Internet

ftth
Formazione, Internet

AGCOM: solo 2,1 milioni di accessi con FTTH

In base ai dati pubblicati da AGCOM, le connessioni con accesso a tecnologia FTTH sono solo 2,1 milioni circa, mentre quelle FTTC sono oltre 9,6 milioni. L’Autorità per le Garanzie nelle Comunicazioni (AGCOM) ha pubblicato i dati relativi alle reti fisse e mobili rilevati dall’Osservatorio sulle Comunicazioni a fine marzo 2021. Nonostante le attivazioni del Piano Banda Ultralarga e quelle di FiberCop, gli accessi con tecnologia FTTH sono ancora limitati: solo 2,1 milioni in totale con un incremento di circa 300.000 rispetto al trimestre precedente (fine dicembre 2020).

Connessioni FTTH: crescita troppo lenta

Gli accessi complessivi da rete fissa sono aumentati di 137.000 unità rispetto al trimestre precedente e di 450.000 unità rispetto a marzo 2020. Sul totale di 19,95 milioni di accessi, il 33,1% è su rete ADSL (rame), il 48,2% è su rete FTTC (fibra + rame), il 10,6% su rete FTTH (fibra) e l’8,1% su rete FWA (fibra + radio).

I dati evidenziano un incremento costante delle linee con velocità pari o superiore a 100 Mbps (oggi sono il 55,1% del totale), ma il numero di connessioni FTTH è ancora troppo basso. La “vera fibra ottica” è disponibile solo per 2,11 milioni di utenti, mentre le connessioni FTTC sono 9,62 milioni. Sono aumentate leggermente le connessioni FWA (1,61 milioni), mentre le linee ADSL sono ancora 5,02 milioni.

AGCOM: solo 2,1 milioni di accessi con FTTH

A marzo 2021, il principale operatore è TIM con una quota di mercato del 42,2%, seguito da Vodafone (16,4%), Fastweb (15,1%), Wind Tre (13,9%), Linkem (3,7%), Eolo (3,1%) e Tiscali (2,4%). Il dato di TIM è dovuto soprattutto al maggior numero di linee ADSL e FTTC. Considerando infatti solo le linee FTTH, TIM occupa il quarto posto, dietro Fastweb, Vodafone e Wind Tre. Ciò testimonia che l’ex monopolista ha sfruttato al massimo la sua rete in rame.

contattaci
cybercrime
Formazione, Internet, Sicurezza informatica

Cybercrime, impossibile conoscerne la portata

Tantissimi anni fa, quando esistevano ancora gli elenchi telefonici nei bar e nelle cabine telefoniche, qualche ragazzino vivace poteva facilmente trovare il numero di telefono del signor Galli, chiamare usando un gettone e chiedere se fosse in casa il signor Tacchini e, alla risposta negativa, il simpatico monello rispondeva “Mi scusi ho sbagliato pollaio.”  Una goliardata. Era una goliardata ma anche, in ogni caso, forse, il primo esempio di furto di dati. Chi avrebbe mai però pensato a denunciare qualcuno per una cosa del genere? Sarebbe passata nel dimenticatoio proprio come oggi non si denunciano episodi ben più gravi.

Le armi dei cybercriminali e i dati

Muoviamo dal presupposto che gli strumenti per fare simili “scherzi” sono aumentati. E inoltre non sono in mano solo ai giovanissimi, ma a vere e proprie organizzazioni criminali. Queste non hanno scrupoli ad attaccare computer e cellulari di aziende e persone per svuotare conti correnti, impossessarsi di dati sensibili per ricattare chiunque. Commettere truffe che, le cronache ce lo raccontano, vanno dai falsi innamorati che si fanno spedire denaro per poter viaggiare alla madre del povero bambino malato che chiede soldi per una difficilissima operazione.

armi dei cybercriminali

Altro caso purtroppo frequente è il falso poliziotto o avvocato. Questo si presenta da una nonna o una mamma a chiedere il pagamento di una somma per l’incidente causato dal figlio che, a loro dire, si trova bloccato in caserma o in tribunale fino a quando non sarà versata una cauzione o pagata una multa. In questi casi complice dei malfattori è proprio quel figlio o nipote che, sui propri social ha messo a loro disposizione abbastanza dati per permettere di creare una storia credibile. Chiediamoci quante di queste vittime andrebbero a denunciare la loro ingenuità e correre il rischio di metterla in piazza. Quante aziende preferiscono pagare somme a prima vista accettabili per evitare di perdere il database hackerato ed evitare interventi del Garante.

Incertezza sui numeri reali

Tutto ciò porta a gravi conseguenze. Queste non solo in ordine all’impunità di crimini a volte odiosi a causa di vittime particolarmente deboli che possono essere gli anziani o i titolari di aziende piccole che cedono al primo ricatto. Anche vittime di piccole truffe per poche decine di euro online difficilmente denuncerebbero e sicuramente ogni giorno migliaia di episodi di cyberbullismo non vengono denunciati.

Cybercrime, impossibile conoscerne la portata

La conseguenza è che risulta impossibile, più che nel mondo reale, avere un’idea ancorché vaga di quella che possa essere l’entità del crimine online. In criminologia si parla di numero oscuro per indicare i reati che, per le più svariate ragioni, non vengono denunciati. Di conseguenza non appaiono nelle statistiche contribuendo così a creare incertezza sui numeri reali incerti e, probabilmente, ostacoli nella lotta al crimine. Ciò incide in maniera importante sui reati commessi nella realtà e, possiamo esserne certi, ancora di più online dove alcuni reati, quali il furto di dati o di identità, potrebbero essere addirittura scoperti anni dopo.

Le insidie della rete

Numeri ancora più alti e veramente quasi impossibili da conoscere possono arrivare dal crimine commesso nel darkweb e nel deepweb. Non solo spaccio e vendita di documenti o medicinali, ma anche torture, pedopornografia, vendita di organi. Autori e vittime ben potrebbero essere minorenni.

le insidie della rete

Internet è il luogo ideale dove commettere reati oggi. Una piazza in espansione che offre maggiori possibilità di anonimato e conseguente impunità oltre ad essere un contesto in cui le vittime sono molto più distratte perché spesso inconsapevoli dei rischi che corrono e di chi potrebbe essere l’aggressore. Perlomeno in strada si tiene chiusa la borsa o la tasca del portafogli e vi si presta attenzione. Online è quasi impossibile potersi difendere da tutto e tutti.

Non dobbiamo però mai dimenticare che, purtroppo, come sopra già accennato, spesso la vittima è complice del suo stesso carnefice. La mancanza di conoscenza dei pericoli online e l’assenza di una vera consapevolezza del valore dei beni che noi esibiamo in rete, sono argomenti di cui si dovrò tenere conto, specialmente a livello legislativo per cercare di creare una vera e propria coscienza digitale di della quale si sente sempre più bisogno.

contattaci
Formazione, Internet, Smartphone, Telefonia Mobile

Inviare messaggi a se stessi su WhatsApp

WhatsApp è l’applicazione di messaggeria istantanea più popolare del pianeta. Quello che molti utenti non sanno è che, oltre alle chat, alle chiamate e alle videochiamate, WhatsApp permette di inviare messaggi a noi stessi. Si tratta di un trucco untile, da utilizzare anche per i promemoria. Vuoi scoprire perché è utile mandare messaggi a se stessi su WhatsApp? In questo articolo ti spiegheremo come fare.

Perché inviare messaggi WhatsApp a se stessi?

Scrivere a se stessi su WhatsApp può sembrare una cosa stupida. Tuttavia, tutto ciò potrebbe anche avere dei vantaggi, tra cui:

Avere una chat WhatsApp in cui sei solo tu, trasmittente e ricevente dei messaggi, può sembrare sciocco. Tuttavia, questo trucco ha molti vantaggi, tra cui:

  • Prendere appunti: con questo trucco potrai annotare la lista della spesa, la serie TV che il tuo amico ti ha consigliato o a chi hai prestato il libro che tanto ti è piaciuto. Tutte queste informazioni saranno salvate in una chat che potrai vedere solo tu (da smartphone o dalla versione WhatsApp per PC). Inoltre, utilizzando la funzione Cerca trovare gli appunti memorizzati sarà veramente semplice.
  • Salvare informazioni in cloud: questo trucco ti permette di salvare tutti i tipi di file e dati, dai video alle note vocali, fino alle carte di imbarco e i luoghi che intendi ricordare. L’importante è assicurarti di condividere ciò che desideri salvare nella chat con te stesso, come se si trattasse di una memoria virtuale o di un servizio in cloud facilmente accessibile.

Inviare messaggi a te stesso WhatsApp

Anche se sembra ovvio, la prima cosa da fare per cominciare a mandare messaggi a se stessi su WhatsApp, è installare l’app. La puoi scaricare da qui: WhatsApp per Android o WhatsApp per iOS se sei un utente Apple. Fatto ciò non dovrai far altro che seguire alcuni semplici passaggi:

  • Inserisci il tuo numero di telefono alla rubrica, come se volessi aggiungere un nuovo contatto, però con il tuo nome e numero.
  • Apri WhatsApp e crea un nuovo gruppo (premi il menu con i tre puntini verticali in alto a destra e premi Nuovo gruppo)
  • Seleziona il tuo numero di telefono e quello di un amico, che poi dovrai eliminare. In questo modo tu sarai l’unico contatto attivo in questo nuovo gruppo (WhatsApp non permette infatti di creare da zero un gruppo soltanto con te stesso, per questo motivo all’inizio dovrai anche aggiungere un altro componente).
  • Dai un nome al tuo gruppo (ad esempio Appunti personali o Note e attività o qualsiasi nome tu voglia scegliere).
  • Infine, assicurati di rimuovere dal gruppo l’amico o l’amica che hai aggiunto inizialmente.

Niente di più facile! Adesso sarai in grado di scrivere a te stesso su WhatsApp ogni volte che vuoi, accedendo alla chat sia dall’app sia dal tuo PC.

Consiglio utile: oltre a creare una chat con te stesso su WhatsApp, è consigliabile fissarla in alto, come chat preferita, in modo da poterla recuperare facilmente tutte le volte che lo desideri.

contattaci
google chrome incognito
Formazione, Internet, Sicurezza informatica, Software

Abilitiamo le estensioni di Chrome anche in incognito

Quando si naviga in incognito con Google Chrome, le estensioni eventualmente installate sul browser non risultano abilitate per impostazione predefinita. Avrai di certo notato che le estensioni di Chrome spariscono come per magia quando si attiva la navigazione privata. Questo è dovuto al fatto che il browser non può garantire che queste estensioni non monitorino la tua attività online. Questo perché entrerebbero in conflitto con lo scopo della modalità privata. Tuttavia esiste un metodo molto semplice per abilitare le estensioni Chrome in modalità in incognito, attivandole manualmente.

Possiamo dunque usarle comunque intervenendo manualmente. Per riuscirci, facciamo clic sul pulsante con i tre puntini in verticale nella parte in alto a destra della finestra di Chrome. Qui selezioniamo la voce Impostazioni dal menu.

Abilitiamo le estensioni di Chrome anche in incognito

Nella nuova scheda che si apre, clicchiamo sulla voce Estensioni nel menu a sinistra, si aprirà quindi una nuova finestra nella quale appariranno tutte le estensioni installate (in alternativa si può accedere alla stessa finestra scrivendo chrome://extensions/ nella barra degli indirizzi del browser). Nella scheda dell’estensione che si desidera utilizzare in modalità in incognito su Chrome, clicca sul tasto Dettagli. che ci serve e portiamo su ON l’interruttore posto accanto alla voce Consenti modalità in incognito.

Adesso puoi chiudere la finestra precedente e aprire una nuova finestra in incognito. Clicca sull’icona a forma di puzzle per verificare che l’estensione sta funzionando correttamente mentre si sta navigando in privato su Chrome.

Il processo è reversibile, bisognerà soltanto ripetere i passi precedenti e disabilitare l’interruttore.

Nota Bene: non puoi installare delle estensioni in navigazione privata su Chrome e non tutte sono compatibili con la modalità in incognito, per questo motivo a volte non sarà possibili attivarle.

Formazione, Internet, Software

Riparare i documenti PDF corrotti

Se non riusciamo più ad aprire un documento PDF perché questo risulta corrotto o danneggiato, possiamo cercare di riparlarlo ricorrendo all’impiego di un servizio Web: iLovePDF, che troviamo qui. È gratuito e fa tutto in modo automatico.

iLovePDF

Per usarlo, visitiamo la sua homepage. Clicchiamo sul pulsante Seleziona PDF file e selezioniamo il PDF di riferimento, dopodiché facciamo clic sul pulsante Ripara PDF e attendiamo l’elaborazione del file. A processo ultimato, se tutto è filato per il verso giusto, si avvierà il download del PDF finalmente riparato.

ilovepdf

AVE PDF (Online)

Un altro servizio online gratuito per riparare un pdf è Ave PDF; anche in questo caso il tutto avviene in maniera completamente automatica. Dalla Home page del servizio dovrai cliccare sulla scritta scegli il file e selezionare il pdf che non si apre. Una volta conclusa la riparazione potrai scaricare il file pdf recuperato.

PDF File Repair (Windows)

Se stai cercando un software da installare sul tuo computer per riparare un pdf ti devo avvisare che programmi di qualità gratuiti non ci sono ma puoi utilizzare la versione di prova (gratuita) di qualche programma a pagamento. PDF File repair è un buon programma per recuperare un pdf danneggiato che offre un periodo di prova gratuito. Per scaricarlo dovrai premere sulla scritta Pictures & PDF e poi premere sul bottone Download Free Trial sotto la scritta PDF FILE REPAIR. Questo programma contiene la procedura guidata per il recupero dei file pdf per cui non dovrai far altro che affidarti alle istruzioni riportate a schermo. Sfortunatamente il programma è disponibile solo in lingua inglese.

Riparare i documenti PDF corrotti

In conclusione esistono diversi siti gratuiti per riparare un pdf che potrai provare ad utilizzare. Esistono poi dei programmi più professionali ma non gratuiti come ad esempio PDF File Repair che permettono di riparare un pdf danneggiato. Se nessuno di questi dovesse funzionare allora, se proprio è indispensabile recuperare il file, dovrai utilizzare servizi di recupero file a pagamento ma ti avviso che non sono assolutamente economici.

contattaci
furto dati
Database, Formazione, GDPR, Internet, Sicurezza informatica

Rapinano le banche dati perché contengono valori

È una leggenda metropolitana smentita dalla stessa persona a cui è stata attribuita. Si legge infatti in giro che quando chiesero al rapinatore di banche americano Willie Sutton “Perché rapina proprio le banche?” La risposta fu “Perché è lì che stanno i soldi.” Anni dopo lo stesso Sutton, nella sua biografia, precisò di non avere mai detto quella frase. Salvo precisare che quella sarebbe stata la risposta se mai glielo avessero chiesto. Logico: le rapine si fanno dove si trovano i soldi. Oggi potremmo invece dire che rapinano banche dati perché contengono valori, i nostri dati.

Chiediamoci allora come mai oggi il maggior numero di furti e rapine avviene dove vengono conservati i dati personali.

Italia al 6° posto

Dai dati che si trovano online l’Italia sembra sia al sesto posto nella classifica delle nazioni in cui avviene il maggior numero di furti di dati personali e nessuno è immune da attacchi hacker sotto ogni possibile forma: dal phishing ai ransomware fino dalle truffe informatiche ogni metodo è buono per ottenere indirizzi mail, informazioni personali, password, iban e codici dei sistemi di pagamento. Sono sotto attacco privati e imprese. Ai primi si sottraggono i dati per accedere a conti correnti. Invece alle seconde gli interi database aziendali per chiedere riscatti che, anche se pagati, non garantiscono la certezza circa la loro restituzione o comunque siano messi a disposizione di chiunque nel darkweb.

Rapinano le banche dati perché contengono valori

Aumenta la navigazione in rete, aumentano le attività che possono essere fatte online e, di conseguenza, aumenta il numero di dati che possono essere sottratti e le possibilità di farlo. La pandemia ha offerto ai pirati del web anche la possibilità di sfruttare lo smartworking e la didattica a distanza, due situazioni in cui il navigatore si presta oltretutto maggiormente esposto in caso di attacco. Non possiamo infatti essere certi che il computer utilizzato a casa e la rete internet siano protetti come quelle aziendali. O, perlomeno, come queste dovrebbero esserlo.

Utenti distratti

La distrazione dell’utente è sempre uno dei fattori che maggiormente contribuiscono al furto di dati. Un click avventato o su una finestra che si apre improvvisamente, senza dare modo di controllare a che cosa si accede. Un consenso al trattamento dati senza rendersi conto che in questa maniera si corre il rischio di vedere legalmente venduti i nostri dati ad agenzie di marketing o altro. Sono solo alcune delle modalità con cui il navigatore permette a sconosciuti di accedere al patrimonio personale. Quest’ultimo rappresentato da quei dati che costituiscono l’identità digitale di una persona.

Sembra che, ancora, non sia presente nei singoli la consapevolezza dell’importanza del dato mentre le aziende, dall’altro lato, non hanno ancora realizzato quanto sia importante, non solo per il rischio di sanzioni economiche, proteggere la cassaforte che contiene tutti i dati di clienti, fornitori, dipendenti e contatti magari ottenuti tramite i social. Gli utenti della rete, da parte loro, si mostrano fin troppo attenti quando la loro privacy viene violata da una telefonata da un call center o da una mail pubblicitaria non gradita. Ma dimenticano che ciò, spesso, accade a causa della loro distrazione o leggerezza nella navigazione.

I dati: un bene prezioso

I dati personali, non ci stancheremo di ripeterlo, sono un bene economico di grande valore, è la benzina di internet: senza i dati i sistemi operativi resterebbero fermi e l’economia del web ha bisogno non solo di dati per muoversi, ma anche di poterli comparare, profilare, interconnettere e poter portare all’utenza ogni possibile offerta personalizzata. Da qui il bisogno di dati che, in molti cercano di ottenere e processare legalmente. Tuttavia ricordiamo sempre che i malintenzionati non mancano mai. E inoltre hanno a disposizione un grande mare. Un oceano in cui poter pescare più o meno lecitamente il bene più prezioso che esiste sul mercato oggi: i nostri dati personali.

contattaci
attacco hacker regione lazio
Formazione, Internet, Sicurezza informatica, Sistemi

Attacco hacker senza precedenti alla Regione Lazio

È un attacco hacker che non ha precedenti in Italia quello avvenuto la scorsa notte contro il sistema informatico della Regione Lazio. L’intrusione ha mandato in tilt il sistema di prenotazione del vaccino, ma potrebbe avere causato danni ben più gravi, minacciando la riservatezza dei dati sensibili del 70% degli abitanti di Roma e Province vicine che si erano vaccinati. Mentre il virus informatico è ancora attivo, i servizi di intelligence italiani ed europei stanno indagando per ricostruire l’accaduto. Dai primi accertamenti della polizia postale è emerso che l’attacco è partito dall’estero, anche se non è ancora stato possibile circoscrivere l’area geografica.

I dati sensibili di milioni di cittadini vaccinati a Roma e nelle provincie potrebbero finire nelle mani dei pirati del web, che hanno chiesto un ingente riscatto in bitcoin: informazioni di comuni cittadini, ma anche di politici, dirigenti e imprenditori. Si teme che la minaccia diventi nazionale.

Fonti di sicurezza fanno inoltre sapere che i pirati non hanno avuto accesso alle storie cliniche dei milioni di utenti registrati sul Ced regionale, visto che la violazione ha interessato l’area delle prenotazioni Cup e vaccinali che hanno permesso loro l’accesso ai dati anagrafici.

Attacco hacker alla Regione Lazio: le piste

I pirati informatici sono entrati utilizzando la postazione aperta di un dipendente degli uffici della Regione, scrive il quotidiano. Gli hacker hanno utilizzato un malware poco complesso: il loro intento non consisterebbe nel rubare i dati di milioni di persone, ma di sabotare l’intero sistema e rendere le reti inutilizzabili, causando così un danno molto difficile da riparare. La componente dell’attacco sarebbe, quindi, di matrice criminale e non politica: inizialmente era stata considerata la pista no vax. Ma gli inquirenti non escludono ancora nulla.

Attacco hacker alla Regione Lazio

Secondo la prima informativa inviata agli organi di sicurezza, come riporta ‘La Repubblica’, non si sarebbe trattato un attacco di uno Stato straniero.

La paura, però, è che i dati sanitari della classe dirigente italiana possano essere venduti sul mercato nero. E inoltre che possa essere messa all’asta la capacità di sabotare la campagna vaccinale del Lazio.

Dalle indagini è emerso che l’attacco è partito dalla Germania, anche se potrebbe trattarsi anche solo di una triangolazione studiata per rendere non riconoscibile il luogo di partenza degli hacker.

Attacco hacker alla Regione Lazio: come sono entrati nel sistema

Gli hacker si sono introdotti nel sistema informatico della Regione Lazio non attraverso una mail, bensì da una postazione lasciata aperta. In pratica un computer collegato alla rete dell’agenzia Lazio Crea.

In queste ore, tra le cose, si sta tentando di capire se a lasciare aperta la postazione sia stato per caso o dimenticanza oppure volontariamente.

Da quella postazione è stato inserito un malware abbastanza comune, ma che, a causa dell’inadeguato sistema di protezione delle reti sanitarie della Regione Lazio, è riuscito ad arrivare fino al CED (il Centro di Elaborazione Dati della Regione Lazio, dove sono contenuti tutti i dati sanitari).

Al momento non risultano cancellati i dati.

Per bloccare l’attacco, però, i tecnici hanno dovuto spegnere il CED. La paura è che, una volta fatto ripartire, i dati possano essere cancellati o resi inutilizzabili.

Attacco hacker alla Regione Lazio: il riscatto

Nel pomeriggio di domenica è stata trovata una mail in cui veniva indicato un indirizzo mail a cui pagare il riscatto, senza però indicare la cifra.

Secondo attacco hacker alla Regione Lazio

Nella notte tra domenica e lunedì, all’1,30, i tecnici hanno tentato di riavviare il CED ma è partito un nuovo attacco hacker.

contattaci
Cloud Computing, Formazione, Internet

Trasferire rapidamente i file tra PC

Se abbiamo bisogno di trasferire rapidamente uno o più file tra vari PC, anche con sistemi operativi differenti, possiamo usare un servizio online pensato proprio per questo scopo, Send Anywhere (https://send-anywhere.com), che di base è anche gratuito e non necessita di registrazione. Visitiamo la sua homepage, facciamo clic sul pulsante (+) e selezioniamo i file che intendiamo inviare presenti sul disco fisso del computer. Clicchiamo su add more se vogliamo aggiungere più di un file.

Trasferire rapidamente i file tra PC

Successivamente, facciamo clic sul pulsante Send, prendiamo nota del codice visualizzato sullo schermo.

aggiungi file
invia file
codice

Apriamo il sito di Send Anywhere sull’altro computer. Digitiamo il codice appuntato in precedenza nel campo sottostante la voce Receive e clicchiamo sull’icona con la freccia adiacente, per procedere con il trasferimento dei file.

Abbiamo così trasferito rapidamente il nostro file da un PC ad un altro in maniera semplicissima!

In alternativa potete anche scaricare il programma direttamente sul vostro pc.

Installazione su Sistemi Operativi Windows, Os e Linux


Scaricate qui la versione per Windows 7, 8, 10.
Scaricate qui la versione per MAC con Os 10 e successive versioni.
Scaricate qui la versione per Linux a 32 bits.
Scaricate qui la versione per Linux a 64 bits.
Procedete con l’installazione del programma. Accettate l’accordo, quindi lasciate così come è la cartella di installazione proposta, lasciate anche immutato il nome del programma; chiedete, facendo clic sul quadratino di scelta, che si crei un’icona sul desktop relativa al programma e quindi lasciate la proposta standard di attivare SEND ANYWHERE al termine.

Utilizzo

Il programma presenta due riquadri: la sezione di sinistra dove appare la parte di ‘login’, ‘registrazione’ e ‘menu’ con in alto il nome del dispositivo (PC) sul quale avete appena installato il programma
Sulla parte destra invece le due solite sezioni di SEND e RECEIVE.
Supponiamo di voler trasferire un documento da Ipad ad un tablet Android, per esempio un Asus. Per prima cosa occorre scaricare sul tablet Ipad la App dall’Apple Store (cercatela come ‘Send Anywhere’ e la troverete come prima nella lista delle App relative) ed analogamente in Play Store per il tablet Asus; la App è gratis e in pochi secondi si installerà sui vostri tablet.


Attivatele entrambe e quindi su Ipad, nella parte inferiore della finestra azzurra, scegliete ‘Send’. Quindi individuate il documento da inviare tra Foto, Video, Contatti, ecc.. Supponiamo dobbiate spedire una foto: sceglietela tra le varie fotografie e quindi premete SEND. Apparirà subito un codice numerico da utilizzare nel dispositivo ricevente, il tablet Asus, per ricevere la foto.
Su quest’ultimo dispositivo scegliete RECEIVE, quindi digitate il codice numerico (di 6 cifre, come impostazione standard). La fotografia inviata da Ipad arriverà su Asus.

Facendo il trasferimento in verso opposto cioè da tablet Asus verso Ipad sarà possibile, come del resto anche in Windows, su Mac e su Linux, esplorare completamente la memoria del dispositivo e trasferire uno o più files di qualsiasi tipo, non solo foto e video.

Una funzione aggiuntiva fornita da SEND ANYWHERE è quella di consentire il salvataggio di uno o più documenti per 24 ore. Questo Vi consente, per esempio, di preparare un gruppo di documenti e quindi di inviare al destinatario il ‘link’ (fornito automaticamente da SEND ANYWHERE) ed un ‘codice di accesso’. Entro le 24 ore il destinatario potrà scaricare tutti i documenti.

contattaci
Formazione, Hardware, Internet, Software

Aggiorniamo i driver nel modo giusto

Servono ai nostri dispositivi per funzionare meglio o… semplicemente per funzionare! Aggiornarli spesso è un processo automatico, ma a volte serve qualche precauzione. Vediamo quindi come aggiornare i driver nel modo giusto.

I componenti collegati al nostro PC richiedono l’installazione di driver per funzionare. Windows 10 da questo punto ci risparmia la maggior parte dei problemi, ma se siamo appassionati o esperti di lungo corso sicuramente ci ricorderemo di quando la gestione dei driver era una faccenda piuttosto laboriosa. Tuttavia, proprio perché fra il sistema operativo e Internet la gestione dei driver è diventata immediata, a volte rischiamo di lasciarci prendere la mano, installando nuovi driver in modo indiscriminato o eccessivamente automatico. Prima di pentirci delle scelte fatte, ecco una pratica guida agli aggiornamenti ragionati.

Driver di terze parti

Proprio perché “le vie di Internet sono infinite” potrebbe capitarci di incappare in driver prodotti da terze parti, che promettono prestazioni migliori, nuove funzionalità e chi più ne ha più ne metta. Nella maggior parte dei casi questi driver sono fregature di varia natura, soprattutto quando si riferiscono a prodotti molto famosi. Insomma, il gioco non vale la candela.
Ricordiamoci che Windows 10 fa la maggior parte del lavoro per noi, proponendoci i driver più recenti. Se per qualsiasi motivo questo non dovesse bastare rivolgiamoci almeno al sito ufficiale del produttore. Anche se la sicurezza intorno ai driver è aumentata di molto, i driver manipolati potrebbero contenere malware o comunque elementi problematici.

Driver sperimentali

Tutti i dispositivi del PC sotto controllo.
Anche se Windows 10 offre strumenti più raffinati,
Gestione dispositivi
rimane il nostro miglior alleato quando dobbiamo gestire i driver del sistema operativo.

I produttori, in particolare di componenti ad alte prestazioni, spesso offrono canali di aggiornamento dei driver sperimentali per chi vuole essere sempre sulla cresta dell’onda. In molti casi questi driver permettono sì di sperimentare nuove funzionalità o prestazioni migliorate, ma al prezzo di un po’ di stabilità. Per cui, se ci serve una macchina che non crei problemi, questi driver, che per la verità si installano in modo manuale o facoltativo, andrebbero evitati.

Driver facoltativi

Windows Update segnala driver facoltativi: installiamoli solo se la periferica interessata ha problemi

Cautela con i driver facoltativi.
Fra gli aggiornamenti facoltativi possiamo trovare quelli più recenti per i dispositivi del nostro computer, ma installiamoli
con cautela e dopo qualche ricerca.

Da quando Windows 10 si occupa automaticamente di cercare anche gli aggiornamenti dei driver per l’hardware installato, la tentazione di installare tutto quello che ci propone è piuttosto elevata. Ma se ci stiamo chiedendo perché alcuni aggiornamenti vengono segnalati come facoltativi è proprio perché in alcuni casi possono introdurre problemi, instabilità o essere stati collaudati in modo poco approfondito. Come regola generale, vale la pena di provarli subito solo se si riferiscono a componenti che ci danno problemi. In qualsiasi altro caso, se tutto funziona correttamente, facciamo almeno qualche controllo online prima di buttarci a capofitto nell’installazione.

Driver per hardware molto vecchio

Windows 10 ha una straordinaria tolleranza nei confronti dei dispositivi datati. Per esempio, qui in redazione abbiamo collaudato una stampante HP Laserjet 1020 del 2005, che funziona ancora benissimo, ed è bastato collegarla al computer.
Ma se il nostro hardware è così datato che Windows 10 non lo riconosce né accetta i driver che ci siamo procurati potrebbe essere il momento di mandarlo in pensione. Il nuovo sistema di controllo dei driver non certificati, infatti, esclude sia quelli potenzialmente dannosi perché davvero datati, sia quelli che non dispongono di una firma digitale adeguata. In ogni caso, anche se a monte non ci sono problemi di malware, questi driver potrebbero essere così vecchi o realizzati in modo trascurato da introdurre instabilità e problemi di sicurezza nel nostro computer.

Strumenti di terze parti

Conservare i driver perfettamente aggiornati un tempo era faticoso, perché bisognava “fare il giro” a mano di tutti i componenti del nostro computer.
Negli anni sono nati diversi strumenti che promettevano di occuparsi di tutti gli aggiornamenti in batteria per conto nostro. Anche se questi strumenti esistono ancora, oggi non vale più la pena di usarli, per un motivo molto semplice. Con la capacità di Windows 10 di proporci aggiornamenti, infatti, questi strumenti rischiano solo di proporci alcuni dei driver che avremmo scartato per gli altri motivi che abbiamo elencato in questa lista.

Se qualcosa non va…

Se qualcosa non va, ripristiniamo i driver.
Anche se non è sempre disponibile, la funzione per ripristinare i driver che possiamo raggiungere attraverso Gestione dispositivi è un vero aiuto quando le cose smettono di funzionare in seguito a un aggiornamento.

Se qualcosa non va… Se qualche driver malgrado tutte le precauzioni non funziona come speriamo, ci sono diverse soluzioni.
La meno invasiva è quella di usare la funzione Ripristina Driver. Possiamo raggiungerla aprendo Gestione dispositivi (cerchiamolo scrivendone il nome nella barra di ricerca di Windows), poi facendo clic con il tasto destro sull’hardware incriminato e scegliendo Proprietà. Nella scheda Driver verifichiamo se la voce Ripristina Driver è attiva e, se lo è, usiamola. Se non è presente o non risolve il problema, possiamo usare, sempre dalla scheda Driver delle Proprietà, la voce Disinstalla dispositivo per fare si che, dopo un riavvio, Windows cerchi in automatico driver migliori o quantomeno funzionanti.

Un alleato per i driver

Se siamo della “vecchia scuola” può darsi che l’idea che Windows aggiorni i driver in modo automatico per conto nostro non ci piaccia particolarmente. Tuttavia allo stato attuale delle cose è il miglior sistema per tenere in forma il nostro computer con il minimo dello sforzo. Possiamo verificare lo stato passando dalle Informazioni sul PC (le troviamo con una ricerca nella barra di Windows), poi aprendo Impostazioni di sistema avanzate, poi la scheda Hardware e infine le Impostazioni installazione dispositivo. Qui possiamo vedere se l’aggiornamento automatico è attivato e, nel caso, intervenire.

aggiornamento automatico
contattaci
aprire un conto online e gestirlo in totale sicurezza
Formazione, GDPR, Intelligenza artificiale, Internet, Sicurezza informatica

Aprire un conto online e gestirlo in totale sicurezza

Le banche moderne si distinguono dagli istituti finanziari del passato per il legame indissolubile con l’informatica. Il progresso digitale, infatti, ha favorito la diffusione di tecnologie grazie alle quali l’utente ha la possibilità di avvantaggiarsi dei servizi offerti da un istituto bancario sfruttando le potenzialità delle connessioni di rete. Ma il perfezionamento dell’informatica ha comportato anche la necessità di migliorare la protezione dei dati dei privati, spingendo per la creazione di nuove strategie finalizzate a garantire la sicurezza digitale dei profili degli utenti. Al giorno d’oggi, infatti, le stesse banche che mettono a disposizione dei clienti servizi multicanale online forniscono un adeguato livello di protezione, anche per rispondere alle normative entrate in vigore in seguito all’introduzione del GDPR (Regolamento generale sulla protezione dei dati, adottato a partire dal 2016). Entriamo nel dettaglio e passiamo in rassegna alcuni suggerimenti fondamentali per aprire un conto e gestirlo in totale sicurezza.

Tuttavia, è necessario specificare che i sistemi di sicurezza informatica variano a seconda degli istituti bancari. La questione della protezione dei dati ha a che fare direttamente con la politica aziendale della banca, la quale è libera di scegliere il sistema informatico che ritiene più adatto a proteggere le informazioni dei propri clienti.

L’importanza della fama dell’istituto

Innanzitutto, il primo suggerimento da tenere in considerazione per proteggere efficacemente i dati di un profilo bancario online riguarda la scelta di un buon istituto finanziario. Affidare le informazioni economiche personali ad enti dalla fama tutt’altro che consolidata significa mettere a repentaglio la sicurezza di conti, carte di credito, prepagate etc… Questo obbliga a ponderare con grande cura la scelta dell’istituto nel quale depositare le proprie credenziali.

banca

Per i motivi sopra citati, è di importanza assoluta mettere i propri dati nelle mani di una banca online nota e affermata, un istituto che disponga di servizi di sicurezza adeguati e di alto livello. Scegliere l’istituto più adatto alle proprie esigenze non è poi così complicato: nel panorama odierno esistono realtà bancarie solide e affidabili, ognuna delle quali in grado di mettere a disposizione del cliente piani finanziari specifici e personalizzati, così da soddisfare pienamente i bisogni di qualsiasi tipologia di utente.

Il modo più completo per conoscere offerte vantaggiose delle banche esistenti è quello di rivolgersi direttamente ad una delle filiali prescelte. Purché, come già riferito, si prendano in considerazione esclusivamente gli istituti noti e maggiormente affidabili.

I sistemi di sicurezza delle banche online

Un altro fattore da valutare con cura prima di aprire un conto bancario online è la presenza di sistemi di sicurezza informatici all’avanguardia. In primo luogo, la tecnologia di sicurezza più sfruttata dagli istituti finanziari è l’utilizzo di codici alfanumerici associati ad una determinata carta. Solitamente la carta in questione viene rilasciata dalla banca al momento dell’apertura di un conto. I codici della tessera, di fatto, risulteranno associati al conto stesso. Tali codici andranno utilizzati ogni qual volta si debbano effettuare delle transazioni economiche online.

banche online

Per via dell’alto livello di sicurezza e della relativa semplicità nell’impiego, la carta riportante le password in forma di codici alfanumerici è una delle tecnologie più apprezzate dagli utenti bancari. Altrettanto gradito è l’utilizzo di password usa e getta comunicate direttamente al cliente bancario per via telefonica. Anche in questo caso il codice verrà fatto pervenire al numero di telefono associato al conto personale. Tutto ciò avviene nel momento in cui si procederà con una transazione economica.

Il funzionamento della carta è semplicissimo. Qualora vi sia la necessità di acquistare, vendere, investire o scambiare denaro online, il servizio multicanale della banca richiederà l’inserimento di uno dei codici riportati sulla superficie della carta stessa. Oppure in uno dei documenti contenuti nel contratto stipulato con l’istituto finanziario.

Utilizzare browser conosciuti

Per quanto banche diverse possano adottare strategie di sicurezza informatica differenti, il funzionamento delle tecnologie alla base della protezione dei dati è sempre lo stesso. Indipendentemente dalla politica aziendale prescelta, qualsiasi banca online dispone infatti di un sistema di criptaggio fondato sulla garanzia del protocollo “HTTPS”. Vale a dire la modalità criptata (ed evoluta) del classico protocollo HTTP.

https

Entrambi i protocolli consentono al browser utilizzato dall’utente di ottenere le informazioni necessarie per la navigazione. La differenza tra i due protocolli è data dal fatto che l’HTTPS dispone di un sistema di connettività criptata tramite crittografia asimmetrica. Di conseguenza conferisce un’eccezionale sicurezza all’utente durante la navigazione online. Al di là dei protocolli, anche l’utilizzo di un browser comodo e pratico è un fattore rilevante ai fini della sicurezza online.

Sfruttare browser privi di sistemi protezione dei dati significa aumentare la probabilità di andare incontro a problemi relativi al furto dei dati e delle credenziali bancarie. Imprevisti di questo tipo avvengono a causa della scarsa protezione che il browser è in grado di fornire agli utenti. I malintenzionati sfruttano le falle del software in uso per raccogliere tutte le informazioni più delicate immesse nel web. Ecco per quale motivo diviene fondamentale adoperare un browser conosciuto e costantemente aggiornato.

Utilizzare antivirus e suite per la sicurezza informatica

Tra i metodi più indicati per poter usufruire in tutta sicurezza dei servizi di una banca online vi è l’utilizzo degli antivirus o di una suite per la sicurezza informatica.

Trattandosi di software prodotti da terze parti, e che di fatto non hanno nulla a che vedere (se non indirettamente) con le banche, per poter usufruire di tali strumenti è necessario procedere con l’acquisto o il download della suite che più si adatta alle proprie esigenze. Antivirus e suite per la sicurezza informatica, indipendentemente dal marchio o dall’azienda produttrice, saranno in grado di evitare spiacevoli inconvenienti agli utenti. Gli antivirus sono progettati appositamente per bloccare eventuali malware e minacce di rete, consentendo di procedere con una navigazione fluida e più che mai sicura.

Scegliere password sicure

Infine, uno dei metodi per garantire maggior sicurezza ai propri dati personali è quello di scegliere password sicure e difficilmente individuabili dai malintenzionati. Il discorso, ovviamente, vale anche e soprattutto per i dati bancari.

Per quanto riguarda le informazioni sui dati di banca, la sicurezza delle password alfanumeriche dovrà risultare ancor più elevata. Solitamente è la banca stessa a ricordare agli utenti di adoperare parole chiave specifiche. In linea generale, andranno assolutamente evitate password troppo brevi o contenenti riferimenti ai dati anagrafici del proprietario del conto. Per accedere ai servizi online di una banca multicanale, l’ideale sarebbe creare password caratterizzate da numeri, lettere e caratteri speciali, aumentando di conseguenza la complessità della chiave di accesso. Inoltre, maggiore sarà la lunghezza della password e più alto sarà il livello di sicurezza della stessa. Diminuendo di conseguenza le probabilità di furti e accessi non autorizzati.

contattaci