine, uno dei metodi per garantire maggior sicurezza ai propri dati personali è quello di scegliere password sicure e difficilmente individuabili dai malintenzionati. Il discorso, ovviamente, vale anche e soprattutto per i dati bancari.

Per quanto riguarda le informazioni sui dati di banca, la sicurezza delle password alfanumeriche dovrà risultare ancor più elevata. Solitamente è la banca stessa a ricordare agli utenti di adoperare parole chiave specifiche. In linea generale, andranno assolutamente evitate password troppo brevi o contenenti riferimenti ai dati anagrafici del proprietario del conto. Per accedere ai servizi online di una banca multicanale, l’ideale sarebbe creare password caratterizzate da numeri, lettere e caratteri speciali, aumentando di conseguenza la complessità della chiave di accesso. Inoltre, maggiore sarà la lunghezza della password e più alto sarà il livello di sicurezza della stessa. Diminuendo di conseguenza le probabilità di furti e accessi non autorizzati.

contattaci
Formazione, Intelligenza artificiale

Intelligenza artificiale: un opportunità per le aziende

Nata come disciplina scientifica a metà del secolo scorso, l’intelligenza artificiale è oggi indicata dagli analisti del settore come una grande sfida tecnologica. Sfida che può aprire nuovi scenari per le imprese, una vera opportunità per le aziende. Attorno ad essa scorrono fiumi di denaro. I big dell’IT fanno ricerche in questo settore e, se non hanno risorse interne, acquisiscono startup o piccole aziende specializzate. Storicamente, le prime aziende IT a investire nell’intelligenza artificiale sono state IBM e Microsoft, seguite da player del calibro di Apple, Facebook, Google e Amazon, solo per citare qualche nome.

Attualmente l’intelligenza artificiale, spesso indicata semplicemente con AI (artificial intelligence), trova applicazioni in diversi campi. Dal retail ai trasporti, dal settore medico al finance, dalle ricerche su Internet agli assistenti personali come Alexa e Siri.

alexa siri

L’intelligenza artificiale comporta tuttavia una intrinseca complessità, legata alla difficoltà di definire cos’è l’intelligenza umana e a cosa si intende per “macchina intelligente”. Inoltre, nonostante siano disponibili numerose soluzioni basate sull’intelligenza artificiale, esiste ancora un gap tra i risultati raggiunti a livello teorico, le applicazioni pratiche e la distribuzione su larga scala dell’innovazione potenzialmente abilitata dall’AI.

La storia dell’ intelligenza artificiale

La nascita ufficiale dell’intelligenza artificiale viene datata al 1956, quando al Dartmouth College, nel New Hampshire, si tenne un convegno dedicato allo sviluppo di macchine intelligenti. L’iniziativa era proposta da un gruppo di ricercatori, guidato da John McCarthy, che si proponeva di creare in pochi mesi una macchina capace di simulare l’apprendimento e l’intelligenza umana. La sfida fu accolta da personalità di spicco del mondo accademico e industriale. Ricordiamo ad esempio Marvin Minsky e Claude Shannon del Dartmouth College, Arthur Samuel di IBM, Ray Solomonoff e Oliver Selfridge del MIT. Fu nell’ambito di questo convegno che McCarthy introdusse per la prima volta il temine “intelligenza artificiale” e ne sancì di fatto la nascita come disciplina autonoma.

Intelligenza artificiale: un opportunità per le aziende

L’obiettivo di creare una macchina capace di simulare ogni aspetto dell’apprendimento umano non è stato ancora raggiunto. Tuttavia le ricerche fatte in questa direzione hanno aperto la strada a nuovi campi di studio e a risultati che, nel tempo, hanno avvicinato sempre di più l’intelligenza artificiale al mondo imprenditoriale. Tra le tappe miliari di questa evoluzione ci sono il LISP (1958), un linguaggio di programmazione specifico per problemi di intelligenza artificiale sviluppato dallo stesso McCarthy, e il programma ELIZA (1965), che simulava l’interazione tra un paziente e uno psicoterapeuta.

L’ AI entra nel mondo industriale

Il complesso problema di costruire macchine in grado di replicare l’intelligenza umana si è via via evoluto in un approccio più pragmatico, basato sulla scomposizione di un problema in sotto-problemi. A partire dagli anni ’70 sono stati sviluppati diversi “sistemi esperti”, ovvero programmi in grado di affrontare un problema specifico simulando le capacità di un esperto in quel particolare ambito. Una tappa importante in questo sviluppo è stato MYCIN (1976), un sistema esperto in grado di fare diagnosi per malattie ematiche.

È negli anni ’80 che l’intelligenza artificiale esce dall’ambito accademico ed entra nel mondo industriale. Un esempio di questo passaggio storico è R1, un sistema utilizzato dalla Digital Equipment. Quest’ultimo permetteva di configurare gli ordini per nuovi computer: introdotto nel 1982, R1 è il primo sistema esperto utilizzato in ambito commerciale.

Da allora ai giorni nostri le applicazioni basate sull’intelligenza artificiale si sono moltiplicate. La svolta è dovuta all’evolversi delle capacità computazionali e allo sviluppo di una serie di tecnologie abilitanti, tra le quali Big Data e cloud storage.

cloud storage

In questo sviluppo l’intelligenza artificiale è intesa come una disciplina che risolve problemi specifici in ambiti ben definiti. L’approccio seguito è quello dell’AI debole, secondo cui le macchine possono comportarsi come se fossero intelligenti. Un approccio di ampio respiro che mantiene l’aspirazione a un grande obiettivo, ma si focalizza sulla soluzione di problemi specifici. Questa concezione si contrappone a quella dell’AI forte, secondo cui le macchine possono effettivamente essere intelligenti.

Le tecnologie disponibili

Negli ultimi due decenni abbiamo sviluppato strumenti e tecnologie che promettono alle imprese un salto di qualità nella gestione del proprio business. Alcune soluzioni sono consolidate e hanno raggiunto una maturità di mercato. Altre sono ancora in fase di sviluppo e non è possibile prevedere se il loro potenziale si trasformerà in un impatto reale per le aziende.

Nel suo report TechRadar: Artificial Intelligence Technologies, pubblicato all’inizio dell’anno, Forrester individua le 13 tecnologie che ritiene più significative per le aziende. Tenendo conto che lo scenario è in continua evoluzione, la società di ricerca le elenca partendo da quelle che trovano applicazione solo in ambiti specifici. Passando a quelle più mature, che possono contare su un consolidato ecosistema di fornitori, system integrator e clienti.

Piattaforme di deep learning

Questi algoritmi sono utilizzati per riconoscere oggetti all’interno di immagini, analizzare onde sonore per convertire il parlato in testo o processare il linguaggio e tradurlo in un formato adatto per analisi.

machine learning

Elaborazione del linguaggio naturale (NLG, Natural language generation)

Questo insieme di tecnologie abilita una interazione fluida con il linguaggio umano per offrire informazioni, insight e interazioni attraverso frasi o testi lunghi. Vengono utilizzate anche per produrre testi leggibili da un essere umano, tipicamente a partire da un corpo di risposte o da componenti testuali.

Natural language generation

Swarm intelligence

Le tecnologie di swarm intelligence (letteralmente intelligenza dello sciame) sono sistemi decentralizzati ai quali contribuiscono diversi attori, sia umani che software, ognuno dei quali offre una parte della soluzione di un problema. In questo modo si costruisce una intelligenza superiore che riunisce e aumenta le specifiche conoscenze dei singoli. Queste tecnologie utilizzano il comportamento di insetti sociali (come le api) e sono applicate per modellare algoritmi che rispondono a obiettivi di business. Per esempio gestire una flotta di mezzi per le consegne, oppure danno risposte a domande specifiche, come le previsioni di risultati sportivi.

Biometrica

Le tecnologie biometriche abilitano una interazione più naturale tra l’uomo e le macchine. Queste tecnologie rilevano caratteristiche fisiche del corpo umano e includono il riconoscimento di immagini, voce, linguaggio del corpo.

Analisi di immagini e video

Si tratta di strumenti e tecnologie che analizzano immagini e video per rilevare oggetti e/o caratteristiche di oggetti. Queste piattaforme trovano applicazioni in diversi settori, tra i quali retail, assicurazioni, sicurezza, marketing.

object detection

Tecnologia semantica

Un problema centrale per l’AI è comprendere l’ambiente e il contesto in cui viene applicata. Le tecnologie semantiche rispondono a questo problema offrendo una comprensione profonda dei dati. Inoltre creano le basi per introdurre classificazioni, tassonomie, gerarchie, relazioni, modelli e metadati.

Tecnologia semantica

Riconoscimento vocale (speech recognition)

Sono strumenti e tecnologie che comprendono e interpretano il linguaggio parlato catturando segnali audio e trasformandoli in testo scritto o altri formati di dati utilizzabili in varie applicazioni, come sistemi vocali per costumer service, applicazioni mobile o robot fisici.

Riconoscimento vocale (speech recognition)

Hardware ottimizzato per l’AI

Questa categoria comprende GPU e appliance progettate specificamente per eseguire compiti specifici dell’AI, come machine learning e deep learning.

Hardware ottimizzato per l’AI

Machine learning (ML)

Le piattaforme di machine learning offrono algoritmi, API, strumenti di sviluppo per progettare, sviluppare e addestrare modelli in applicazioni, processi e altre macchine. Le piattaforme di ML trovano impiego nelle situazioni in cui, per risolvere un problema, è necessario riconoscere pattern all’interno di grandi insiemi di dati.

Machine learning (ML)

Robotic process automation (RPA)

Le tecnologie RPA comprendono vari metodi per automatizzare azioni umane e rendere più efficienti i processi di business

Robotic process automation (RPA)

Analisi del testo ed elaborazione del linguaggio naturale (NLP, natural language processing)

Questa categoria comprende gli strumenti in grado di capire e interpretare testo scritto e interi documenti. Nelle versioni più avanzate questi strumenti possono essere usati per comprendere emozioni, sentimenti e, entro certi limiti, prevedere le intenzioni dell’utente.

Agenti Virtuali

Software che offrono una interfaccia che permette all’utente di interagire in modo naturale con una macchina o un sistema informatico. Tra di essi ci sono i chatbot ampiamente utilizzati per costumer service e applicazioni mobili.

Agenti Virtuali

Decision management

Si tratta di software che permettono di automatizzare le decisioni in tempo reale attraverso l’inserimento diretto di policy e regole che consentono ai sistemi AI di dedurre decisioni e di intraprendere azioni.

Decision management

Il sogno dell’AI diventa un gioco di squadra

Mentre il dibattito scientifico e filosofico sulla natura dell’intelligenza umana e la possibilità di replicarla prosegue. Il mondo industriale ha scelto l’approccio più pragmatico, che rientra nell’accezione dell’AI debole.

open ai

Ogni azienda che sviluppa soluzioni basate sull’intelligenza artificiale persegue i propri scopi, anche economici. Tuttavia esistono organizzazioni non-profit che vantano tra i propri sostenitori big player dell’IT. Queste infatti puntano a far progredire lo sviluppo dell’intelligenza artificiale a beneficio dell’intera umanità.

Tra queste c’è Open AI. La società (tra i fondatori c’e’ Elon Musk) si è posta l’ambizioso obiettivo di realizzare una AGI (artificial general intelligence), ovvero un sistema in grado di eguagliare l’intelligenza umana. Si tratta in un certo senso di un ritorno alla concezione originaria dell’intelligenza artificiale. L’AI forte, ma con l’appoggio delle attuali conoscenze e degli sviluppi futuri abilitati dai “sistemi intelligenti” realizzati fino a oggi.

Open AI, a sua volta, fa parte di Partnership on AI, un’associazione che si propone come luogo di incontro per tutti coloro che operano nell’ambito dell’AI, dal mondo accademico a quello industriale a quello politico. Tra i suoi membri ci sono Apple, Google, Facebook, IBM, Microsoft.

contattaci
dropbox
Cloud Computing, Formazione, Software

Recuperare i file cancellati su Dropbox

Come faccio a recuperare i file cancellati Dropbox? La buona notizia è che immagini e documenticancellati accidentalmente dal nostro account Dropbox, possono essere recuperati, senza particolari problemi, quella cattiva è che l’operazione di recupero può essere compiuta, in linea di massima, entro trenta giorni dalla loro eliminazione. Cerchiamo di esaminare tutte le ipotesi e le varie soluzioni, per recuperare i documenti cancellati.

dropbox windows
L’icona a forma di cestino, abilita la visione ed il recupero dei file cancellati negli ultimi trenta giorni.

E’ possibile recuperare i file cancellati da Dropbox con il metodo classico, il più semplice e ortodosso, accedendo via browser (Internet Explorer, Chrome, Firefox, ecc…) all’interfaccia web di Dropbox e, utilizzando l’icona a forma di cestino (in alto), visualizzare, assieme alla lista dei documenti, quelli cancellati nell’ultimo mese, utilizzando la relativa opzione, tramite utilizzo del tasto destro sul file. Per tutti i documenti è sempre possibile procedere al ripristino delle versioni precedenti, semplicemente cliccando con il tasto destro del mouse su ogni singolo elemento. Non dimenticate che la quantità di dati è limitata agli ultimi trenta giorni, poiché questi sono i criteri di conservazione, scelti da Dropbox a tutela dei file cancellati o sovrascritti.

ripristino documenti
L’opzione di ripristino dei documenti, presente su tutti i file all’interno dell’interfaccia web di Dropbox

Ripristino versioni precedenti

Il recupero delle versioni precedenti integrato in Windows può essere una valida possibilità, solo se nel sistema operativo è stata attivata questa funzionalità. Di conseguenza, sarà possibile sfruttare il ripristino dei singoli file, direttamente da Windows senza passare dal server dell’operatore cloud. Per verificare la disponibilità delle versioni precedenti dei documenti, direttamente con Windows, è sufficiente fare click con il tasto destro sulla cartella contenete i documenti Dropbox, e selezionare la voce “ripristina versioni precedenti”, selezionando la data di recupero preferita.

Esiste anche una procedura di emergenza. Dropbox conserva un backup di emergenza, nascosto nel dispositivo, sotto forma di cache. Spesso i file vengono memorizzati nella cartella cache dopo essere stati spostati o cancellati in seguito a sincronizzazione. Se non è stato possibile recuperare i propri documenti con le procedure mostrate sopra, potrebbe essere utile ricorrere alla cache di Dropbox, che conserva i documenti fino a tre giorni dopo il loro spostamento o cancellazione.

Ripristinare la cache di Dropbox su Windows 

  1. Aprire una nuova finestra di Esplora risorse facendo clic sul menu Start e selezionando Computer.
  2. Copia e incolla la seguente riga di codice nella barra degli indirizzi nella parte superiore della finestra e premere Invio:% HOMEPATH% \ Dropbox \ .dropbox.cache
  3. Si aprirà la cartella corrispondente alla cache di Dropbox nella cartella Dati applicazioni.
  4. Per recupera il file perduto, trascinarlo fuori dalla cartella cache di Dropbox.

Ripristinare la cache Dropbox su OS X Mac

  1. Aprire il Finder e selezionare Vai alla cartella… dal menu Vai (o premi Maiusc-Comando-G)
  2. Nella finestra di dialogo, copiare ed incollare la seguente riga nella casella e premere il tasto Invio:~ / Dropbox / .dropbox.cache
  3. Si aprirà la cartella cache di Dropbox
  4. Sarà possibile recupera il file perduto, trascinandolo fuori dalla cartella cache di Dropbox.

Se nella cartella cache di Dropbox non compare alcun file è probabile che il documento sia andato perso e non sia possibile recuperarlo.

contattaci
velocizza chrome
Formazione, Internet

Aumentare la Velocità di Google Chrome

Google Chrome è un browser molto utilizzato dagli utenti, spesso preferito anche a Mozilla FirefoxApple Safari e altri browser alternativi. Nella sua efficacia, Chrome pecca però di alcune problematiche, legate soprattutto al consumo eccessivo di memoria. Il browser di Google utilizza molta memoria per funzionare alla perfezione. Con l’andare del tempo questo può rappresentare un problema, rallentando notevolmente le prestazioni del programma e della navigazione. Questa guida vi illustra le soluzioni principali per aumentare la velocità di Google Chrome.

Fortunatamente esistono svariati metodi per migliorare le prestazioni di Google Chrome. È difatti possibile settare la quantità di memoria che Google Chrome dovrà utilizzare, oppure disattivare alcune funzioni impiegate dal programma.

Google Chrome

Aumentare la Cache di Chrome

La prima soluzione per ottimizzare questo Browser è quella di aumentare la dimensione della cache. La cache di Google Chrome memorizza sul computer le informazioni dei siti web (immagini, testi e altro) che devono essere recuperate più volte, per migliorare la velocità di navigazione. Lo scopo della cache è quindi quello di evitare di prelevare informazioni ripetute dal server, recuperandole velocemente dalla copia locale sul client. Se aumentiamo la dimensione della cache del programma – senza esagerare – aumenteremo di conseguenza la velocità di Google Chrome.

Prima di aumentare la dimensione della cache di Google Chrome, è necessario controllare la dimensione attuale e il limite massimo di dimensione della cache. Seguire questa procedura per controllare la dimensione della cache e altre informazioni di Google Chrome.

  1. Aprire Chrome Google
  2. Nella barra dell’indirizzo digitare ”chrome://net-internals/#HttpCache e premere Invio
  3. Cliccare su Cache nella barra verticale di sinistra
cache Chrome

Tra le molteplici informazioni, sarà possibile visualizzare la dimensione (in byte) attuale e la dimensione massima della cache utilizzati da Google Chrome. Annotare i valori evidenziati.

A questo punto, è possibile aumentare la dimensione della cache con questa procedura: 

  1. Chiudere Google Chrome
  2. Cliccare con il tasto destro sull’icona di Google Chrome sul desktop, utilizzata per lanciare il browser. Se il collegamento di Google Chrome non è disponibile crearne uno.
  3. Selezionare Proprietà
  4. Selezionare il tab Collegamento
  5. Alla fine del percorso di destinazione aggiungere questa riga “–disk-cache-size=10000000” dove 10000000 è il valore che si desidera assegnare in byte. È possibile assegnare qualsiasi dimensione. Come riferimento ricordate che 1073741824 byte equivalgono a 1 GB
  6. Cliccare su Applica e poi OK.
cache size

Al termine dell’operazione potete riaprire Google Chrome e ripetere l’operazione di verifica per controllare la nuova allocazione di Cache.

Rimuovere le estensioni di Chrome

Le estensioni del browser aggiungono funzionalità a Google Chrome e possono essere installate dal Chrome Store. Anche le estensioni consumano risorse di sistema e quando sono indesiderate possono anche provocare danni. Disattivare le estensioni indesiderate o inutilizzate è un ottimo metodo per velocizzare Chrome. Seguire questa procedura per disattivare le estensioni:

  1. Aprire Chrome Google
  2. digitare “chrome://extensions” nella barra degli indirizzi e premere invio
extensions

Saranno visualizzate tutte le estensioni caricate nel Browser. Per disattivare quelle che non ci servono tuttavia è sufficiente deselezionare l’opzione Attiva. In questo modo l’estensione non sarà cancellata ma semplicemente disattivata e disponibile per una futura riattivazione. Se riteniamo che l’estensione non potrà mai servirci è possibile cancellarla definitivamente cliccando sull’icona a forma di cestino, accanto ad ogni singolo elemento da eliminare.

Rimuovere le applicazioni indesiderate

Oltre alle estensioni, Google Chrome prevede inoltre l’integrazione di alcune app all’interno del Browser. Come le estensioni, anche le app possono rallentare e rendere inefficace la navigazione internet con questo browser. Per cancellare o comunque controllare le app installate seguire questa procedura:

  1. Aprire Chrome Google
  2. Digitare “chrome://apps” nella barra degli indirizzi e premere Invio
  3. Saranno visualizzare tutte le app installate nel browser
  4. Cliccare con il tasto destro sull’app da rimuovere e selezionare Rimuovi da Chrome…
  5. Cliccare nuovamente  Rimuovi per confermare
privacy

Sfruttare le funzioni sperimentali

Le funzioni sperimentali di Google Chrome sono caratteristiche innovative non ancora testate o rilasciate agli utenti. Pur essendo acerbe e rischiose al fine della stabilità del browser, alcune di esse possono essere sfruttate per aumentare le prestazioni di Google Chrome. Per accedere alle funzioni sperimentali di Chrome seguire questa procedura:

  1. Aprire Chrome Google
  2. Nella barra degli indirizzi digitare “chrome://flags” e premere Invio
  3. A questo punto visualizzeremo l’elenco di tutti gli “esperimenti” disponibili per Chrome
  4. Cercare e attivare queste funzioni utilizzando la combinazione di tasti CTRL+F per ottenere il box di ricerca in alto a destra del programma
  5. Cercare “Funzioni canvas sperimentali” e cliccare su Abilita nel pulsante sotto alla scheda
  6. Chiusura veloce di schede/finestre” e cliccare su Abilita nel pulsante sotto alla scheda
  7. Numero di thread raster”, cliccare sulla tendina sotto alla scheda e selezionare il valore “4”
  8. Eliminazione automatica scheda”, cliccare sulla tendina sotto alla scheda e selezionare “Enable”
  9. Larghezza predefinita della sezione”, cliccare sulla tendina sotto alla scheda e selezionare “512”
  10. Altezza predefinita della sezione”, cliccare sulla tendina sotto alla scheda e selezionare “512”
experiments

Ripristinare le Impostazioni Predefinite

Tentiamo per ultimo il metodo più semplice per provare a migliorare le prestazioni di Google Chrome. Tramite una semplice opzione è possibile ripristinare le impostazioni predefinite di Google Chrome allo stato originale, rimuovendo eventuali problemi o danneggiamenti. Per ripristinare Google Chrome seguire questa procedura:

  1. Aprire Google Chrome
  2. Accedere al menu impostazioni cliccando sui tre pallini verticali in alto a destra
  3. Cliccare su “Mostra impostazioni avanzate” in fondo alla pagina
  4. Cliccare su “Ripristino delle impostazioni” in fondo alla pagina
  5. Confermare premendo “Ripristina”
ripristino impostazioni
contattaci
QUIC
Formazione, Internet, Sicurezza informatica

QUIC di Google sostituirà il TCP?

Google ha sviluppato un nuovo protocollo Internet per sostituire diversi standard obsoleti. Secondo uno degli ingegneri del progetto, Yana Iyengar, l’ecosistema esistente è obsoleto. Quindi è necessario sostituirlo con tecnologia più avanzate e al passo con i tempi, soprattutto per quanto riguarda la sicurezza informatica.

QUIC e TCP

Il protocollo QUIC (Google Quick UDP Internet), a differenza dell’attuale TCP, prevede il trasferimento dei dati esclusivamente in forma crittografata.

Inoltre, grazie a una tecnologia speciale, i pacchetti di dati persi possono essere recuperati molto rapidamente. Ciò fornisce velocità di connessione più elevate e una significativa diminuzione della risposta (fino a 0 ms durante la riconnessione tra host).

Anche la privacy e la sicurezza delle informazioni in QUIC sono maggiori, poiché il trasferimento dei dati in forma non crittografata non è affatto previsto by design.

La società intende completare lo sviluppo degli standard nell’autunno del 2021 e iniziare un’ampia implementazione del protocollo nel prossimo futuro. Il suo supporto è ora disponibile nelle versioni di prova di Chrome.

La prima modifica consiste nel ridurre notevolmente l’overhead durante l’impostazione della connessione. Poiché la maggior parte delle connessioni HTTP richiederanno TLS, QUIC rende lo scambio delle chiavi di configurazione e dei protocolli supportati parte del processo di handshake iniziale.

quic tcp

Quando un client apre una connessione, il pacchetto di risposta include anche i dati necessari per i pacchetti futuri necessari all’uso della crittografia. Questo passaggio elimina la necessità di impostare la connessione TCP e quindi di negoziare il protocollo di sicurezza tramite altri pacchetti.

QUIC utilizza UDP come base, che non include però il recupero delle perdite. Puntando ad essere equivalente a TCP, che non ha perdita dati a differenza di UDP, QUIC controlla separatamente ogni flusso e i dati persi vengono ritrasmessi. Ciò significa che se si verifica un errore in un flusso, lo stack di protocollo può continuare a servire altri flussi in modo indipendente.

Efficienza del protocollo

Questa funzionalità può essere molto utile per migliorare le prestazioni sui collegamenti soggetti a errori, dal momento che nella maggior parte dei casi possono essere ricevuti considerevoli dati aggiuntivi prima che il TCP noti la mancanza o la perdita di un pacchetto. In QUIC, questi dati sono liberi di essere elaborati mentre il flusso viene riparato.

Un altro obiettivo del QUIC è quello di migliorare le prestazioni durante gli eventi di cambio rete, come ad esempio quando l’utente di un dispositivo mobile si sposta da una rete Wi-Fi a una rete mobile. Quando questo avviene su TCP, inizia un lungo processo in cui ogni connessione esistente si interrompe una alla volta e viene poi ristabilita su richiesta.

Per risolvere questo problema, QUIC include un identificatore di connessione al server indipendentemente dalla fonte. Questa funzionalità permette di ristabilire la connessione semplicemente reinviando un pacchetto, contenente sempre questo ID, poiché quello originale sarà ancora valido anche se l’indirizzo IP dell’utente cambia.

QUIC riuscirà a sostituire il TCP? Questo lo scopriremo solo in futuro.

contattaci
Formazione, Sistemi, Software

Installare Windows 10 sul PC Lento e Datato

Alla fine di luglio del 2015, gli utilizzatori di computer più accaniti avevano un solo desiderio: installare Windows 10 sul computer. L’obiettivo era facilitato dalla possibilità di scaricarlo gratis, grazie alla promozione offerta da Microsoft. Tuttavia, i possessori di un vecchio PC tuttavia hanno desistito, con il timore che installare Windows 10 sul PC lento e datato, potesse essere troppo azzardato. Vi spieghiamo, in cinque mosse, come installare Windows 10 sul vecchio computer, senza ricorrere a particolari stratagemmi come fare Overclock della CPU.

Primo Consiglio: disattivare gli effetti Aero

Windows 10 è un sistema operativo moderno e come tale, deve supportare gli effetti grafici Aero. Ma di cosa stiamo parlando? I Windows Aero sono alcune funzionalità grafiche gradevoli, anche se inutili dal punto di vista funzionale del computer. Si tratta di aspetti grafici introdotti a partire da Windows Vista che, seppure apparentemente semplici, possono contribuire al rallentamento delle performance nei computer più lenti e datati. Windows 10 supporta tre tipi di effetti grafici principali. Ovvero: Aero SnapAero Peek e Aero Shake.

Aero Snap, ingrandimento, iconizzazione e affiancamento delle finestre dall’angolo dello schermo. Aero Peek effetto di trasparenza nelle finestre sul desktop. E la terza Aero Shake effetto che consente di minimizzare una finestra aperta, tramite lo scuotimento del mouse, conservandone una sola attiva e nascondendo le altre.

effetti aero

Installare Windows 10 sul PC Lento, disattivando gli effetti Aero Windows

Come disattivare l’effetto Aero Snap

  • Premere la combinazione di tasti Win+S per accedere al menu di ricerca;
  • Digitare “Centro Accessibilità” e cliccare sul risultato;
  • Selezionare l’opzione “Facilita l’utilizzo del mouse”;
  • Selezionare l’opzione “Evita disposizione automatica delle finestre quando vengono spostate sul margine dello schermo”;
  • Premere Ok e chiudere il centro accessibilità.
utilizzo mouse

Come disattivare l’effetto Aero Peek

  • Premere la combinazione di tasti Win+S per accedere al menu di ricerca;
  • Digitare “Impostazione della Barra delle applicazioni” e cliccare sul risultato;
  • Deselezionare l’opzione “Usa Aero Peek per visualizzare del desktop quando si sposta il mouse sul pulsante Mostra desktop…”;
  • Premere Ok.
barra delle applicazioni

Come disattivare l’effetto Aero Shake

  • Premere la combinazione di tasti Win+R;
  • Digitare “Regedit” per richiamare il registro di sistema e premere invio;
  • Individuare “HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced”;
  • Nella parte destra della finestra cliccare su uno spazio bianco con il tasto destro;
  • Scegliere Nuovo/Valore DWORD (32 bit);
  • Assegnare il nome alla chiave “DisalowShaking” con valore 1;
  • Premere Ok;
  • Uscire dal registro e riavviare Windows.

Come disattivare tutti gli effetti Areo e migliorare le prestazioni di Windows 10

  • Premere la combinazione di tasti Win+S per accedere al menu di ricerca;
  • Digitare “Prestazioni” e selezionare “Modifica l’aspetto e le prestazioni di Windows”;
  • Sotto il TAB “Effetti visivi”, selezionare “Regola in modo da ottenere le prestazioni migliori”;
  • Premere Ok.
opzioni prestazioni

Secondo Consiglio: bloccare l’aggiornamento dei Driver

Le nuove policy di Windows Update, prevedono che l’aggiornamento dei driver di sistema avvenga in maniera automatica. In altre parole assieme al resto degli update. L’aggiornamento dei driver di vecchie periferiche, connesse a computer datati, potrebbe essere azzardato e deleterio. Tuttavia, esiste un sistema per bloccare l’aggiornamento dei driver con Windows 10 e precedenti versioni. Per bloccare l’aggiornamento dei driver con Windows update, seguire questa procedura:

  1. Digitare la combinazione di tasti Win+S per effettuare una ricerca;
  2. Digitare “Gestione Dispositivi” e selezionare il risultato;
  3. Individuare la periferica che si vuole escludere dagli aggiornamenti;
  4. Cliccarci sopra con il tasto destro, selezionando Proprietà;
  5. Cliccare sul TAB Dettagli;
  6. Dal menu a tendina del campo Proprietà scegliere ID hardware;
  7. Selezionare l’intero identificativo della periferica;
  8. Cliccarci sopra con il tasto destro e premere copia; 
blocca aggiornamento driver

9. Premere la combinazione di tasti Win+R;

10. Digitare “gpedit.msc” per accedere alla console dei criteri di gruppo;

11. Nella parte sinistra, sotto “Configurazione Computer”, selezionare Modelli Amministrativi\Sistema\Installazione Dispositivi\Restrizioni per l’installazione di dispositivi

12. Nella parte sinistra cliccare due volte su “Impedisci l’installazione dei dispositivi che corrispondono a uno di questi ID”;

editor criteri di gruppo

13. Cliccare su Attiva;

14. Selezionare Mostra e incollare, uno alla volta, gli ID hardware selezionati nel punto 7;

15. Cliccare su OK per chiudere la finestra di “Mostra Contenuto”;

16. Cliccare su Applica e Ok per applicare le modifiche;

17. Chiudere l’editor dei criteri di gruppo locali e tornare a Windows.

Terzo Consiglio: disattivare il servizio di ricerca

Ne abbiamo già parlato nell’articolo che spiegava i metodi su come velocizzare Windows 10, ovvero delle decine di servizi di Windows, alcuni possono essere “sacrificati” per velocizzare il computer lentoDisattivare il servizio Windows Search potrebbe essere una mossa intelligente per migliorare le prestazioni del PC. Sia chiaro: la disattivazione del servizio di ricerca di Windows non implica l’impossibilità di effettuare ricerche di file e documenti sul computer, ma potrebbe rallentarne le funzionalità.

Per disattivare il servizio Windows Search seguire questa procedura:

  1. Premere il tasto Windows + R (contemporaneamente) per accedere ad Esegui;
  2. Accedere ai servizi di Windows digitando services.msc e INVIO;
  3. Dalla lista dei servizi, individuare Windows Search e fare doppio click;
  4. Nel menu a tendina “Tipo di Avvio” selezionare “Disabilitato”;
  5. Premere OK e Riavviare il computer.

Quarto Consiglio: disinstallare le app preinstallate

Le app di Windows 10 sono davvero molte, spesso utili ma all’accortezza futili e sacrificabili. Purtroppo, alcune di esse sono preinstallate nel sistema operativo e di conseguenza su computer lenti o datati potrebbero rappresentare un problema. Esistono due metodi per disinstallare le app: il primo metodo automatizzato, consiste cliccare con il tasto destro sull’app dal menu avvio e premere disinstalla. Il secondo metodo, permette di disinstallare app in sequenza, utilizzando la console Powershell.

Come disinstallare le app di Windows 10 con Powershell:

  • Digitare la combinazione di tasti WIN+S;
  • Nel box di ricerca digitare Powershell;
  • Cliccare con il tasto destro sul risultato di ricerca e premere Esegui come amministratore;
  • Digitare Get-AppXpackage e premere INVIO per visionare l’elenco della app installate;
  • Per rimuovere singole app, utilizzare la sintassi “Get-AppXpackage nomeapp | Remove-AppxPackage;
windows power shell

Comandi PowerShell per disinstallare le app principali di Windows 10

Disinstalla 3D Builder
Get-AppxPackage *3dbuilder* | Remove-AppxPackage
Disinstalla Alarms and Clock
Get-AppxPackage *windowsalarms* | Remove-AppxPackage
Disinstalla Calculator
Get-AppxPackage *windowscalculator* | Remove-AppxPackage
Disinstalla Calendar and Mail:
Get-AppxPackage *windowscommunicationsapps* | Remove-AppxPackage
Disinstalla Camera
Get-AppxPackage *windowscamera* | Remove-AppxPackage
Disinstalla Get Office
Get-AppxPackage *officehub* | Remove-AppxPackage
Disinstalla Get Skype
Get-AppxPackage *skypeapp* | Remove-AppxPackage
Disinstalla Get Started
Get-AppxPackage *getstarted* | Remove-AppxPackage
Disinstalla Groove Music
Get-AppxPackage *zunemusic* | Remove-AppxPackage
Disinstalla Maps
Get-AppxPackage *windowsmaps* | Remove-AppxPackage
Disinstalla Microsoft Solitaire Collection
Get-AppxPackage *solitairecollection* | Remove-AppxPackage
Disinstalla Money
Get-AppxPackage *bingfinance* | Remove-AppxPackage


Disinstalla Movies & TV
Get-AppxPackage *zunevideo* | Remove-AppxPackage
Disinstalla News
Get-AppxPackage *bingnews* | Remove-AppxPackage
Disinstalla OneNote
Get-AppxPackage *onenote* | Remove-AppxPackage
Disinstalla People
Get-AppxPackage *people* | Remove-AppxPackage
Disinstalla Phone Companion
Get-AppxPackage *windowsphone* | Remove-AppxPackage
Disinstalla Photos
Get-AppxPackage *photos* | Remove-AppxPackage
Disinstalla Store
Get-AppxPackage *windowsstore* | Remove-AppxPackage
Disinstalla Sports
Get-AppxPackage *bingsports* | Remove-AppxPackage
Disinstalla Voice Recorder
Get-AppxPackage *soundrecorder* | Remove-AppxPackage
Disinstalla Weather
Get-AppxPackage *bingweather* | Remove-AppxPackage
Disinstalla Xbox
Get-AppxPackage *xboxapp* | Remove-AppxPackage

Quinto consiglio: gestire l’esecuzione automatica dei software

Windows è un sistema operativo intelligente e furbo. La prassi comune di questo e di altri sistemi operativi è quella di caricare in memoria alcuni servizi o programmi per facilitarne il funzionamento e di conseguenza migliorare le performance. Quando premiamo il bottone di accensione del computer, avviamo un processo infinito, che da una parte avvia il caricamento del sistema operativo e dall’altra richiama tutte le app in background, ospitandole in memoria.  Va da sé comprendere che in più saranno numerose e pesanti i processi in memoria e maggiori saranno le ripercussioni sulle prestazioni del computer.

Come disattivare l’avvio automatico dei programmi su Windows 10

  1. Cliccare su Gestione Attività;
  2. Accedere al Tab Avvio;
  3. Cliccare su app e programmi da escludere e selezionare Disabilita;
  4. Riavviare il PC.
gestione attività
contattaci

Formazione, Smartphone, Social media

WhatsApp: video e foto scompaiono dopo la visualizzazione

WhatsApp sta testando una nuova funzione: video e foto che scompaiono dopo la visualizzazione.

Ne avevamo già parlato, WhatsApp ha già introdotto da tempo i messaggi effimeri, ovvero quelli che si cancellano automaticamente dopo un determinato lasso di tempo. E adesso i beta tester dell’app su Android hanno iniziato a provare la modalità View Once (Visualizza una volta), che cancella foto e video subito dopo la loro visualizzazione. Stando a quanto riferito da WABetaInfo, ci sarà un pulsante dedicato alla funzione a forma di timer.

Da non confondere quindi con i messaggi che scompaiono succitati, che Whatsapp elimina entro sette giorni. Le foto e i video inviati utilizzando la modalità Visualizza una volta sono monouso – e svaniscono dopo la loro chiusura. La persona che li ha inviati riceverà una notifica una volta che i file multimediali sono stati visualizzati. Nonostante la nuova modalità in fase di test sia uno strumento interessante per tutelare ulteriormente la privacy, ci sono alcune cose che non quadrano.

Privacy

Come specificato da WABetaInfo, disabilitare le conferme di lettura non impedirà agli altri di essere avvisati se il messaggio monouso viene aperto (ma chi ha le conferme di lettura disabilitate non riceverà notifiche nel momento in cui il messaggio inviato sarà letto). Nei gruppi, gli utenti saranno in grado di vedere quando gli altri membri hanno aperto i file effimeri anche avendo disabilitato le conferme di lettura. Inoltre, non c’è nulla che impedisca alle persone di fare uno screenshot di un messaggio View Once senza l’utente che lo ha inviato lo sappia.

WhatsApp: video e foto che scompaiono dopo la visualizzazione

Conversazioni più “intime”

Secondo quanto riferito, i possessori di dispositivi iOS otterranno la nuova modalità in un secondo momento. Facebook ha annunciato la funzione a giugno, sulla scia del suo aggiornamento delle politiche sulla privacy di WhatsApp (ha fatto marcia indietro sulla sua decisione di limitare le funzionalità della chat verde a coloro che accettano le modifiche). La società ha descritto la messaggistica effimera come un modo per incoraggiare conversazioni più autentiche e intime.

WhatsApp: come verificare la disponibilità della funzione View Once


Se volete verificare se siete tra coloro che hanno già ricevuto la nuova funzione c’è un modo per poterlo fare. Aggiornate WhatsApp all’ultima versione disponibile, dopodiché quando condividerete una foto o un video con una chat, accanto al tasto invio potrete vedere un piccolo “1” con un timer intorno. Selezionando quel nuovo pulsante attiverete la funzione View Once.

contattaci
Formazione, Hardware, Software

Windows 11, la Blue Screen of Death sarà nera

Windows 11 avrà una Blue Screen of Death di colore nero, ma resterà pressoché identica a quella attualmente in uso (che è però blu).

Microsoft sta cambiando colore alla sua famosa Schermata blu di errore (detta in inglese Blue Screen, Blue Screen of Death o BSoD): in Windows 11 sarà infatti nera. Il gigante della tecnologia ha iniziato a testare le nuove modifiche al design in una prima build, ma la Black Screen of Death non è ancora completamente abilitata.

Si tratta della prima grande modifica alla Schermata blu di errore da quando Microsoft vi ha aggiunto una faccina triste in Windows 8 nel 2012 e i codici QR nel 2016. Microsoft ha introdotto per la prima volta la BSOD in Windows 3.0, offrendo ai professionisti IT e al personale di supporto un modo per diagnosticare i problemi dell’hardware. Una BSOD è un errore nella pagina dei dati del kernel e può aiutare gli amministratori di sistema ad analizzare quale problema abbia causato la schermata blu.

Black Screen Of Death

Sebbene Microsoft stia passando a una Black Screen of Death in Windows 11, la schermata rimane pressoché identica a quella trovata in Windows 10, secondo The VergeLa faccina triste rimane, così come il codice di arresto e il crash dump. L’attuale build di Windows 11 include una BSOD verde, un colore che Microsoft utilizza per le build di Windows Insider dal 2016

Windows 11, la Blue Screen of Death sarà nera

Non siamo del tutto sicuri del motivo per cui la società stia cambiando il colore dal blu al nero (peraltro l’azienda non ha ancora commentato il cambiamento). Però è possibile fare alcune supposizioni. Microsoft sta revisionando molte parti di Windows 11, offrendo un nuovo approccio al sistema operativo. È probabile che includa un restyling visivo per modernizzare l’OS in aree chiave, incluse sezioni classiche come il menu Start, Esplora file e, appunto, anche la Blue Screen of Death.

contattaci