Formazione

Formazione

Il primo topo informatico della storia

Nel 1967 pochi pensavano che quella scocca tutta bianca e con tre tasti neri avrebbe cambiato il mondo. Parliamo dell’«indicatore di posizione X-Y per un sistema di visualizzazione», la periferica che sarebbe diventata celebre come mouse e che ora va all’asta insieme a tanti altri prodotti iconici del passato.

Ideato nel 1964 da Doug Engelbart e da Will William, recentemente scomparso, il topo informatico ha costituito per decenni l’interfaccia perfetta per interagire con i sistemi operativi grafici.
La scocca bianca, che va curvando verso il retro per accomodare meglio la mano, è punteggiata da tre bottoncini neri. Sotto troviamo due dischi di metallo che scorrono per comunicare al computer dove posizionare il cursore. Una si occupa delle ascisse (X) e l’altra delle ordinate (Y): da qui deriva il suo primo.

L’importanza dei tre tasti

L’importanza dei tre tasti

Ciò che stupisce di più, oltre alla rarità del prodotto è la presenza dei tre tasti. I primi mouse commerciali ne avevano solo due e solo molti anni dopo si arrivò ad aggiungere il terzo. Una sorta di ritorno al futuro di cui Engelbart aveva già capito le potenzialità ma era rimasto inascoltato. Anzi, il primo mouse commerciale, quello del computer Lisa di Apple, era stato creato con un tasto solo. Un emblema di quella semplificazione estrema portata avanti da Steve Jobs. Fu proprio il fondatore di Apple a vedere il topo allo Xerox Parc nel 1979 e a volerlo come periferica per quel computer che portava il nome della figlia e introduceva il concetto di interfaccia grafica. Lisa però costava troppo e così il vero successo commerciale sarebbe arrivato solo nel 1984 con il ben più abbordabile Macintosh.

Formazione

Come usare un telefono Android come webcam per un computer Windows

Occorre scaricare ed installare l’app DroidCam, sul telefono dal Play Store e sul pc seguente link; successivamente decidiamo se proseguire tramite connessione USB o Wireless, come descritto di seguito:

PROCEDIMENTO USB

  • Nelle impostazioni di Android andiamo nelle informazioni del telefono e premiamo sulla voce “Debug USB” per 7 volte consecutive, ci richiederà l’immissione del codice di sicurezza una volta inserito nella parte finale delle impostazioni troveremo una nuova voce.
  • Andiamo ad aprire la voce “Opzioni sviluppatore” scorriamo fino a trovare l’opzione “Debug USB”.
  • Una volta attivato il Debug andiamo ad aprire DroidCam sul PC e successivamente sul telefono, attaccandolo tramite il cavo al PC

PROCEDIMENTO WIRELESS

  • Apriamo DroidCam su telefono e PC
  • Colleghiamo il PC ed il telefono sotto lo stesso modem/rete, va bene anche se il PC è sotto ethernet e il telefono in wireless.
  • Inseriamo nel PC l’indirizzo IP e andiamo a premere connect
  • Una volta collegato il telefono al PC andiamo a selezionare, dove ci serve la webcam, la fonte DroidCam e magicamente la cam del proprio telefono sarà usata come webcam.

Se come camera predefinita usa la cam esterna, per cambiare la cam basterà dirigersi in alto a destra sui 3 punti e nelle impostazioni selezionare “Camera N°” ovviamente la camera frontale.

contattaci
Formazione, Social media

Cosa abbiamo cercato nel web nel 2020?

Quest’anno è cambiato il modo di vivere il digitale, sono esplosi i consumi dello streaming e delle piattaforme per lavorare, è aumentato di oltre il 100 per cento la pubblicazione di video e di fotografie.

“Durante il primo lockdown le persone hanno combattuto il distanziamento sociale sfruttando la messaggistica e raddoppiando i normali flussi di chiamate per potersi tenere in contatto” fa ad esempio sapere Facebook. “Ma sono cambiate anche le modalità di interazione, ad esempio le chiamate di gruppo – quelle con tre o più partecipanti – aumentate di oltre il mille per cento solo a marzo. E ad aprile, oltre tre milioni di italiani erano parte di gruppi locali impegnati a offrire supporto durante l’emergenza Covid-19”.

“Andrà tutto bene” lo ricorderemo a lungo. Un messaggio che ha unito quattro milioni di persone quando il nostro Paese venne colpito duramente dalla prima ondata. E poi ovviamente “Io resto a casa”. Google fra le parole più cercate mette al primo posto “Coronavirus”, seguito da “Elezioni Usa”, “Nuovo Dpcm” e “Diego Armando Maradona”.

Ecco quali sono le parole più cercate e usate su internet | Ultime Notizie  Flash



Il 2020 infatti è stato l’anno di lutti eccellenti che vanno dall’ex campione argentino a quello del basket Kobe Bryant fino a Paolo Rossi.
E poi i musicisti Ezio Bosso e Ennio Morricone, l’attore Sean Connery, i comuni cittadini come George Floyd che negli Usa ha innestato la protesta di “Black Lives Matter”.

La rivolta in America seguita dall’uccisone di Floyd è stata fra i temi più discussi su Facebook, anche se in cima alla lista in Italia c’è il concerto di Andrea Bocelli da Piazza del Duomo a Milano. Seguono l’esplosione nel porto di Beirut e le proteste ad Hong Kong. Proteste delle quali il social network cinese TikTok, grande protagonista del 2020 sia per la crescita di utenti sia per essere stato al centro dello scontro fra Washington e Pechino, non fa menzione. Cita invece fra le parole d’ordine più usate gli hashtag #IoRestoaCasa, #ActivePlank, #UsoLaMiaVoce: #AmoIlMioCorpo e #MuseoaCasa.

Google classifica anche le richieste di imparare a fare qualcosa; i primi in questo ordine: come imparare a fare il pane, come costruire le mascherine antivirus, come fare il lievito di birra, la pizza, il lievito madre, gli gnocchi.

Di certo che il 2020, fra le tante cose, sia stato un anno d’oro per il digitale entrato definitivamente nella vita di tutti, anche di coloro che fino a ieri lo frequentavano solo di sfuggita.

Formazione

Password dimenticata? Non è un problema!

La nostra quotidianità è scandita da codici alfanumerici e parole chiave da digitare che diventano sempre più complesse. Tanto complesse che è facile dimenticarne qualcuna nel momento meno opportuno.

A volte può capitare di dimenticare la password del nostro PC, per esempio. Con Windows 10 il problema è facilmente risolvibile: il modo più semplice per usare di nuovo il nostro account è quello di reimpostare la password. Per migliorare la sicurezza dei nostri dispositivi Microsoft ha da tempo aggiunto la possibilità di inserire un PIN d’accesso, oltre a uno scanner per le impronte digitali e a una password grafica.

Dalla versione 1803 in poi, Windows 10 ha aggiunto la possibilità di impostare una domanda di sicurezza per accedere al nostro account in caso di emergenza: rispondendo in modo corretto potremo accedere nuovamente e reimpostare la nuova password.
Per farlo, nella schermata “Recupera password” dobbiamo cliccare sulla voce “Recupera il tuo account”: inseriamo l’e-mail che abbiamo usato per registrare l’account Microsoft e poi selezioniamo una delle opzioni possibili per ottenere il codice di sblocco (tramite una email collegata all’account, un SMS o una chiamata su un numero di telefono che abbiamo inserito.
Con una serie di programmi e qualche utile consiglio possiamo recuperare la password che abbiamo smarrito del nostro sistema operativo senza essere costretti a resettare il PC, come spiegheremo in questo articolo
Può capitare, reinstallando un vecchio computer o aggiornandone uno nuovo, di dover inserire il codice di attivazione di Windows in nostro possesso. Quando serve, spesso, non lo si trova mai.

Nei casi più disperati possiamo utilizzare un programma come Wise Windows Key Finder che cerca automaticamente il codice inserito all’attivazione (funziona con tutte le versioni di Windows, a partire da XP). Queste informazioni sono normalmente con-tenute nel database del registro di Windows: il programma riesce a recuperarle anche per il pacchetto Office. Una volta effettuata la nostra scelta non resta che cliccare su Invia codice; inserito il codice, finalmente potremo reimpostare la password. Possiamo fare la stessa cosa anche dal sito dell’account Microsoft (https://account.microsoft.com/account) . Clicchiamo su Accedi a Microsoft e inseriamo l’indirizzo email dell’account e quando ci verrà chiesto di inserire la parola d’accesso dovremo selezionare l’opzione Password dimenticata. Apparirà così la schermata di recupero della password e le solite opzioni per l’invio del codice.

Se vogliamo utilizzare un’email diversa da quella dell’account dovremo spuntare la voce “Nessuno di questi” e inserire un indirizzo email alternativo: una volta confermata la nostra identità, potremo cambiare la password del nostro PC.

Molti strumenti. Sul sito di Nirsoft (www.nirsoft.net) troviamo una serie di programmi utili per farci recuperare le password per qualsiasi cosa: dalle pagine memorizzate nei browser fino a quelle del nostro router e così via.

Per le versioni precedenti alla 1803 di Windows 10 la situazione è un po’ più complessa: la password dell’account locale, infatti, non può essere reimpostata perché non esistono le famose domande di sicurezza.
Per sceglierne una nuova siamo costretti a ripristinare il nostro PC ma quest’opzione potrebbe eliminare definitivamente i dati, i programmi e le impostazioni presenti: è consigliabile farlo solo se abbiamo un backup di tutti i file.

Forzare il recupero

Se non vogliamo perdere tutti i nostri dati su versioni non aggiornate di Windows 10 o su sistemi operativi ancora più vecchi possiamo usare qualche programma ad hoc.
Con Ophcrack, per esempio, possiamo trovare la parola d’accesso memo-rizzata come utente o amministratore: si tratta di un software Open Source, specificatamente un password cracker. Per utilizzarlo dobbiamo scaricare il program-ma su altro PC: selezioniamo la versione Live CD facendo clic sul pulsante Download. Il programma è disponibile nel formato immagine ISO e va masterizzato.

Possiamo farlo su un supporto ottico (CD/DVD) con un programma gratuito come CDBurnerXP (https://cdburnerxp.se/) , oppure su una chiavetta USB con un software come Rufus (https://rufus.ie/it_IT.html).
Una volta terminata la procedura di creazione del Live CD di Ophcrack, per trovare la password d’accesso è necessario riavviare il PC e inserire il disco nel lettore ottico o la chiavetta USB nell’apposita porta. A questo punto dobbiamo modificare il menu Boot (l’ordine di avvio delle periferiche del computer) in modo da obbligare il PC a caricare Ophcrack dalla chiavetta USB o dal lettore CD/DVD (al posto del sistema operativo).
Per farlo dobbiamo lavorare sulle impostazioni del BIOS. Le istruzioni per accedervi variano a seconda della casa madre, informazioni che sono contenute nel manuale del pc o facilmente reperibili su internet.
Una volta dentro, selezioniamo in alto la voce “Boot” (per muovere/ selezionare il cursore usiamo le frecce direzionali e il tasto Invio) e vedremo l’ordine di avvio delle periferiche del nostro computer.
Per modificarlo clicchiamo sulla prima periferica della lista (basta premere Invio) e selezioniamo il lettore CD/DVD-ROM oppure il disposi-tivo USB per avviare il nostro PC.

Altro che password! Le pagine del sito di Lazesoft (www.lazesoft.com) ospitano moltissimi programmi gratuiti dedicati al recupero non solo di password ma anche di hard disk, dati cancellati e altro ancora

Il programma parte dopo qualche istante: usando le frecce direzionali della tastiera e il tasto Invio andiamo su Ophcrack Graphics mode – automatic e aspettiamo che si carichi il sistema operativo (si tratta di SLAX6, una distribuzione Linux). Se lo schermo resta nero per un po’ di secondi dobbiamo cambiare il setup della scheda grafica: scegliamo Ophcrack Graphics mode – low RAM oppure Ophcrack text mode.
Il programma ha una percentuale di successo pari al 99%: in meno di un minuto la nostra password sarà recuperata!

contattaci
Formazione

Chi non si forma, si ferma

Molte aziende fanno formazione gratuita con docenti specializzati da diversi anni, ottenendo un costante miglioramento della qualità, competenza e preparazione del proprio personale.

Tutti i mesi, con il pagamento dei contributi obbligatori, le aziende versano una quota – corrispondente allo 0,30% della retribuzione dei lavoratori – all’INPS come “contributo obbligatorio per la disoccupazione involontaria“.

Da alcuni anni, è possibile per le aziende scegliere a chi destinare lo “0,30%”, se all’INPS oppure ai Fondi Interprofessionali.

ASL Teramo | Formazione, qualità e comunicazione strategica

Se si fa questa seconda scelta, senza nessun onere aggiuntivo e senza nessun vincolo è possibile richiedere di ricevere – in cambio – formazione in modo del tutto gratuito.

Sempre più aziende, scelgono di non sprecare il proprio 0,30% e di destinarlo ad un Fondo Iterprofessionale per poter ricevere Formazione finanziata.

Cosa sono i Fondi Paritetici Interprofessionali?

I Fondi Partitetici Interprofessionali (Legge 388/2000) sono organismi di natura associativa promossi dalle organizzazioni sindacali e finalizzati alla promozione di attività di formazione rivolte ai lavoratori occupati. Sono autorizzati a raccogliere lo 0,30% versato all’INPS e a ridistribuirlo tra i loro iscritti.

Destinando lo 0,30% a un Fondo Interprofessionale, l’azienda avrà la garanzia che quanto versato – per obbligo (Legge 845/1978) – le possa ritornare in azioni formative volte a qualificare – in piena sintonia con le proprie strategie aziendali – i lavoratori dipendenti.

Aggiornamento e formazione online e in presenza| Gruppo Spaggiari

L’adesione a un fondo non comporta alcun costo ulteriore per le imprese e – in qualsiasi momento – è possibile cambiare Fondo o rinunciare all’adesione.

Quali sono i vantaggi?

L’adesione è libera e gratuita. Aderire a un Fondo Interprofessionale comporta numerosi vantaggi, tra cui:

  • accrescere la competitività dell’impresa;
  • ridurre i costi aziendali sostenuti per la formazione;
  • partecipare attivamente a iniziative formative adeguate ai bisogni e alla realtà dimensionale dell’impresa;
  • soddisfare le proprie esigenze formative;
  • consolidare la capacità dell’azienda di trovare nuovi sbocchi nel mercato, grazie all’aumento di know-how conseguente alla valorizzazione professionale dei dipendenti.

Come beneficiare di questa opportunità nel modo più semplice ed efficace?

Il modo più semplice è quello di affidare tutta l’attività a un service esterno che gestisca sia la procedura di finanziamento sia l’erogazione dei percorsi formativi.

Enjoy System offre, alle imprese interessate, la propria competenza in materia di Fondi Interprofessionali, sostenendo le imprese in tutte le fasi, dall’inizio (scelta del Fondo Interprofessionale più appropriato alle esigenze dell’azienda e relativa adesione) alla fine del processo (chiusura, rendicontazione e certificazione del percorso formativo realizzato).

Siamo sempre a disposizione dei nostri clienti per progettare e realizzare percorsi formativi specifici per ciascuna realtà

contattaci
Formazione

Dati cancellati per errore? Ecco come recuperarli

Se hai perso file importanti dal tuo dispositivo, non disperarti!
Abbiamo un software da suggerirti che gratuitamente ti consentirà rapidamente il recupero dei dati per Windows e per Mac .
La sua interfaccia utente intuitiva rende semplice recuperare i file persi. Alcune delle funzionalità includono:

  • Recupero dati gratuito fino a 500MB.
  • Protezione dati gratuita con Recovery Vault.
  • Backup byte-level gratuiti dei tuoi dispositivi di archiviazione.
  • Vedi in anteprima i file persi prima di effettuare un recupero.

Recupera qualsiasi tipo di file eliminato, inclusi documenti Office, messaggi, e file media rapidamente e facilmente.
Disk Drill funziona sia su Windows che su Mac: è un software di recupero dati che ripristina i file eliminati da dischi HDD, USB o qualsiasi tipo di archivio con disco con solo qualche click.

Recupera Qualsiasi Tipo di File

Questa soluzione professionale per il recupero dati su Windows può essere utilizzate per ripristinare qualsiasi tipo di file che è stato eliminato o perso sul tuo dispositivo. Gli algoritmi di scansione sofisticati di Disk Drill possono identificare e ricostruire centinaia di diversi tipi di file inclusi i più popolari formati video, audio, foto e documenti.

Come Funziona Il Recupero Dati Windows

Disk Drill fornisce il recupero dati gratuito agli utenti di Windows che del Mac. È uno strumento facile da utilizzare ma allo stesso tempo potente che può assistere utenti base ed esperti a riavere in pochi passi.
Ecco cosa devi fare in 5 semplici passaggi:

1. Scarica ed Installa il Software di Recupero Dati Gratuito per Windows Disk Drill

Puoi ottenere Disk Drill con un download gratuito. Il software si installa facilmente con un solo click e dovrai inserire le credenziali di amministrazione quando richiesto. Il download ti garantisce un recupero fino a 500MB di dati gratuito oltre che all’accesso permanente agli strumenti di protezione inclusi nell’applicazione.

software di recupero dati windows 10
2. Scegli la posizione e il metodo di recupero che ti serve

Seleziona il disco o dispositivo che contiene i dati persi dalla lista di quelli mostrati nella finestra principale dell’applicazione. Puoi anche scegliere di utilizzare un metodo specifico di recupero utilizzando il menù a tendina nella parte bassa a destra dello schermo. Il default è utilizzare tutti i metodi di recupero, ma a seconda della situazione puoi scegliere altre opzioni come la ricerca di partizioni o la scansione profonda. Scansionare tutto il disco utilizzando tutti i metodi di recupero offre i risultati più completi e troverà più dati rispetto ad una scansione più limitata.

software di recupero dati per windows
3. Inizia a scansionare per cercare dati persi

Una volta che hai selezionato la posizione e il metodo di recupero, sei pronto ad iniziare il processo di recupero. Premi il pulsante Cerca per dati per iniziare l’algoritmo di scansione e trovare i file eliminati. Il passo di scansione può richiedere un tempo variabile in base al metodo di recupero scelto, le scansioni profonde sono quelle che impiegano di più ma offrono capacità di recupero più estensive.

le migliori windows del software di recupero dati
4. Seleziona i file che vuoi recuperare

Mentre la scansione procede, vedrai una barra di stato mostrare il progresso nella parte alta della finestra dell’app oltre che al numero di file trovati e la loro dimensione totale. Puoi mettere in pausa la scansione in qualsiasi momento se ne hai bisogno. Per i migliori risultati lascia completare la scansione, ma se hai fretta puoi metterla in pausa e vedere quali file sono già stati identificati.

software di recupero dati gratuito windows 10
5. Recupera i file eliminati

Una volta che hai compiuta la selezione riguardo i file che vuoi recuperare, premi il pulsante Recupera. Ti sarà presentata una finestra che ti consentirà di scegliere una posizione di recupero per i dati. Non utilizzare lo stesso disco che contiene i file persi perchè potrebbe causare la corruzione dei file o la sovrascrizione dei file durante il recupero. Premi OK una volta che hai selezionato la tua posizione di recupero.

software di recupero dati windows 10
contattaci
Formazione

Egregor: Il nuovo virus che ricatta la vittima e poi propone un contratto

Egregor Team Press Release – November 30 2020“: non è un comunicato stampa di una ignota azienda americana, ma l’incipit dell’ultima comunicazione ufficiale dell’Egregor Team, cioè il gruppo di hacker che sta infettando i computer di mezzo mondo con il pericolosissimo virus Egregor.

Un collettivo di cybercriminali che si muove sempre più come una azienda, tanto è vero che ormai parla apertamente di “contratti” stipulati con le proprie vittime, che chiama “clienti“.
Sembrerebbe una presa in giro, ma non lo è poi molto visto che Egregor è un malware di tipo ransomware.

Un virus che, una volta entrato in un dispositivo, cripta e copia tutti i dati che trova e poi chiede un riscatto alla vittima. In cambio dei soldi avrà indietro i suoi dati e, se il “cliente” paga, i dati privati non verranno rivelati in pubblico. Un riscatto più che un contratto, come il termine inglese “ransom” conferma. Eppure, come detto, l’Egregor Team si muove proprio come una azienda e ha reso pubblico questo contratto, affinché le prossime vittime sappiano già cosa devono fare se vogliono tornare in possesso dei propri dati e non vogliono che le proprie informazioni vengano divulgate in pubblico. Ecco cosa c’è scritto in questo contratto.

Il contratto di Egregor

La protezione della forza lavoro ibrida: 3 consigli contro i ransomware •  RecensioneDigitale.it

L’Egregor Team, tramite la sua ultima comunicazione ufficiale, vuole sia spaventare che rassicurare le sue future vittime. Il “comunicato stampa” recita infatti: “Attenzione! Se hai stipulato un contratto con noi, tutte le conseguenze descritte in questo comunicato non ti toccheranno. Noi rispettiamo sempre i termini del contratto“. Una ditta seria, quindi, con la quale fare affari, “di noi ti puoi fidare“

Poi nel “contratto” compaiono le clausole:

  • Prima che tu decida se avere un contratto con noi oppure no le tue informazioni non verranno pubblicate o rivelate in alcun modo
  • Nel caso tu non ci contatti entro tre giorni pubblicheremo l’1%-3% delle tue informazioni. La struttura dei tuoi file non verrà rivelata a terze parti
  • In caso di contratto con noi tutte le informazioni verranno cancellate, senza possibilità di recupero. Ti verrà fornito un report sull’eliminazione dei file.
  • Poi il Team ribadisce di aver sempre rispettato i patti e che, mediamente, le società di data recovery fanno pagare dal 10% al 50% in più del riscatto richiesto per decriptare i dati. Insomma: conviene pure!

I problemi, invece, arrivano se il “contratto” non viene stipulato. Cioè se non si paga il riscatto chiesto dall’Egregor Team.

Virus Egregor: se la vittima si rifiuta di pagare, che succede?

Anche in questo caso l’Egregor Team ha una lista puntata, chiara ed esplicita:

  • I tuoi dati saranno caricati online e resi pubblici, oppure no in caso tu faccia un contratto con noi e paghi per i dati
  • La struttura dei tuoi file sarà mostrata a terze parti affinché possano scegliere cosa comprare, a meno che tu non faccia un contratto
  • I tuoi file saranno venduti e non ci importa cosa ne farà chi li ha comprati né dove verranno pubblicati
  • il team, infine, specifica che non rispondere alla richiesta di riscatto equivale a rifiutare il contratto. Con tutte le sue conseguenze.

Perché Egregor è pericoloso

Tutte queste parole sarebbero semplicemente una inutile manfrina, se non fosse che il virus Egregor è veramente pericoloso. Tecnicamente è un ransomware, cioè un virus che cripta i file e chiede soldi per decriptarli. Ma in realtà può fare molto di più.

A metà novembre Egregor è stato infiltrato nella rete del gigante sudamericano della grande distribuzione Cencosud, al quale è stato richiesto un riscatto del quale si sa però poco o nulla. Quello che è certo, però, è che Cencosud ha “rifiutato il contratto” e ha subito le conseguenze di questa decisione.

Dopo tre giorni dalla prima richiesta, infatti, è stata lanciata la prima ritorsione: dalle stampanti degli scontrini di centinaia di negozi hanno cominciato a uscire, a ripetizione, messaggi che ribadivano la richiesta di riscatto: “La tua rete è stata hackerata, i tuoi computer e i tuoi server sono bloccati, i tuoi dati privati sono stati scaricati“.

Una scena di sicuro non bella da vedere né per i dipendenti degli store né per i clienti. Decisamente un enorme danno di immagine, ma non solo: il reparto IT di Cencosud si è trovato costretto a bloccare e isolare tutta la rete interna, compresi i pagamenti elettronici, per tentare di arginare l’infezione virale di Egregor.

contattaci
Formazione

8 dicembre 2020: si parte con il Cashback!

Sembra assurdo, invece è una realtà grazie al rifinanziamento cashback, introdotto dalla legge del 13 ottobre 2020 (che ha convertito il decreto legge dello scorso 14 agosto)

La fase sperimentale partirà oggi, martedì 8 dicembre: si tratta del cosiddetto «cashback di Natale»: le spese con moneta elettronica daranno diritto a un rimborso massimo di 150 euro. L’equivalente del 10% della spesa massima consentita, pari a 1.500 euro. Il periodo consentito per aderire al programma di cashback natalizio va dall’8 dicembre al fine anno, 31 dicembre 2020.
Dal primo gennaio, invece, chi fa acquisti con carta di credito e bancomat nei negozi tradizionali (gli acquisti online sono esclusi) può ottenere un rimborso pari al 10% della spesa, fino a un massimo di 300 euro di «cashback» (e quindi a un massimo di spesa di 3.000 euro). Il tutto va calcolato sull’anno solare 2021.

Va da sé che chi aderisse a entrambi i programmi cashback – lo sperimentale di dicembre e quello ordinario – potrebbe ottenere lo «sconto» su una spesa complessiva di 4.500 euro e un rimborso pari a 450 euro. Davvero un «tesoretto» interessante.

Cosa bisogna fare per avere i rimborsi?

Per aderire al programma di cashback bisogna usare l’identità digitale «Spid» (o la carta d’identità elettronica) e scaricare e iscriversi alla app IO dei pagamenti pubblici. Inserire i propri dati, il proprio Iban e i mezzi di pagamento per effettuare le spese (carte di credito, bancomat e app di pagamento).

Si può acquistare qualsiasi genere di bene, ma la spesa deve essere effettuata in negozi fisici. Sono esclusi pertanto gli acquisti online, perché già effettuati non in contanti, ovvero con moneta elettronica (Carte di credito, prepagate, bancomat, bonifici, app di pagamento digitale come PayPal, Alpple Pay, Google Pay, Satispay e simili). Viene meno quindi il presupposto principale del programma cashback, che è quello di sostituire gli acquisti in contanti con pagamenti digitali (e combattere così l’evasione fiscale).
Per motivi tecnici alcuni sistemi come Apple Pay o Google Pay non saranno operativi già a dicembre, ma potrebbero esserlo nelle settimane a seguire compatibilmente con i tempi tecnici necessari per la loro integrazione all’interno del “sistema Cashback”.

Il rimborso riconosciuto dal governo è pari al 10% di ogni transazione, fino a un valore massimo per singola operazione di 150 euro (non è previsto un importo minimo di spesa). La spesa massima su cui sarà riconosciuto il cashback è di 1.500 euro per ogni semestre (3 mila euro su base annuale), ma sarà necessario fare un minimo di 50 transazioni (sono vietati i frazionamenti artificiosi). Insomma, ogni sei mesi si potrà ottenere un rimborso massimo di 150 euro (300 euro l’anno).

Le stesse condizioni si applicheranno al cashback di Natale, quindi per il solo mese di dicembre 2020, con l’unica eccezione del numero minimo di transazioni, che scendono da 50 a 10 per un tetto massimo di spesa di 1.500 euro. I rimborsi relativi al dicembre 2020 saranno accreditati sul conto corrente (attraverso l’Iban) entro febbraio 2021, mentre quelli del primo e secondo semestre 2021 sono previsti entro 60 giorni.

Per incentivare ulteriormente i pagamenti digitali, il governo ha pensato anche un super cashback, un bonus ulteriore di 1.500 euro a semestre: sarà riconosciuto ai primi centomila aderenti che abbiano totalizzato in ciascuno dei periodi previsti il maggior numero di transazioni, indipendentemente dal valore delle spese effettuate. In pratica, un caffè vale quanto una borsa di lusso.

Cashback senza Spid? Si può ed è persino più semplice

La registrazione e l’app IO per partecipare al cashback

Per partecipare al cashback di Stato è necessario scaricare sul proprio smartphone l’App IO (è l’applicazione dei servizi della pubblica amministrazione, utilizzata già quest’anno per ottenere il bonus vacanze). Poi bisogna registrarsi o tramite la carta d’identità elettronica (Cie) o attraverso la propria identità digitale, cioè lo Spid.
Chi non ne è in possesso può ottenerlo gratuitamente da uno dei soggetti abilitati, come Aruba, Infocert, Intesa, Namirial, Poste, Register, Sielte o Lepida).
Quindi, si dovranno registrare gli strumenti di pagamento che si desidera utilizzare ai fini del cashback, ovvero le carte di credito, i bancomat e le app digitali di pagamento.
Sarà necessario anche inserire il fondamentale codice Iban necessario per poter ricevere il rimborso sul proprio conto corrente.

contattaci


Formazione

Ecco come ci si connette al futuro: WiFi 6

Come una macchina da corsa costretta a percorrere strade sterrate. Sulla carta il wi-fi 6 è tre volte più veloce rispetto alla generazione precedente, di sicuro ha una portata sensibilmente maggiore, ma per ora lo si può sfruttare solo in parte. Il nome in codice è 802.11ax e lo hanno pensato perché si sposi alle connessioni ultraveloci della fibra e del 5G. Arriva, teoricamente, a 9,6 Gb al secondo, contro i 3,5 dello standard precedente, l’802.11ac. Peccato che accessi alla rete tanto veloci in Italia li abbiano davvero in pochi, e per chi ha una normale banda larga, a meno che non si voglia trasferire dati da due apparecchi di casa, anche la velocità del wi-fi 5 è in eccesso.

Messo a confronto con un sistema che usa lo standard precedente, l’Orbi WiFi 6 Rbk752 della Netgear, offre però una connessione al Web molto estesa anche se non sempre stabile: con due soli punti di accesso copre un’abitazione di oltre cento di metri quadrati.

Crea una rete unica che arriva dove in precedenza era necessario un sistema a tre punti di accesso. L’altra caratteristica, oltre a quella di poter sfruttare non due ma tre bande (2.4, 5, 6 Ghz), è che sopporta anche quaranta apparecchi diversi connessi allo stesso tempo. E sono tutti gestibili, al pari della rete stessa in ogni suo aspetto, attraverso la app della Orbi, che ha fatto sorprendenti passi in avanti dall’ultima volta che l’avevamo usata con un dispositivo di qualche anno fa. 

I prezzi sono alti: l’Rbk752 a due satelliti costa circa 490 euro, in linea con altri apparecchi simili, come l’Asus Zenwifi WiFi 6 Ax6600. È consigliato solo a chi ha un ufficio o un appartamento grande pieno di apparecchi collegati al web. 

Consulenza, Formazione

VPN senza segreti: cos’è, come funziona, a cosa serve

Una VPN, acronimo di Virtual Private Network, è una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione riservato (tunnel VPN) e creato sopra un’infrastruttura di rete pubblica. Il termine virtuale sta a significare che tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa rete LAN locale, ma possono essere dislocati in qualsiasi punto geografico del mondo.

Cos’è una VPN

Una VPN è dunque un particolare servizio di rete che può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la propria identità online. In ambito prettamente aziendale, una VPN può essere paragonata ad una estensione geografica della rete locale privata (LAN) e che, quindi, permette di collegare tra loro, in maniera sicura, i siti della stessa azienda dislocati sul territorio. Per farlo, viene sfruttato l’instradamento dei pacchetti di dati tramite il protocollo IP per il trasporto su scala geografica: questo permette, di fatto, di realizzare una LAN “virtuale” e “privata” ma del tutto equivalente ad un’infrastruttura fisica di rete dedicata.

A cosa serve una VPN

Le VPN sono utilizzate soprattutto in ambito aziendale e dalle amministrazioni pubbliche, soprattutto per la possibilità di abbattere i costi nella realizzazione di una propria rete protetta e creata, per l’appunto, sfruttando l’infrastruttura della rete pubblica. Sono comunque anche molti gli utenti privati che preferiscono navigare in rete tramite VPN per poter esplorare e scambiare dati su Internet in maniera sicura e senza restrizioni o geoblocking (blocchi geografici).

Tra i vari servizi disponibili, alcuni provider offrono anche la possibilità di scegliere quali protocolli utilizzare per la connessione, optando per un server VPN allestito all’interno della propria rete (aziendale/privata) oppure collegandone uno gestito da terzi. È bene tenere a mente che, poiché i dati su Internet, se non adeguatamente protetti, possono essere intercettati da chiunque si trovi sul loro percorso (tramite tecniche di sniffing), i soggetti interessati a conoscere i dettagli delle attività di rete svolte dagli utenti potrebbero essere diversi e con scopi differenti: investigativi, commerciali o fraudolenti. Di seguito analizziamo in dettaglio le tipologie, i principi di funzionamento e i protocolli che caratterizzano una VPN.

Neomedia - Reti in VPN


Classificazione delle VPN

Le reti VPN si dividono in reti ad accesso remoto e reti site-to-site:

Conessione VPN ad accesso remoto

le connessioni ad accesso remoto consentono agli utenti (ad esempio in smart working) di accedere a un server su una rete privata per il tramite della rete Internet. Questo tipo di connessione può essere vista come un collegamento tra un PC client VPN e il server dell’azienda. Come già detto, dal punto di vista logico è come se si disponesse di un collegamento dedicato e privato;

Connessione VPN site-to-site

una connessione site-to-site è utilizzata per connettere in una rete privata, sempre con l’ausilio di una rete pubblica, uffici dislocati in più sedi o di altre organizzazioni, consentendo il routing ed una comunicazione sicura. In questo scenario, ogni sede avrà un router dedicato, ovvero un nodo della rete VPN che instraderà i pacchetti dati verso i destinatari omologhi secondo un modello client/server, condividendo le informazioni con le sedi remote in modo del tutto trasparente. Concettualmente si possono distinguere due sotto classi di VPN site-to-site:

  1. una classe VPN-Intranet quando si uniscono più sedi della stessa azienda;
  2. una classe VPN-Extranet quando si uniscono aziende e/o uffici esterni all’organizzazione.

All’interno di questa distinzione, in base ai livelli di sicurezza e affidabilità del circuito virtuale le VPN possono essere ulteriormente classificate in:

  • Trusted. L’ISP (Internet Service Provider) garantisce la creazione di una serie di percorsi dotati di precise caratteristiche di sicurezza, assegnando un determinato indirizzo IP fisso e applicando una corretta politica di sicurezza delle informazioni;
  • Secure. Questo tipo di VPN, attraverso protocolli di crittografia, garantisce la creazione di un tunnel tra i nodi della rete privata. I dati che viaggiano all’interno del tunnel risultano pertanto inaccessibili a tentativi d’intercettazione;
  • Hybrid. Come specificato dal nome si tratta di una particolare tipologia di rete privata mista. Si applica nei casi in cui una azienda dotata di una Trusted VPN avesse bisogno anche di una Secure VPN. Con una VPN ibrida si garantisce così una buona sicurezza ed un certo livello di qualità del servizio dei circuiti di tunneling.

Come funziona una VPN

Poiché l’infrastruttura di rete utilizzata dai meccanismi VPN è Internet (rete più economicamente vantaggiosa, capillarmente diffusa ma intrinsecamente insicura) occorrono delle misure che superino i limiti caratteristici di una rete pubblica non protetta: il tunneling, l’autenticazione e la crittografia.

Il tunneling

VPN cos'è? Scopri il significato di VPN | ExpressVPN

Tale meccanismo prevede di instaurare un tunnel sicuro tra due entità remote finali ed abilitate a realizzare una VPN. Non esiste nessun tunnel tecnicamente, ma piuttosto solo un collegamento logico attraverso una rete IP. Le due estremità del tunnel, anche se distanti e collegati attraverso molti nodi intermedi, durante il processo logico diventano virtualmente adiacenti. Facendo riferimento allo standard protocollare ISO/OSI ed all’architettura TCP/IP in particolare, possiamo affermare che con il tunneling si compie un incapsulamento multi-protocollare dei dati. I pacchetti di dati, anche se appartenenti a protocolli differenti una volta giunti all’ingresso del tunnel, vengono ulteriormente imbustati dal protocollo di tunneling e successivamente spediti sulla rete verso l’uscita del tunnel, dove dopo avere rimosso l’imbustamento raggiungono la destinazione.

L’autenticazione ed il processo di comunicazione

Il processo di autenticazione, che dipende dal tipo di protocollo adottato, è necessario alfine di autorizzare l’accesso, assicurare la trasmissione, garantire il non ripudio. Indipendentemente dalla tipologia VPN usata (accesso remoto/site-to-site) per instaurare una connessione tra un client ed il relativo server i passi che sono richiesti possono essere così riassunti:

  1. il client contatta il server;
  2. il server notifica la propria presenza;
  3. il client richiede al server di essere identificato;
  4. il server verifica che il tentativo di connessione sia autorizzato previa autenticazione riuscita;
  5. il server risponde alla richiesta di autenticazione e autorizza la comunicazione con il client;
  6. inizia la comunicazione tra le due entità.

La crittografia

La crittografia, tecnica che assicura la riservatezza delle informazioni, trasforma il dato leggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per i non autorizzati. La funzione di decifratura effettua il processo inverso. Il tipo di cifratura adoperata, come per il tipo di autenticazione usata, dipende dal protocollo di comunicazione adottato dal fornitore del servizio. Gli algoritmi di cifratura possono essere classificati in simmetrici, asimmetrici e basati sull’hashing:

  • algoritmo simmetrico: tecnica che utilizza la medesima chiave per cifrare e per decifrare i dati. Algoritmi comunemente usati sono: DES (Data Encryption Standard) e AES (Advanced Encryption Standard);
  • algoritmo asimmetrico: tecnica che utilizza una chiave diversa per cifrare e decifrare i dati. Algoritmi comunemente usati sono: RSA (Rivest, Shamir e Adleman), ECC (Elliptic Curve Cryptography), DSA (Digital Signature Algorithm) e Diffie-Hellman;
  • hashing: tecnica che utilizza una funzione (hash) non reversibile (univoca) per proteggere oltre la riservatezza anche l’integrità dei dati. Algoritmi comunemente usati sono: MD5, SHA 2 (Secure Hash Algorithm), Argon 2.

Protocolli per reti VPN

Tecnologia: cosa sono le VPN. Come scegliere le migliori? • Gardanotizie

Per la trasmissione VPN esistono opportuni protocolli la cui scelta d’utilizzo dovrebbe dipendere dalle necessità e dai requisiti desiderati. Ognuno di questi protocolli con la loro specificità, contribuisce alla protezione dei pacchetti dati in trasmissione. Tra i protocolli più comuni si possono citare PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS e HTTPS:

  • PPTP. Il Point to Point Tunneling Protocol è un protocollo di livello 2 che si basa sul protocollo PPP (Point to Point Protocol) e viene solitamente utilizzato in combinazione con il protocollo di livello 3 GRE (Generic Routing Encapsulation);
  • L2TP. Il Layer 2 Tunneling Protocol è un protocollo di livello 2 che non prevede alcuna forma di autenticazione e cifratura ma solamente permette di realizzare un tunnel virtuale;
  • IPSEC. L’Internet Protocol Security è un protocollo di livello 3 che permette una comunicazione sicura sulle reti IP. La riservatezza, l’integrità e l‘autenticità del traffico dati vengono assicurate attraverso meccanismi di cifratura e autenticazione;
  • L2TP / IPsec. L’implementazione dei protocolli L2TP su IPsec è un modo per ottenere le migliori caratteristiche di entrambi gli standard. Il risultato è un protocollo con un certo livello di sicurezza, che consente la trasmissione crittografata dei pacchetti dati (IPSEC) su un tunnel virtuale (L2TP);
  • SSL/TLS. Il Secure Sockets Layer (TLS – Transport Layer Security è una versione aggiornata e più sicura di SSL) è un protocollo di livello 4 la cui tecnologia può essere usata anche per garantire la sicurezza di una connessione VPN. Una delle soluzioni software per la configurazione di una VPN per mezzo di SSL è OpenVPN;
  • HTTPS. L’Hyper Text Transfer Protocol Secure è un protocollo di livello applicazione per il trasferimento ipertestuale sicuro che si appoggia sul protocollo di trasporto SSL/TLS. Può essere utilizzato attraverso l’installazione di applicativi ad hoc e/o di estensioni browser.

Alcuni servizi premium VPN

Esistono innumerevoli servizi VPN offerti in rete. La ricerca e la scelta deve essere fatta secondo le proprie reali esigenze e valutando opportunamente le varie funzioni opzionali proposte, tenendo bene in mente che per usufruire di tutte le peculiarità di una buona VPN, ovvero riservatezza, sicurezza e protezione delle informazioni conviene optare sempre verso soluzioni premium (a pagamento) ed affidabili. Tra le varie funzioni di un certo livello qualitativo, alle quali prestare attenzione, se la privacy e l’anonimato sono le principali prerogative desiderate si possono indicare le seguenti:

  • split tunneling: questo servizio di rete consente di accedere contemporaneamente e in modo trasparente a domini di sicurezza diversi (Internet/LAN) per il tramite delle stesse o diverse connessioni di rete, senza predite di connessioni o zone d’ombra che possano inficiare anonimato e privacy;
  • gestione delle perdite DNS. I servizi VPN più affidabili devono garantire oltre che la riservatezza anche la privacy, ad esempio mascherando l’indirizzo IP di navigazione. L’uso di un server proprietario per le richieste DNS diverso da quello fornito dal provider dei servizi Internet ISP, può consentire di evitare la rintracciabilità dei movimenti sul web. Una corretta gestione deve sapere risolvere gli errori DNS salvaguardando la riservatezza di navigazione;
  • kill switch. Questo servizio consente di mantenere sempre aperta una connessione VPN anche nel caso di un’interruzione del servizio Internet. Il tunnel virtuale rimane aperto e la connessione VPN verrà ripristinata solo in seguito al ripristino del servizio Internet.

Considerazioni finali

I principali fattori che devono fare propendere verso l’uso di una VPN sono quindi:

  1. per il privato: a) la privacy e l’anonimato; b) la possibilità di poter accedere senza restrizioni a servizi e siti web; c) una migliore protezione dalle minacce informatiche, se impiegata con cognizione di causa, una certa prudenza ed un buon antivirus.
  2. per le aziende, oltre a quelli validi per i privati: a) l’abbattimento dei costi. Grazie all’ uso di Internet come infrastruttura di collegamento remoto delle VPN i costi di mantenimento di una rete si riducono significativamente; b) migliore fruibilità delle comunicazioni. Gli utenti remoti si possono connettere in sicurezza alle risorse della rete aziendale o tra loro da qualunque posto e h24; c) adattabilità. Un’infrastruttura basata su VPN è facilmente adattabile alle necessità di cambiamento delle reti ed è molto flessibile in quanto può realizzare una rete privata sia tra sedi fisse e remote che tra terminali remoti; d) sicurezza. La sicurezza e l’affidabilità di una VPN derivano dall’utilizzo di protocolli di tunneling per l’implementazione di una topologia punto-punto.

Valgono comunque le solite regole di buona pratica. Nell’avere consapevolezza che nessun strumento hardware e software è sicuro al 100%, per evitare spiacevoli inconvenienti, occorre che amministratori e utenti recepiscano ogni security advisory ed applichino le patch rese disponibili dai fornitori (prima che sia troppo tardi!) per porre rimedio allo sfruttamento di ogni possibile vulnerabilità. È sempre consigliabile consultare la documentazione del servizio VPN che si ha intenzione di adoperare per conoscere anzitempo gli algoritmi ed i protocolli adottati, facendo attenzione ai provider che offrono VPN gratis, perché solitamente il conto si paga alla fine in termini di prestazioni e per i rischi e le vulnerabilità che si possono celare o trascurare.

contattaci