Internet

Consulenza, Creative, Formazione, Internet, Smart working, Smartphone, Tech, Telefonia Mobile

5 idee regalo per amanti della tecnologia

In questo articolo vedremo regali che i nostri amici amanti di prodotti high-tech sicuramente apprezzeranno!

Il Natale è tornato e insieme a lui l’inevitabile ricerca di regali adatti. Stai cercando idee regalo per un amante della tecnologia? Niente paura, sei nel posto giusto!

1. Altoparlanti Bluetooth

D’ora in poi non rinuncerai mai alla musica! Una cassa Bluetooth può essere molto utile per ascoltare musica in qualsiasi momento. Grazie all’assenza di fili e alla sua batteria di lunga durata, puoi portarla sempre con te! Inoltre il Bluetooth permette di collegarti al tuo smartphone e ascoltare la musica che più ami. In questo link troverai alcune idee per le casse Bluetooth.

cassa bluetooth

2. Smartwatch

Agli appassionati della tecnologia sicuramente non può mancare uno Smartwatch. Super orologio intelligente multi-funzione che oltre a mostrarti l’ora, interagisce con te e con il tuo telefono. Uno Smartwatch può monitorare le tue performance mentre ti alleni ed è in grado di mostrarti tutte le notifiche di messaggi, chiamate o mail in tempo reale! Esistono molti modelli, dai più economici ai più costosi. Ti consiglio di visitare questa pagina per scegliere lo Smartwatch più adatto!

Smartwatch

3. Accessori High-Tech

Quale scelta migliore degli accessori High-Tech per un amante della tecnologia?

Tra gli accessori più utili che non possono mancare ai nostri amici tecnologici ti consiglio i supporti per pc. Questi oggetti hanno due scopi importanti: aiuta ad avere una posizione comoda e corretta per tutta la durata dell’uso del dispositivo, e soprattutto, facilita il raffreddamento del computer. Ti lascio un collegamento per trovare supporti pc.

Supporto per pc

Un altro ottimo accessorio è il caricabatterie wireless. Quasi tutti i telefoni di nuova generazione hanno questa possibilità di ricarica wireless: il dispositivo si carica semplicemente appoggiandolo alla base di ricarica. La parola wireless, infatti, indica l’assenza di fili. La ricarica è possibile tramite campi elettromagnetici che a contatto con lo Smartphone permettono di ridurre i tempi di ricarica. Consulta questo link per vedere i caricabatterie wireless.

Caricabatterie wireless

Tra gli altri accessori da regalare ad un amante High-Tech possono esserci anche tastiere per pc, tastiere per tablet, mouse wireless e chiavette USB.

4. Sedie da gaming

Senza rinunciare allo stile e alla comodità un regalo perfetto è una sedia da gaming. Queste sedie sono state progettate appositamente per i gamer, per salvaguardare la postura e mantenere una posizione corretta per lungo tempo. Ti mostro alcuni modelli di sedie in questa pagina.

sedia da gaming

5. Cuffie

Sempre più diffuse al giorno d’oggi, le cuffie Bluetooth ti permettono di ascoltare musica senza fastidiosi fili che non arrivano mai dove servono. Grazie al Bluetooth possono collegarsi al tuo Smartphone, computer o tablet. Ne esistono di diverse forme e dimensioni. Puoi trovarne alcuni qui!

Cuffie Bluetooth

Ora hai tutte le informazione per poter scegliere il regalo perfetto per i tuoi amici amanti della tecnologia!

contattaci
Database, Formazione, Internet, Posta Elettronica, Sistemi, Software

Salvare i dati di Gmail

In questo articolo vedremo come salvare i dati di Gmail. Seguiteci!

Lo spazio che Google mette gratuitamente a disposizione di chiunque apra un suo account è di 15 GB e comprende i messaggi di Gmail, le immagini di Google Foto e i documenti di Google Drive. Il problema è che da qualche mese Google ha modificato le sue regole. Fino allo scorso giugno, infatti, era possibile archiviare gratuitamente in cloud tutte le foto, mentre oggi anche queste contano ai fini dei 15 GB di spazio.

Ciò ha portato a una diminuzione dello spazio complessivo disponibile che si ripercuote anche sulla casella di posta di Gmail. Di conseguenza quindi capita sempre più frequentemente di ricevere un messaggio di casella piena. La soluzione può essere quella di acquistare dello spazio a pagamento (ci sono piani a partire da 2 euro al mese per 100 GB) o di eliminare i messaggi più pesanti, oppure di archiviarli su un disco fisso o su un altro cloud usando lo strumento Google Takeout. Ma vediamo in pratica come salvati i dati di Gmail Con Google Takeout!

Servizio completo

Con Takeout, raggiungibile cliccando qui, potremo avere a disposizione i nostri dati presenti nei 51 servizi Google attualmente disponibili, oppure anche in uno solo di essi, in un archivio in formato .zipo .tgz che ci verrà consegnato via email come link scaricabile, oppure caricato automaticamente su altri servizi cloud, tra cui OneDrive, Boxe Dropbox. Una volta collegati alla pagina di Takeout, dovremo accedere con il nostro account Google e selezionare i servizi di cui vogliamo avere l’archivio.

Trattandosi di una gran mole di dati, il tempo necessario per riceverli può variare moltissimo, nel nostro caso per 15 GB di dati sono stati necessari due giorni e i dati sono stati divisi in più file compressi. Oltre che da PC è possibile richiedere la creazione di un archivio di Google Takeout anche da smartphone e tablet. Da Android è necessario aprire Impostazioni/Google/Gestisci Account Google e da qui selezionare Dati e Privacy/Scarica i tuoi dati. In questo modo verremo portati alla stessa finestra accessibile da PC e potremo scegliere i servizi di cui ci interessa avere il backup. Per ripristinare i dati delle email archiviati, dovremo prima decomprimere il file .zip e quindi importare il file .mbox di archivio in Outlook o Thunderbird. Non è invece possibile importarlo direttamente in Gmail.

Esportiamo le mail con takeout

download
1 Per accedere al servizio di Archiviazione Takeout colleghiamoci al sito https://takeout.google.com e accediamo con nome e password del nostro account Google. Come impostazione predefinita è previsto l’archivio di tutti i servizi.
archivio takeout
2 A noi interessa solo ottenere l’archivio di Gmail, quindi premiamo il pulsante Deseleziona tutto e poi mettiamo il segno di spunta solo su Posta. Come impostazione standard sono incluse tutte le cartelle.
takeout cartelle
3 Noi abbiamo deciso di selezionare solo alcune delle cartelle presenti nell’account Gmail. Per farlo abbiamo cliccato sul pulsante Tutti i dati della posta inclusi e abbiamo selezionato le cartelle che ci interessava archiviare.
takeout dati archiviati
4 Scendiamo nella pagina e premiamo Passaggio successivo: ora dovremo scegliere come ricevere i dati archiviati. La soluzione più semplice è il link in un messaggio di posta che potremo poi aprire e salvare su chiave o disco USB.
takeout cloud
5 In alternativa potremo indicare l’indirizzo di un servizio cloud in cui sappiamo di avere lo spazio disponibile per contenere tutti i dati delle cartelle selezionate. Premiamo Crea esportazione e attendiamo l’arrivo del messaggio.
takeout download dati
6 Dopo un giorno dalla richiesta abbiamo ricevuto da Google la mail: I tuoi dati sono pronti per il download. All’interno abbiamo trovato quattro link che ci hanno permesso di salvare i nostri messaggi su un disco esterno.

Un formato per oguno

Ciascun servizio di Google utilizza un formato differente per archiviare i nostri dati: TXT per le News, MBox per Gmail, HTML per i dati di Chrome e JSON per quelli di Maps e del Play Store. Salvare i nostri dati da gmail acquista una notevole importanza, specialmente se abbiamo una grande mole di dati. Se la casella di posta di Google è piena, con Takeout possiamo mettere al sicuro le mail prima di eliminarle, in modo da liberare lo spazio e non perderne nessuna.

contattaci
Cloud Computing, Database, Formazione, Internet, Sicurezza informatica, Sistemi, Software

Hacker: preso di mira WordPress

Ondata di attacchi hacker che ha preso di mira i bug di sicurezza in quattro plugin WordPress.

Una minaccia alla sicurezza. Avviso di WordPress che è stato letteralmente preso di mira dagli hacker: i cybercriminali prendono di mira più di 1,6 milioni di siti in un massiccio attacco informatico.

La società di sicurezza informatica Wordfence afferma che i suoi ricercatori hanno rilevato un’ondata continua di attacchi originati da oltre 16.000 indirizzi IP diversi.

Il Wordfence Theat Intelligence Team ha affermato che nelle ultime ore si è verificata un’ondata di attacchi che ha preso di mira i bug di sicurezza in quattro plugin WordPress e quindici temi Epsilon Framework. Wordfence afferma di aver bloccato finora più di 13,7 milioni di attacchi.

I quattro plugin presi di mira sono: Kiwi Social ShareWordPress AutomaticPinterest Automatic e PublishPress Capabilities. I ricercatori, riportano da Computing, affermano che i plugin sono interessati dalle vulnerabilità “Authenticated Arbitrary Options update“.

Si dice anche che gli hacker stiano prendendo di mira un difetto di “Function Injection” in 15 temi Epsilon Framework per aggiornare le opzioni arbitrarie. Uno dei 15 temi attualmente non ha una patch disponibile.

WordPress: quali versioni vulnerabili?

Hacker: Preso di mira WordPress
WordPress

I temi target di Epsilon Framework e le versioni vulnerabili sono:

  • Activello <=1.4.1
  • Allegiante <=1.2.5
  • Benestante <1.1.0
  • Formosa <=1.2.8
  • Antrea <=1.0.6
  • NewsMag <=2.4.1
  • Malato <=2.1.6
  • Giornale X <=1.3.1
  • MedZone Lite <=1.2.5
  • Pixova Lite <=2.0.6
  • Brillantezza <=1.2.9
  • Trascende <=1.1.9
  • Regina Lite <=2.0.5
  • Pazzi <=1.0.5
  • NatureMag Lite – Nessuna patch disponibile (si consiglia di disinstallare dal sito)

Gli analisti di Wordfence affermano inoltre che gli hacker stanno cambiando l’opzione “users_can_register” su “abilitato” e impostando l’opzione “default_role” su “amministratore” nella maggior parte dei casi. Ciò consente agli hacker di registrarsi come amministratore su un sito e di prenderne il controllo. I primi tre IP offensivi includono:

  • 144.91.111.6 con 430.067 attacchi bloccati
  • 185.9.156.158 con 277.111 attacchi bloccati
  • 195.2.76.246 con 274.574 attacchi bloccati

Gli amministratori del sito web sono invitati a verificare se il loro sito è già stato compromesso esaminando tutti gli utenti e cercando eventuali account non autorizzati. Gli amministratori dovrebbero eliminare qualsiasi aggiunta non autorizzata il prima possibile.

Si consiglia inoltre di rivedere le impostazioni del sito su “http://examplesite[.]com/wp-admin/options-general.php” e assicurarsi che le impostazioni di appartenenza e “nuovo ruolo predefinito utente” siano impostate correttamente.

Importante aggiornare i plugin

Tutti i plugin e i temi su WordPress dovrebbero essere aggiornati il prima possibile. La storia ci insegna che l’obsolescenza informatica ha permesso tuttavia più di un attacco negli scorsi anni.

Nel 2019, il sito Web di Mailgun è stato attaccato da hacker che hanno preso di mira un plug-in di WordPress chiamato Yuzo Related Posts. I criminali informatici hanno aggiunto codice nei siti che reindirizzavano i visitatori a un sito web dannoso. Nello stesso anno, gli hacker hanno sfruttato una falla nel plugin Social Warfare per attaccare i siti web. I criminali hanno iniettato codice JavaScript nei link di condivisione social presenti sui post di un sito web.

Già nel 2017 è stato scoperto che un popolare plugin di WordPress, che era stato installato su circa 300.000 siti Web. Dopo la sua compromissione, questo, apriva una backdoor nei siti web.

Gli aggressori hanno anche violato la società di hosting web GoDaddy il mese scorso e hanno ottenuto l’accesso alle informazioni di quasi 1,2 milioni di clienti attivi e inattivi di Managed WordPress.

L’attacco sui ha consentito ai criminali di visualizzare i numeri dei clienti, gli indirizzi e-mail e le password per il protocollo e il database di trasferimento sicuro dei file, nonché i nomi utente del database per i clienti attivi.

contattaci
clona disco
Consulenza, Digitalizzazione, Formazione, Hardware, Internet, Sistemi, Software

Clonare un hard disk, come e perché

In questo articolo di oggi spiegheremo cosa significa clonare un hard disk, come e perché effettuare questo tipo di operazione.

A chi non è mai capitato di dover reinstallare su un nuovo hard disk un sistema operativo, e importare dati dal precedente disco. Un operazione che, sappiamo bene, spesso può risultare dispendiosa in termini di tempo. Occorre in nostro aiuto una soluzione molto veloce ed efficace: clonare l’hard disk principale sul nuovo.

Un clone è semplicemente una copia. Chi non ricorda la pecora Dolly, clonata in laboratorio per riprodurre la copia geneticamente identica di un esemplare già adulto? Naturalmente clonare un hard disk o un disco SSD è tutt’altra cosa. Non è solo un’operazione molto più facile da eseguire (per clonare un disco occorre, infatti, solo un software dedicato), ha anche un obiettivo molto diverso. Clonare un hdd o un SSD serve, infatti, a gestire e a proteggere i dati.

Ma cosa fanno esattamente i programmi che creano il clone di un disco?

Fondamentalmente i programmi per clonare hdd o SSD consentono di trasferire perfettamente ogni bit informativo dal disco di un computer a un altro. Nell’eseguire questa operazione spesso i contenuti del primo hard disk vengono trascritti in un file immagine, sfruttando un passaggio intermedio. Il secondo disco viene, quindi, creato sulla base dei contenuti di questa immagine.

Clonazione fisica

Abbiamo detto che clonare un hard disk vuol dire in pratica creare una copia esatta, un clone del disco originale. Questa operazione può essere effettuata sia a livello software, attraverso vari programmi, sia a livello hardware tramite dei dispositivi dedicati chiamati duplicatori.

Duplicatori per HDD

duplicatore hdd

Ci sono sul mercato vari duplicatori, ognuno con caratteristiche specifiche e funzioni particolari. Il funzionamento è pressoché uguale per tutti. Va connesso in entrata l’hard disk che vogliamo clonare (sorgente) e in uscita l’hard disk vergine formattato su cui andremo a fare la copia (target).

Clonare un hard disk, come e perché
A sinistra il disco principale, a destro quello secondario.

Dicevamo ache alcuni duplicatori presentano delle caratteristiche e delle funzionalità aggiuntive molto utili. Ad esempio si può scegliere di copiare l’intero disco oppure decidere se copiare solamente la parte scritta effettivamente dai dati. Questa funzione risulta molto utile se ad esempio abbiamo un disco sorgente più grande rispetto a quello vergine su cui andremo a fare la copia. In questo caso infatti non avremo abbastanza spazio per effettuare la copia dell’intero disco e quindi cloneremo solamente quella parte dell’ hard disk effettivamente scritta.

Per fare un esempio: se abbiamo un hard disk sorgente di 500 gb ma la parte occupata effettivamente dai dati e di 200 gb e l’hard disk vergine e’ di 250 giga di capienza, noi andremo a copiare soltanto la parte di hard disk occupata dai dati (200 giga). Questo poiché non avremmo abbastanza spazio nel disco in uscita, che è di soli 250 gb, per clonare l’intero disco madre.

Clonazione software

Il software di clonazione dei dischi replica in tutto e per tutto il sistema operativo, le unità, le applicazioni e le patch di un computer. Grazie alla loro clonazione è possibile azzerare il lungo processo manuale associato alla reinstallazione e alla riconfigurazione di un sistema per consentire:

  • Il riavvio e ripristino di un computer a impostazioni precedenti.
  • La duplicazione della stessa configurazione di sistema su più computer.
  • La duplicazione della stessa configurazione di sistema su più computer.
  • Il ripristino completo del sistema in caso di problematiche software o guasti del computer.
Clonazione software

Software per la clonazione

EaseUS Partition Master (Windows)

EaseUS Partition Master è uno dei migliori software per la gestione dei dischi in ambiente Windows. Permette di gestire in maniera estremamente semplice sia hard disk meccanici che SSD, sia interni che esterni, e tutti i principali file system: FATFAT32NTFSReFSExt2 ed Ext3.

software ease us

Tra le sue funzioni, oltre alla clonazione di dischi e partizioni, offre la possibilità di ridimensionare/spostare/unire/creare/formattare/cancellare le partizioni. Inoltre possiamo pulire e ottimizzare i dischi, convertire dischi e partizioni (converte le unità logiche in primarie e viceversa, le partizioni FAT in NTFS e i dischi MBR in GPT e viceversa), allinea gli SSD (per ridurre il numero di scritture e aumentarne la longevità), verifica lo stato delle partizioni, cambia le etichette dei volumi e molto altro ancora.

Istruzioni

A download completato, apri il file .exe ottenuto e, nella finestra che si apre, fai clic prima sul pulsante  e poi su Installa ora e Installa gratis (quest’ultimo pulsante è da premere solo nella versione Free del software). Se non vuoi condividere dati statistici anonimi con EaseUS, clicca sulla voce Installazioni Personalizzate e rimuovi la spunta dall’apposita casella che compare in basso.

A questo punto, attendi che vengano scaricati da Internet tutti i file necessari al corretto funzionamento di EaseUS Partition Master e, ad operazione terminata, premi sul pulsante Inizia ora, per concludere il setup e avviare il software.

Ora, per clonare un disco con EaseUS Partition Master, selezionalo dalla finestra principale del software e clicca sul pulsante Clona presente nella barra laterale di destra. Nella finestra che si apre, seleziona la scheda Modalità di Disco, se vuoi clonare un intero disco, o la scheda Modalità di partizione, se vuoi clonare una singola partizione; dopodiché seleziona il disco o la partizione da clonare e clicca su Avanti.

Seleziona, dunque, il disco o la partizione di destinazione (su cui clonare il disco o la partizione selezionata in precedenza) e premi sui pulsanti Avanti ed Esegui 1 operazione, per confermare. Non ti rimane, ora, che seguire le indicazioni su schermo e il gioco è fatto!

EaseUS Todo Backup (Windows)

EaseUS Todo Backup è un altro programma per clonare hard disk di EaseUS che puoi prendere in considerazione in ambito gratuito, nonché uno dei più semplici da usare. Consente di clonare dischi e singole partizioni (MBR e GPT) direttamente da Windows, crea backup di file, cartelle e sistemi operativi e permette di creare dei dischi di avvio per creare/ripristinare backup restando al di fuori del sistema operativo principale. Supporta le partizioni nascoste e l’effettuazione di backup incrementali. Come facilmente intuibile, è perfettamente compatibile con i moderni sistemi basati su UEFI e la sua interfaccia è tradotta completamente in italiano.

software todo backup

È disponibile anche una versione a pagamento di EaseUS Todo Backup che permette di trasferire il sistema da un computer all’altro. Assicura una velocità maggiore durante la copia dei dati, consente di programmare le operazioni di backup ed effettua il backup e il ripristino delle email di Outlook.

Al netto di quelle che sono le tue esigenze: la clonazione dell’hard disk del computer per fini personali, la versione free di EaseUS Todo Backup (che non si può usare per fini aziendali) dovrebbe essere più che sufficiente. Ti consiglio vivamente di provarla.

AOMEI Backupper (Windows)

AOMEI Backupper è una validissima alternativa a EaseUS Todo Backup: si tratta di un software per il backup e la clonazione dei dischi che offre una vastissima gamma di funzione. La sua versione gratuita permette di effettuare backup – anche incrementali – di file, cartelle e dischiclona interi dischi o partizioni (MBR e GPT) e permette di sincronizzare il contenuto di due o più cartelle.

software aomei backupper

noltre, la versione free di AOMEI Backupper supporta l’invio di email di notifica al completamento dei backup, permette di creare DVD e chiavette USB auto-avvianti, per gestire i backup al di fuori del sistema operativo principale, supporta pienamente i sistemi UEFI e offre molte altre funzionalità degne di nota. Purtroppo manca la traduzione italiana dell’interfaccia (che risulta comunque molto semplice da usare).

Come facilmente intuibile, nella versione Professional di AOMEI Backupper ci sono numerose funzionalità aggiuntive. Come ad esempio la clonazione dei sistemi operativi, l’unione di due immagini di backup e la sincronizzazione delle cartelle in rete.

Clonezilla

Anche se in termini di semplicità di utilizzo è un gradino sotto a EaseUS Todo Backup e AOMEI Backupper, Clonezilla rimane una delle migliori soluzioni per clonare gli hard disk. A differenza dei software menzionati in precedenza, non è un programma che si installa sul computer, bensì un software che va copiato su un dischetto o una chiavetta USB ed eseguito in modalità live (come si fa con le distro di Linux o con gli antivirus in versione live).

software clonezilla

Clonezilla supporta sia le partizioni MBR che quelle GPT. Può essere avviato anche sui moderni sistemi basati su UEFI e oltre a essere gratuito al 100%, è anche open source. Questo significa anche puoi utilizzarlo anche in ambiti commerciali senza violarne la licenza.

La clonazione – e quindi il ripristino – degli hard disk può avvenire direttamente su altri dischi o in dei file immagine. Purtroppo non sono supportati i backup incrementali e l’interfaccia del software è solo testuale (in lingua inglese). In compenso la velocità di trasferimento dei dati è molto elevata.

Acronis True Image (Windows/macOS)

Acronis True Image è uno dei programmi per clonare hard disk più famosi e utilizzati al mondo. Permette di tenere i propri dati sempre al sicuro creando backup di intere partizioni, hard disk e cartelle; sincronizza i dati presenti su due computer, clona i dischi e le partizioni (sia MBR e GPT) e molto altro ancora. Come ci si potrebbe aspettare da un software di questo livello, supporta i backup incrementali, le unità di rete e permette persino di effettuare backup sul cloud.

acronis true image

Acronis True Image è compatibile sia con Windows che con macOS. Inoltre è disponibile in una variante mobile che permette di salvare – e anche migrare – i dati sui dispositivi Android e iOS. Inoltre, è possibile creare un dischetto o una chiavetta USB da cui effettuare il boot per gestire i backup al di fuori del sistema operativo principale.

Purtroppo non esiste una versione free di Acronis True Image, tuttavia il programma è disponibile in una versione di prova gratuita della durata di 30 giorni scaricabile dal sito di Acronis previa immissione del proprio indirizzo di posta elettronica. Attenzione però, la funzione di clonazione dei dischi non è inclusa nella trial gratuita.

Software per Mac

Sebbene macOS includa un solido sistema di backup, Time Machine, grazie al quale è possibile clonare il contenuto dell’hard disk del computer e ripristinarlo all’occorrenza, ti consiglio di prendere in considerazione anche Carbon Copy Cloner.

carbon copy

Carbon Copy Cleaner è un’applicazione per Mac che consente di clonare il contenuto del disco e di trasferirlo su un’altra unità. Sì differenzia da Time Machine per la possibilità di eseguire il backup solo di determinati file/cartelle e, soprattutto, per il fatto che i dischi di backup sono avviabili.

Creative, Formazione, Hardware, Internet, Sicurezza informatica, Sistemi, Software, Tech

Cos’è la memoria cache?

In questo articolo scoprirai finalmente cos’è la memoria cache, lo scopo del suo utilizzo e le varie tipologie.

Definizione e scopo della memoria cache

La memoria cache è una memoria estremamente veloce, infatti non passa per il bus (canale di comunicazione tra le periferiche di un sistema). Lo scopo di questa memoria è salvare i dati che utilizziamo più frequentemente, questo perché la cache è una memoria di ridotte capacità rispetto alla memoria centrale (RAM), in grado di contenere, quindi, poche informazioni. Questa memoria non è visibile dal software ma gestita direttamente dall’hardware.

Ora che abbiamo dato la definizione sicuramente ti starai chiedendo come funzioni. Continua a leggere l’articolo per scoprirlo!

Funzionamento

Il processore, quando deve trovare un’informazione all’interno della memoria centrale, inizialmente controlla che ciò che cerca sia presente sulla memoria cache. Questo avviene perché la memoria cache memorizza i dati usati più frequentemente e spesso ciò che cerchiamo è già stato utilizzato in precedenza. Inoltre la cache permette di evitare sprechi di tempo.

Quando l’informazione che il processore cerca è contenuta nella memoria cache avremo un cache hit. Questa trasferisce Il dato cercato sul processore in maniera rapida senza passare per la RAM. In caso contrario, ovvero in assenza dell’elemento cercato in memoria cache, avremo un cache miss e saremo costretti a proseguire la ricerca sulla memoria centrale.

Tipologie e livelli

Con l’introduzione della multi-core, all’interno del processore si sono creati diversi livelli gerarchici di memoria cache, sia interni che esterni alla CPU. Vediamoli nel dettaglio.

  • Cache di livello L1, implementata all’interno di ogni singolo core. Questa è la memoria cache più veloce ma più piccola, perciò, contiene poche informazioni e può portare a numerosi cache miss.
  • Cache di livello L2, situata all’esterno dei core. È una memoria più grande della L1 e, grazie a ciò, a più probabilità di cache hit. Se la CPU non trova i dati nella cache di livello L1 cerca nel livello L2. Ogni codice del processore possiede una memoria L2.
  • Cache di livello L3, è la cache più grande di tutte. Contiene le informazioni che non sono state inserite in L1 e in L2. Questa memoria cache è viene condivisa da tutti i CPU core.
Rappresentazione della memoria cache
Memoria cache nella CPU

Ora che hai capito cos’è la memoria cache visita questo articolo per sapere come fare pulizia del sistema Android e come rimuovere la cache!

Contattaci
Consulenza, GDPR, Internet, Sicurezza informatica

Spid: cos’è? A cosa serve?

Sentiamo parlare ormai sempre più spesso di Spid e identità digitale, ma cos’è e a cosa serve?

Lo SPID è un’identità digitale certificata per accedere ai servizi online delle Pubbliche Amministrazioni e dei soggetti privati aderenti. Dai pagamenti alle informazioni sanitarie, dall’accesso al sito INPS alle pratiche d’impresa. Grazie a SPID (Sistema Pubblico di Identità Digitale) ogni cittadino italiano può accedere con un solo username e password a tutti i portali della PA. Tutto questo senza doversi recare fisicamente ad uno sportello ed evitando lunghe code e tempo perso. Il servizio è gratuito per sempre per le credenziali di livello 1 e 2,  mentre per il terzo, rivolto perlopiù alle imprese e ai liberi professionisti, può avere dei costi utili a tenere in vita l’account fornito da uno degli Identity Provider.

Il Sistema Pubblico di Identità Digitale (SPID) è la chiave di accesso semplice, veloce e sicura ai servizi digitali delle amministrazioni locali e centrali. 

Un’unica credenziale

Un’unica credenziale (username e password) che rappresenta l’identità digitale e personale di ogni cittadino, con cui è riconosciuto dalla Pubblica Amministrazione per utilizzare in maniera personalizzata e sicura i servizi digitali. 

SPID consente anche l’accesso ai servizi pubblici degli stati membri dell’Unione Europea e di imprese o commercianti che l’hanno scelto come strumento di identificazione.
Con il sistema di accesso su cui si basa SPID, la Pubblica Amministrazione è ancora più vicina ai cittadini. Garantendo a tutti una modalità di accesso ai servizi online, che è sempre uguale ed intuitiva. SPID facilita la fruizione dei servizi online e semplifica il rapporto dei cittadini con gli uffici pubblici. 
Anche il settore privato può trarre vantaggi dall’identità digitale, migliorando l’esperienza utente e la gestione dei dati personali dei propri clienti.

Semplice, utile e sicuro, SPID è diventato praticamente indispensabile per accedere con un solo username e una sola password a tutti i servizi online della Pubblica Amministrazione e di alcuni soggetti privati aderenti, riducendo notevolmente i tempi burocratici di varie operazioni e snellendone la gestione

SPID: a cosa serve.

Il sistema nasce per agevolare la diffusione e l’uso dei servizi online della pubblica amministrazione e dei privati aderenti, con una coppia di credenziali (username e password) personali, è gratuito per tutti i cittadini (una volta ottenuto, nessun costo o canone verrà richiesto) e viene gestito dall’AgID, l’Agenzia per l’Italia Digitale. I servizi a cui si può accedere tramite SPID sono oltre 5.300 e sono in continua evoluzione, pertanto è sempre consigliato consultare il sito ufficiale del Governo per avere un quadro completo e aggiornato di quelli disponibili.

Spid: cos'è? A cosa serve?

Prenotazioni sanitarie, iscrizioni scolastiche, accesso alla rete Wi-Fi pubblica, verifica della posizione INPS o INAIL, pratiche d’impresa con un’unica password, con SPID tutto ciò diventa possibile in maniera rapida e da qualsiasi dispositivo: computer, tablet e smartphone, ogni volta che, su un sito o un’app di servizi, trovi il pulsante “Entra con SPID”. Il Sistema Pubblico di Identità Digitale è anche la chiave di accesso ai servizi pubblici europei. Con l’identità digitale l’utente può infatti accedere ai servizi online degli Stati membri che hanno aderito al nodo eIDAS italiano.

Come attivare lo SPID

L’unica cosa che l’utente deve fare è ottenere un’identità SPID dando nome, cognome, sesso, luogo e data di nascita, codice fiscale, estremi del documento d’identità, mail e numero di cellulare sul sito di uno dei gestori di identità abilitati: alcuni offrono modalità di attivazione completamente gratuite, altre a pagamento. Ma una volta ottenuto, non verrà poi chiesto mai nessun costo o canone all’utente per le credenziali di livello 1 e 2. Lo SPID è pensato per sostituire tutto, per questo vale la pena attivarlo presso uno qualunque dei provider accreditati. L’identità creata è destinata a rimpiazzare tutte le altre e non solo presso le solite code agli sportelli pubblici. Anche quelli privati, come ad esempio le banche.

SPID, gli identity provider accreditati

Al momento sono nove in totale i cosiddetti identity providers a fornire le credenziali, ciascuno con le proprie regole e, in certi casi, prezzi (per il riconoscimento via Internet o extra). Alcune, poi, offrono un’Identità digitale di 1° e 2° livello, altre fino al 3° livello.

provider accreditati

Aruba PEC
INTESA
InfoCert
Lepida S.c.p.A.
Namirial S.p.A.
Poste Italiane
SPIDItalia (Register)
Sielte S.p.A.
Tim ID

Infocert punta su una registrazione online brevettata che, volendo, non necessita di altri passaggi fisici (ma costa 29,90 euro più IVA) altrimenti sono necessarie la firma digitale, la Carta di Identità Elettronica o una Carta Nazionale dei Servizi. In alternativa ci si può recare fisicamente presso una delle agenzie UNAPPA, un CAF abilitato o una tabaccheria convenzionata Mooney, pagando rispettivamente 29,90€, 9,90€ o 7,90€, tutte IVA inclusa.

SPID con Poste Italiane consente di usare la sua applicazione con la ID di Poste, il sistema BancoPosta con lettore, il cellulare certificato per le attività collegate al conto, oltre naturalmente al Cie e CNS, ma ha attivato molti suoi uffici dove è possibile chiedere le credenziali.

Anche TIM sfrutta il web per la creazione di SPID (se non si vuole andare fisicamente presso la sede più vicina), gratis per chi usa la Carta Nazionale dei Servizi o una Tessera Sanitaria (abilitata come CNS), oppure la firma digitale o qualificata. Per il riconoscimento via webcam i privati devono pagare 24,28€, mentre le aziende e i liberi professionisti in possesso di P. IVA rilasciata in Italia, 19,90€, in entrambi i casi IVA inclusa. TIM propone anche un servizio a pagamento per aziende e liberi professionisti a circa 29,00€ annuali. Anche su Register la creazione dello SPID è gratis per i liberi cittadini, ma ha un prezzo di 35,00€ l’anno per società e professionisti.

identità digitale

Questione di sicurezza

Un aspetto interessante dello SPID è il suo triplo livello di profondità che corrisponde anche al livello di sicurezza. Il primo livello, fornito da tutti a titolo gratuito, è quello che consente all’utente di autenticarsi con una user-id e una password (da cambiare due volte l’anno). Il secondo livello, sempre fornito gratuitamente, ma dove i provider mettono in campo le loro soluzioni particolari, richiede anche un codice temporaneo, ad esempio un SMS con una password a tempo (OTP: one time password) o l’uso di una app su smartphone o tablet. Per il terzo livello, ancora non fornito da tutti i provider, l’utente ha bisogno oltre delle credenziali SPID, dell’utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell’identità.

sicurezza

Questi tre livelli sono legati anche a servizi via via più complessi: per una semplice registrazione basterà il livello uno, per servizi che contengono documentazione di valore viene richiesto un livello superiore, e così via, fino al livello tre, nel caso di dati personali molto sensibili (per esempio quelli sanitari e medici). Ad ogni modo, per l’accesso ai servizi per il cittadino, questo grado di sicurezza non è richiesto.

credenziali

Quali sono i documenti che servono per lo SPID

Alla richiesta dello SPID, sono poche le cose che bisogna avere a portata. Un numero di telefono cellulare, un indirizzo email attivo, il proprio codice fiscale e un documento di identità in corso di validità.

Non c’è un documento che vada meglio di un altro: si può quindi presentare la carta di identità come, ad esempio, il passaporto. Si può anche ricorrere, in alternativa, alla Carta d’Identità Elettronica, che ha le stesse funzioni e dà lo stesso risultato.

Serve lo SPID all’estero?

Lo SPID è un servizio studiato e creato per tutti i cittadini italiani che abbiano raggiunto la maggiore età. Con questa affermazione si capisce che il servizio è anche rivolto ai cittadini italiani residenti all’estero. Ma perché mai un cittadino italiano residente all’estero dovrebbe avere bisogno dello SPID?

Innanzitutto, il cittadino potrebbe avere bisogno di regolare le proprie posizioni previdenziali, tanto per fare un esempio. Oppure potrebbe dover interagire con qualche ente della Pubblica Amministrazione del suo Paese d’origine per interessi personali o professionali. Per questo motivo dotarsi di uno SPID può essere utile anche nelle interazioni dall’estero con gli enti italiani.

contattaci
Consulenza, Creative, Digitalizzazione, Formazione, Internet, Sicurezza informatica, Smartphone, Social media, Software

Come creare una password sicura

In questo articolo vedremo come creare una password sicura e facile da ricordare.

Nelle righe successive provvederò ad illustrarti in dettaglio quali sono le regole di cui generalmente è bene tener conto per riuscire a creare una password a prova di hacker ma anche come fare per assicurarti che la password scelta sia effettivamente affidabile.

Regole da seguire per creare una buona password:

  • utilizza almeno 8 caratteri alfanumerici;
  • evita l’uso di parole semplici facilmente reperibili sui dizionari, come ciaopizza o addirittura password;
  • non scrivere simboli al posto di parole, come ad esempio + al posto di più o x al posto di per;
  • evita l’uso di informazioni personali, quali, ad esempio, nomi propri, date di nascita, luoghi comuni, numeri della patente e via dicendo, e nel contempo non usare mai la stessa password su più siti;
  • non creare sequenze di caratteri del tipo 12345abcdef11111, lettere della tastiera adiacenti, come ad esempio qwerty, o parole scritte al contrario;
  • non annotare mai le password su un semplice foglio di carta. Utilizza, piuttosto, uno di questi validi programmi.
password sicura
password sicura

Passiamo alla pratica

Come creare una password sicura e facile da ricordare è possibile grazie ad un piccolo trucchetto. Vediamo come!

In primo luogo, pensa a qualcosa di importante per te: un evento, un luogo, un nome. La parola pensata deve essere lunga almeno 8 caratteri. Per farti un esempio pratico e per semplificare il concetto, utilizzerò Enjoy System (consideriamo anche lo spazio).

Ora, proviamo a sostituire i caratteri del termine che hai in mente: sostituisci le “a” con “@”, le “s” con “$”, gli spazi con “%”, le “o” con “0”, le “i” con “!” e le “e” con “€”. Non sostituire le lettere maiuscole. In questo modo, “Enjoy System” diventa “Enj0y%Sy$t€m”. La password è diventata molto più complessa!

Puoi affidarti anche a dei siti

Se invece che utilizzare il trucchetto visto sopra preferisci affidarti ad appositi strumenti adibiti alla creazione automatica di una password, o meglio di una tabella con i caratteri da usare per costruire delle parole chiave sicure, ti consiglio di provare il servizio offerto dal sito Internet Password Chart che genera la password automaticamente.

contattaci
indirizzo ip
Formazione, Hardware, Internet, Sistemi, Smartphone

Indirizzo IP: Cos’è e quali sono le differenze

In questo articolo vediamo cos’è un indirizzo IP, differenze tra statico, dinamico, pubblico e privato.

Se sei arrivato sin qui avrai sicuramente già sentito parlare di indirizzo IP, quindi, bene o male, dovresti già sapere che ogni dispositivo che desidera navigare su Internet deve essere universalmente identificato mediante un particolare numero di, in genere, 12 cifre. Di indirizzi IP ne esistono però di vari tipi, ecco perciò che in questo semplice articolo andrò a spiegarti cos’è e quali differenze ci sono tra indirizzo IP statico, dinamico, pubblico e privato.

L’indirizzo IP è un codice numerico utilizzato dai dispositivi dotati di una scheda di rete (computer, modem, smartphone, tablet, smart TV). Questo serve per navigare in Internet e per comunicare all’interno di una rete locale.

Cos’è l’indirizzo IP pubblico

L’indirizzo IP pubblico è un indirizzo IP visibile e raggiungibile da tutti gli host della rete Internet.
Un host è un dispositivo in grado di comunicare con altri dispositivi (hosts) in rete. Può essere un server che fornisce informazioni oppure un client che usufruisce delle informazioni o del servizio fornito dal server.


Ogni host connesso a Internet deve possedere un proprio indirizzo IP pubblico univoco. Un IP pubblico diverso da quello di qualsiasi altro host collegato al World Wide Web. Per tutta la durata della connessione, in tutto il mondo, non possono esistere due host con lo stesso indirizzo IP pubblico.

indirizzo ip

L’IP pubblico si utilizza per identificare una LAN o Local Area Network (una rete locale) in Internet. Tutti i dispositivi appartenenti a una LAN utilizzando un proprio indirizzo IP privato (non visibile dall’esterno della rete locale) ma si connettono a Internet utilizzando lo stesso indirizzo IP pubblico.

In altre parole, è anche un indirizzo IP pubblico poiché consente sia di identificare univocamente il dispositivo in questione, sia di fornire a quest’ultimo il percorso per essere raggiunto da tutti gli altri indirizzi IP pubblici.

Cos’è l’indirizzo IP privato

L’indirizzo IP privato invece si utilizza per identificare in modo univoco un dispositivo appartenente a una rete locale.
Mentre l’IP pubblico identifica un host connesso a Internet a livello mondiale, l’IP privato identifica il dispositivo all’interno della stessa LAN.
Gli indirizzi IP privati non possono essere utilizzati per accedere a Internet e non sono visibili al di fuori di una rete locale. Inoltre possono essere usati da chiunque senza la necessità di richiederne l’assegnazione all’ICANN o all’ISP.

indirizzo ip privato

I router non usano gli indirizzi IP privati per l’instradamento dei dati in Internet ma servono per far dialogare gli hosts della rete locale.
Se un host di una LAN (che utilizza un IP privato) deve collegarsi a Internet (dove è richiesto un IP pubblico) si ricorre al NAT (Network Address Translation).

Nat

Il NAT è una tecnica che consente di mappare più indirizzi IP privati su un solo indirizzo IP pubblico visibile all’esterno della LAN e quindi utilizzabile per l’accesso a Internet.

Mentre per sapere il tuo indirizzo IP pubblico basta visitare, ad esempio, questo sito, per sapere invece qual è il tuo indirizzo IP privato non devi fare altro che “chiederlo” o al tuo modem, o, in alternativa, al tuo sistema operativo.

L’indirizzo IP privato, infatti, ha la stessa forma dell’indirizzo IP pubblico, ma al contrario di quest’ultimo viene utilizzato per identificare uno specifico dispositivo all’interno dello stesso luogo, proprio per questo motivo viene chiamato privato. In altre parole, siccome a casa, in ufficio o all’università non c’è, di solito, un solo dispositivo, per poter quindi identificare singolarmente tutti questi dispositivi all’interno dello stesso posto, ognuno di questi dovrà a sua volta essere necessariamente dotato di un indirizzo IP privato.

Ad esempio, a casa un computer può avere un indirizzo IP privato del tipo 192.168.1.101, una stampante di rete può averne uno del tipo 192.168.1.110, un iPhone può averne un altro del tipo 192.168.1.105, mentre l’unico indirizzo IP pubblico, statico o dinamico, necessario a navigare su Internet, salvo casi particolari, viene assegnato sempre e solo al proprio modem, che solitamente ha come indirizzo IP privato 192.168.1.1. C’è da dire, inoltre, che la scelta di quale indirizzo IP privato utilizzare sui vari dispositivi può essere fatta sia automaticamente dal modem in uso, mediante il cosiddetto DHCP, sia manualmente da te, attraverso le impostazioni TCP/IP del tuo sistema operativo.

IP statico

L’indirizzo IP statico è un indirizzo dato a un dispositivo collegato a una rete e che rimane stabile nel tempo. L’indirizzo IP statico si differenzia da quello dinamico, che varia in caso di riavvio del dispositivo o di variazioni nella rete usata.

Un indirizzo IP è composto da quattro gruppi di cifre separate da punti e serve a identificare in maniera univoca un dispositivo connesso a una rete. Gli indirizzi IP statici vengono solitamente assegnati a server oppure a dispositivi connessi a una rete domestica o aziendale. Poter contare su un indirizzo invariabile permette di identificare in maniera veloce e sicura l’apparecchio (il modem, la stampante o un computer, ad esempio).

In genere i provider applicano una maggiorazione del prezzo ai clienti che richiedono l’assegnazione di un indirizzo IP statico per i dispositivi connessi in rete. Il motivo di questo costo supplementare sta nel fatto che il numero di indirizzi IP disponibili è limitato e di fatto si sta occupando un indirizzo anche quando il dispositivo non è in uso.

IP dinamico

Un indirizzo IP dinamico è una sequenza numerica che identifica in maniera univoca un dispositivo, quando è connesso a una rete informatica.

Di solito, si tratta di quattro cifre separate da punti: le cifre possono assumere valori compresi fra 0 e 255, come ad esempio 10.5.2.1.

Un indirizzo IP è dinamico quando assegnato al dispositivo a partire da un range di indirizzi disponibili. Andando più in particolare, ad assegnare un indirizzo IP è il DHCP, ovvero il Dynamic Host Configuration Protocol, nelle reti più semplici è lo stesso router.

IP privato dinamico e IP privato statico

In base al tipo di servizio fornito dall’ISP, un host può avere un IP pubblico dinamico oppure statico.
L’IP pubblico dinamico può variare ogni volta che ci colleghiamo a Internet.
Viene assegnato “in prestito” ed è utilizzato nella maggior parte dei casi per l’utenza domestica.

L’IP pubblico statico non cambia mai e rimane assegnato allo stesso dispositivo anche quando non è connesso a Internet.
Viene utilizzato quasi sempre in ambito aziendale ed è assegnato prevalentemente ai server aziendali o alle stampanti di rete.

L’IP pubblico statico ha costi più elevati ma consente di identificare un host in modo univoco per un lungo periodo di tempo, consentendo la connessione alla Intranet (la rete aziendale privata isolata da Internet) anche da remoto.

wps to doc
Consulenza, Digitalizzazione, Formazione, Internet, Sistemi, Software, Tech

Come convertire i file WPS?

Ecco in quest’articolo di oggi, dei semplici passaggi per convertire i file WPS.

Con l’arrivo dei computer e il suo boom abbiamo vissuto con una serie di programmi. Questi, sostituiti a loro volta da altri programmi più recenti, risultano ancora memorizzati nelle profondità delle nostre Casette più preziose.

È possibile che un’indagine, un corso o forse un altro documento scritto con informazioni pertinenti siano stati salvati in formato WPS ed è difficile per noi apportare modifiche.

Quando parliamo del formato WPS ci riferiamo a un tipo di documento di testo molto simile al Doc o al Txt che conosciamo oggi.

Tuttavia, questo tipo di formato è molto obsoleto. Risulta dunque non avere sufficienti virtù in termini di capacità di modificare testi, macro o opzioni di formattazione offerte da Word .

Tuttavia, nella maggior parte delle versioni di Word possiamo ancora visualizzare un formato WPS e, meglio ancora, cambiarlo in Doc per evitare conflitti futuri.

Come convertire i file WPS

Per questo ti abbiamo portato queste semplici opzioni in modo che tu possa modificare i tuoi file WPS in Doc o Txt senza ulteriori complicazioni in breve tempo .

I passaggi per convertire i file WPS

Esistono diverse semplici opzioni per convertire i file WPS in formati che consentono di leggere il testo in modo più efficace come Doc o Txt come:

  • Se hai Internet, è meglio scaricare un convertitore WPS in Doc o Txt da Microsoft che fa il lavoro per te rapidamente. Puoi usare quei testi indipendentemente dal loro vecchio formato sorgente, poiché quando carichi il file richiedi il formato da scegliere .
  • È possibile utilizzare l’opzione WS Words. Questa infatti consente di modificare i file caricandoli da CM e salvandoli nei formati Txt o Doc .
  • Un’altra opzione, la più semplice secondo me sarebbe che Microsoft ti chieda di modificare il file. Tramite Microsoft Word ci sarà un’estensione che converte il file in Doc .
  • Alcune persone qualificate copiano semplicemente i dati dal file WPS e li incollano in un documento di Microsoft Word o in un altro elaboratore di testi con un formato corrente. Questa opzione è ideale, purché i dati vengano copiati in modo efficace.

Un’altra opzione praticabile per convertire i file WPS

” Rinomina ” dopo aver fatto clic con il pulsante destro del mouse e accedere manualmente alle opzioni del file, in cui avrai accesso per modificare il file in formato WPS in Doc in modo semplice, non dimenticare di controllare caricando nuovamente il file.

E queste sono le opzioni che dal tuo computer puoi fare per salvare quei file e documenti importanti messi in gabbia nel formato WPS obsoleto .

Forse temi che il processo del cambio di formato influenzi alcuni dei tuoi file di testo, perdendo le preziose informazioni.

Ma puoi essere sicuro che non accadrà nulla che causi danni ai tuoi file con le opzioni che ti offriamo.

C’è anche la possibilità che nessuna delle precedenti opzioni di modifica del formato sul dispositivo funzionerà a causa di software lento e obsoleto.

In tal caso, ti invitiamo a passare a una versione adatta per il tuo dispositivo e le tue esigenze, eliminando qualsiasi impedimento durante la conversione dei tuoi file WPS.

contattaci
Applicazioni, Formazione, Internet, Smartphone, Social media, Software, Tech, Telefonia Mobile

Super Green Pass: VerificaC19 si aggiorna

Nell’articolo vedremo le novità introdotte nell’applicazione Verifica C19 con l’arrivo del nuovo Super Green Pass.

A partire dal 6 novembre 2021 il Green Pass verrà rafforzato. Queste sono le ultime normative decise dal Governo per evitare la temuta quarta ondata di contagi da Coronavirus. Se ti stai chiedendo come fare per verificare la validità dei nuovi Super Green Pass ti rassicuro subito! Per allinearsi alle nuove misure anche l’applicazione Verifica C19 si aggiorna.

Aggiornamento di VerificaC19

Innanzitutto se ancora non possiedi l’applicazione ti consiglio di visitare questo link per poterla installare. Se ti trovi su Iphone visita l’App Store e scarica Verifica C19. Dal momento che hai appena scaricato l’app avrai già l’ultima versione!

installazione verifica c19 per controllo green pass

Invece, se possiedi già Verifica C19, per poterla aggiornare è necessario andare su Play Store (per Android) o su App Store (per iOS) e cliccare sull’opzione “aggiorna”.

Funzionalità dell’applicazione

VerificaC19 è l’applicazione messa in campo dal Governo per poter verificare la validità e l’autenticità del Green Pass. L’app è conforme al modello europeo ed è l’unica ufficiale e su cui bisogna fare affidamento. Tra i vantaggi di questa applicazione rientrano la possibilità di utilizzarla senza una connessione internet e senza memorizzare i dati dei soggetti a cui viene controllata la certificazione. Inoltre è possibile ottenerla gratuitamente.

Il suo funzionamento è molto semplice: basta inquadrare il QR code presente sul Green Pass e immediatamente conferma la validità!

validità

Novità della nuova versione

Grazie a questa nuova versione ora sarà possibile decidere la tipologia di verifica: BASE oppure RAFFORZATA. La certificazione verde definita base è quella rilasciata per l’esecuzione dei tamponi, mentre quella rafforzata è disponibile solo dopo la somministrazione del vaccino o, in alternativa, a chi è guarito dal Covid-19.

applicazione verifica c19 per green pass

Per poter eseguire la validazione sarà necessario cliccare nella home di VerificaC19 su “SCEGLI LA TIPOLOGIA DI VERIFICA“, si aprirà una tendina nella quale potrai scegliere la tipologia di verifica. A quel punto potrai selezionare “SCANSIONA IL QR CODE” e inquadrare la certificazione. Nel caso in cui si voglia scansionare il QR code senza aver deciso la modalità, si aprirà un messaggio di errore.

tipologia green pass di verifica c19

Ora hai tutte le informazioni necessarie per poter verificare i Super Green Pass! Visita questo articolo se vuoi sapere dove poter salvare il Green Pass.

Contattaci