Il disco di avvio sembra essere sparito? No problem! In questa guida, affrontiamo una varietà di problemi legati alla mancanza di un disco di avvio su Mac, che possono manifestarsi su diverse versioni del sistema operativo, tra cui Monterey, Big Sur, Catalina e Mojave. Segui i suggerimenti forniti per risolvere efficacemente ogni errore legato al disco di avvio in varie situazioni.
L’assenza di un disco di avvio può rendere il tuo Mac completamente non avviabile, soprattutto durante l’aggiornamento di macOS, come ad esempio Monterey o Big Sur. Senza di esso, non è possibile eseguire aggiornamenti, downgrade o accedere al computer.
Senza selezionare un disco di avvio, l’aggiornamento non può procedere. Il disco di avvio di solito è un disco rigido interno che contiene il sistema operativo e le applicazioni. Se ti trovi in questa situazione e non riesci a individuare il disco di avvio o sembra essere sparito senza una motivazione plausibile, segui i nostri consigli per risolvere il problema o prova a utilizzare un altro disco di avvio funzionante.
Anche se i sintomi sono simili quando il disco di avvio non viene trovato o sembra essere sparito, le cause possono variare a seconda della situazione. Puoi consultare la tabella per identificare diversi scenari in cui potresti incontrare problemi con il disco di avvio e passare direttamente alle relative soluzioni.
Possibili soluzioni
Prima soluzione: Effettua una riparazione del disco di avvio utilizzando la modalità di ripristino di macOS.
Per accedere alla modalità di ripristino di macOS e utilizzare l’Utility Disco per riparare il disco di avvio, segui questi passaggi:
Accendi il tuo Mac e continua a tenere premuto il pulsante di accensione.
Se stai utilizzando un Mac con processore Apple silicon, mantieni premuto il pulsante di accensione fino a quando non compare la finestra delle opzioni di avvio. Quindi, fai clic sull’icona a forma di ingranaggio chiamata “Opzioni” e poi su “Continua”.
Se stai utilizzando un Mac con processore Intel, accendi il Mac e tieni immediatamente premuti i tasti Command (⌘) e R finché non compare il logo Apple o un’altra immagine.
2. Seleziona un utente e inserisci la password quando richiesto. Successivamente, verrai portato alla modalità di ripristino di macOS. Seleziona “Utility Disco” nella finestra e fai clic su “Continua”.
Passaggio 3: Una volta nella finestra di Utility Disco, vai su “Visualizza” e seleziona “Mostra tutti i dispositivi”. (Se non viene visualizzato alcun disco, procedi con la Soluzione 2.)
Passaggio 4: Se hai la fortuna di trovare il disco di avvio qui, selezionalo e clicca su “Pronto soccorso”, quindi premi su “Esegui”. First Aid controllerà il volume selezionato per individuare eventuali errori e cercherà di ripararlo se ne trova.
Seconda soluzione: Verifica la visualizzazione del disco di avvio in Utility Disco.
Se il disco di avvio non viene visualizzato in Utility Disco, prova i seguenti passaggi:
Step 1: Spegni il tuo Mac e scollega tutte le periferiche collegate.
Step 2: Se stai utilizzando un disco rigido esterno come disco di avvio, assicurati che il cavo di connessione sia ben collegato e che l’unità sia accesa correttamente. Prova a spegnere e riaccendere l’unità.
Step 3: Segui la guida della Soluzione 1 per accedere a Utility Disco tramite macOS Recovery e tentare di riparare il disco di avvio. Se non riesci ancora a vedere l’unità nei dispositivi disponibili, il modo più efficiente è ottenere supporto da Apple tramite il sito https://getsupport.apple.com/ selezionando la voce relativa ai Mac.
Terza soluzione: Prova a ripristinare la NVRAM (non-volatile random-access memory) sul tuo Mac
Quando il tuo Mac si avvia con un punto interrogativo lampeggiante, indica che il disco di avvio non è più accessibile o non contiene un sistema operativo Mac funzionante.
Se questo problema si verifica ogni volta che provi ad avviare il Mac, sarà necessario utilizzare Utility Disco in macOS Recovery per riparare il disco di avvio, seguendo i passaggi illustrati nella Soluzione 1.
Step 1: Spegni completamente il tuo Mac. Una volta spento, riavvialo e immediatamente dopo aver premuto il pulsante di accensione, tieni premuti contemporaneamente i tasti Opzione, Comando, P e R sulla tastiera.
Step 2: Durante l’avvio del Mac, controlla le Preferenze di Sistema e assicurati che il tuo disco di avvio preferito sia selezionato nelle preferenze Disco di Avvio.
Quarta soluzione: sostituisci il disco di avvio con un altro funzionante
Non possiamo escludere la possibilità che il tuo attuale disco di avvio abbia fallito in qualche modo e che macOS non possa più riconoscerlo.
Se sono disponibili queste opzioni, come un CD/DVD, un volume di rete o un disco fisico diverso, puoi provare a cambiare il tuo disco di avvio con uno funzionante.
Cambiare il disco di avvio solo ua volta
Step 1: Spegni il Mac
Step 2: Tieni premuto il pulsante di accensione per avviare il Mac. Se stai utilizzando un Mac con processore Apple silicon, continua a tener premuto il pulsante di accensione fino a quando non visualizzi il messaggio “Caricamento delle opzioni di avvio”.
Step 3. Quando vengono visualizzati tutti i dischi di avvio disponibili, utilizza la freccia verso l’alto su un Mac o il pulsante “Continua” su un Mac con processore Apple silicon per selezionare il nuovo disco di avvio.
Cambia ogni volta il disco di avvio
Step 1: Avvia il tuo Mac e vai al menu Apple nell’angolo in alto a sinistra dello schermo. Seleziona “Preferenze di Sistema”.
Step 2: Nelle Preferenze di Sistema, fai clic sull’opzione “Disco di Avvio”.
Step 3: Seleziona il disco desiderato facendo clic sull’icona corrispondente e poi clicca su “Riavvia”.
In questo articolo ti forniamo l’intero strumento e le istruzioni dettagliate per goderti i classici videogiochi dell’iPhone anche sul tuo computer Windows.
Il 10 luglio 2008, Apple introduce il suo negozio virtuale, noto come l’App Store, che consente agli utenti di dispositivi Apple di scaricare una vasta gamma di applicazioni, inclusi i videogiochi. Durante quel periodo, sono stati rilasciati titoli che hanno segnato la storia dei videogiochi portatili e che ancora oggi mantengono un forte seguito di appassionati. A differenza dei giochi attuali, quelli rilasciati tra il 2008 e il 2011 non includevano acquisti in-app o abbonamenti: per ottenere punteggi elevati nelle classifiche, era necessario dimostrare il proprio talento senza alcun tipo di vantaggio monetario.
Queste caratteristiche rendevano l’esperienza di gioco particolarmente speciale, catturando milioni di utenti che rimanevano incollati allo schermo, sia per la novità tecnologica che per la qualità dei videogiochi, che spesso emulavano lo stile dei giochi per la PlayStation Portable, ma adattati per l’iPhone. Alcuni nostalgici hanno persino sviluppato emulatori in grado di far rivivere su PC i vecchi titoli per iOS, consentendo ai giocatori di rivivere quei momenti d’oro dei videogiochi portatili.
Che emulatore!
Lo sviluppatore hikari-no-yume ha creato TouchHLE, un emulatore che consente agli utenti di PC e Mac di rivivere titoli storici come Super Monkey Ball o Crash Bandicoot, originariamente progettati per dispositivi iOS. In questo articolo, esploreremo come ottenere l’emulatore e i passaggi necessari per avviare un gioco. Poiché l’emulatore è ancora in fase beta, il numero di titoli compatibili è limitato, ma si prevede che crescerà nel tempo poiché il software è in continua evoluzione.
Attualmente, una delle limitazioni principali dell’emulatore è l’assenza di supporto per l’accelerometro con gamepad generici: al momento, il sistema funziona solo se si utilizza un joystick per Xbox collegato al PC. Per ulteriori informazioni e per scaricare l’emulatore, è possibile visitare la pagina ufficiale di GitHub all’indirizzo: https://github.com/hikari-no-yume/touchHLE.
Altri giochi ancora
In attesa che il catalogo dei titoli disponibili su TouchHLE venga ampliato, esiste un altro emulatore che consente di utilizzare giochi e applicazioni iOS sui computer desktop. Si tratta di iPadian, un’applicazione progettata per Windows, Mac e Linux, disponibile in una versione gratuita con alcune limitazioni o in una versione a pagamento che include funzionalità aggiuntive.
iPadian offre una gamma di funzionalità simili a quelle di un dispositivo Apple, tra cui Apple Safari, iMessage e Watch OS. Inoltre, include anche un proprio App Store che offre una selezione di app, inclusi alcuni titoli di terze parti. Per scaricare iPadian, è possibile visitare il sito web ufficiale all’indirizzo https://ipadian.net/.
Ecco alcuni suggerimenti pratici per difenderti dalle frodi dei truffatori che, nel corso del 2024, stanno esplorando nuove modalità, non solo limitate agli sms truffa.
L’uso degli SMS per comunicare con amici e familiari sta diminuendo gradualmente, poiché sono stati in gran parte sostituiti dalle app di messaggistica istantanea come WhatsApp, Telegram e altre simili.
Tuttavia, gli SMS rimangono ancora uno strumento molto utilizzato da aziende, istituti bancari e altre attività commerciali. Queste entità li utilizzano per scopi di marketing, per inviare avvisi agli utenti o per questioni di sicurezza, come l’invio di codici OTP (One Time Password). Purtroppo, questa diffusione degli SMS ha iniziato ad attirare anche malintenzionati che cercano di truffare gli utenti che li ricevono.
Falsi sms delle banche
Quante volte ci è capitato di ricevere SMS da istituti bancari o dalle Poste Italiane riguardanti conti correnti bloccati o transazioni non autorizzate? O magari ci siamo ritrovati a essere annunciati come vincitori di grandi premi, o con un pacco in consegna che sembra non arrivare mai. Molte volte, vero? E se ci fai caso, spesso sono accompagnati da un link su cui cliccare per risolvere il problema.
Ma questo è solo un esca per rubare i tuoi dati e, nel peggiore dei casi, svuotare il tuo conto corrente. La maggior parte di questi SMS è facilmente riconoscibile come falso, ma purtroppo, negli ultimi anni, le tecniche di phishing tramite messaggi di testo sono diventate sempre più sofisticate e possono ingannare anche persone esperte. Di conseguenza, ogni anno, si stimano truffe per diversi milioni di euro, illegalmente sottratti ad utenti ignari o poco informati sulla sicurezza informatica.
Riconosciamo le truffe
Nonostante le tecniche utilizzate dai malintenzionati siano sempre più sofisticate, tanto che ormai gli SMS truffa e quelli legittimi finiscono per apparire nella stessa chat, è ancora possibile individuare un tentativo fraudolento prestare attenzione ad alcuni dettagli. In genere, gli SMS truffa sono accompagnati da un invito urgente a fare clic su un link per procedere con una procedura fittizia, come “sbloccare” un conto corrente o richiedere un premio non reale. Spesso, è facile identificare questi messaggi a causa degli errori grammaticali, poiché spesso vengono scritti da individui che non conoscono bene l’italiano e si affidano a strumenti di traduzione automatica. Inoltre, se apriamo il link proposto, potremmo essere reindirizzati a una pagina web progettata per sembrare autentica, come quella di una banca o delle Poste Italiane, ma in realtà mira solo a rubare le nostre credenziali o informazioni sensibili.
Fortunatamente, la semplice apertura del link non comporta rischi immediati, poiché il suo obiettivo è solo quello di catturare i dati che inseriamo nei campi appositamente predisposti. Per verificare se una pagina è falsa, possiamo toccare la barra degli indirizzi (che si trova in alto o in basso, a seconda del dispositivo) e controllare attentamente che l’URL corrisponda a quello ufficiale. Tuttavia, spesso gli indirizzi utilizzati sono completamente falsi e poco simili a quelli originali, ma è comunque una buona pratica confrontarli con l’indirizzo ufficiale (che possiamo trovare facilmente cercando su Google) per confermare le nostre sospetti.
Gli sms truffa
Purtroppo, non c’è un modo infallibile per proteggerci dagli SMS truffa senza bloccare la ricezione di tutti gli SMS, il che non è pratico. Tuttavia, possiamo prendere alcune precauzioni per rimanere al sicuro. Prima di tutto, è importante non rispondere mai agli SMS di questo tipo, nemmeno per richiedere di interromperne la ricezione, e evitare di cliccare sui link proposti. Anche se un clic sul link non comporta necessariamente un rischio, è meglio essere cauti, perché potremmo essere indotti a inserire dati personali senza rendercene conto. Inoltre, è importante non condividere il nostro numero di telefono o indirizzo email, specialmente in risposta a presunte vincite o offerte allettanti.
Se gli SMS provengono da numeri con mittente visibile, possiamo utilizzare la funzione integrata nell’app Messaggi del nostro smartphone per segnalarli come spam e bloccarli. Infine, è consigliabile mantenere sempre aggiornato il sistema operativo del nostro smartphone, installando gli aggiornamenti inviati dal produttore, poiché spesso contengono correzioni di sicurezza importanti. Ad esempio, su Android, Google rilascia patch di sicurezza mensili che vengono poi distribuite dalle varie aziende per i loro modelli, mentre su iPhone, Apple rilascia regolarmente aggiornamenti per garantire la sicurezza dei dispositivi.
Audacity è un programma gratuito per modificare l’audio, consentendo un’edizione rapida e semplice di brani musicali.
Audacity è un rinomato software gratuito per l’editing audio, ampiamente utilizzato in tutto il mondo per registrare, creare e modificare tracce musicali e podcast.
Nonostante ci siano alternative online, Audacity continua ad essere apprezzato per la sua leggerezza e compatibilità con sistemi operativi più datati come Windows XP o Millennium.
Gratuito
Audacity è un software completamente gratuito distribuito sotto licenza GNU open source, supportato da una comunità attiva.
L’interfaccia, seppur un po’ spartana, è intuitiva e consente di aprire ed editare file audio in vari formati. Le funzionalità includono la registrazione da fonti esterne, l’editing di tracce, il taglio, la copia, l’incollaggio, l’applicazione di effetti e il mixing di tracce.
Crea basi musicali
Audacity presenta una funzionalità interessante che consente di isolare e rimuovere la traccia vocale da un brano già mixato. Questa caratteristica è utile per vari scopi, come l’utilizzo di un brano come sottofondo in video senza disturbo delle parti vocali o per doppiare un filmato con una lingua diversa.
Inoltre, permette agli utenti di creare cover sostituendo la voce dell’artista originale con la propria. L’operazione è relativamente semplice con Audacity, e i risultati solitamente soddisfacenti.
Modificare i brani
Per ottenere Audacity, è sufficiente visitare il sito https://www.audacityteam.org. Il sito riconoscerà automaticamente il sistema operativo in uso e offrirà un pulsante di download per la versione appropriata del software. Una volta completato il download, è possibile avviare l’eseguibile, seguire le istruzioni del wizard di installazione e attendere il completamento dell’operazione.
Download
Avviamo Audacity e ci troveremo sulla schermata principale del programma. Facciamo clic su “File” in alto a sinistra, e successivamente su “Apri“. Navighiamo nel nostro hard disk per trovare la cartella contenente il brano che desideriamo modificare, selezioniamo il file e aprirlo in Audacity.
Modifica
Una volta aperto il file audio in Audacity, ci troveremo di fronte a una schermata che mostra la rappresentazione grafica dell’onda sonora. Per isolare la traccia vocale da rimuovere, possiamo selezionare la porzione desiderata evidenziandola con un clic del mouse. La parte selezionata sarà visualizzata in un colore più chiaro. È possibile anche riprodurre o zoomare per individuare più facilmente il minutaggio preciso.
Successivamente, all’interno del menu “File“, selezioniamo “Effetti” e scegliamo “Riduzione e isolamento vocale“. Si aprirà una finestra in cui potremo impostare alcuni parametri dell’effetto. Assicuriamoci che l’azione selezionata sia “Rimuovi voce” e clicchiamo su “Anteprima“.
Dopo aver ascoltato alcuni secondi di anteprima del brano modificato, possiamo procedere. In molti casi, le impostazioni predefinite possono già fornire un buon risultato. Tuttavia, se la traccia vocale risulta ancora percepibile, interveniamo sulla voce “Intensità” per aumentare l’effetto.
In base alle caratteristiche della traccia vocale del nostro file, potremmo ottenere risultati migliori regolando i parametri di “Taglio alto per voci” e “Taglio basso per voci“. Una volta soddisfatti del risultato ottenuto, clicchiamo su “Applica” per confermare la modifica del file.
Salva
Se adesso riascoltiamo il nostro brano, noteremo che nei segmenti in cui è stato applicato l’effetto, il volume della traccia risulterà più basso. Utilizziamo lo strumento Amplifica (lo troviamo ancora una volta nel menu Effetti > Volume e compressione) per correggere eventuali imperfezioni.
Una volta completato il lavoro e ottenuto il risultato desiderato, è possibile memorizzare la traccia audio modificata selezionando File > Esporta Audio. Assegniamo un nome al nuovo file, scegliamo il formato audio desiderato tra le opzioni disponibili per il salvataggio della traccia e confermiamo premendo il pulsante Esporta.
Esaminiamo il processo di attivazione di una PEC, ovvero Posta Elettronica Certificata, uno strumento utile per inviare o ricevere email con valore legale.
La PEC, abbreviazione di Posta Elettronica Certificata, costituisce uno strumento finalizzato alla trasmissione e ricezione di messaggi di posta elettronica con validità legale equivalente a quella di una raccomandata con ricevuta di ritorno, a condizione che la comunicazione avvenga tra indirizzi PEC.
Questo risultato è ottenuto grazie a un sistema di controllo che attesta l’autenticità di un messaggio trasmesso e ricevuto. Inoltre, è supportato da un meccanismo di notifiche che consente di verificare se un messaggio è stato accettato e consegnato al destinatario, fornendo così un ulteriore livello di sicurezza e tracciabilità.
Uno degli elementi distintivi della PEC è la sua versatilità nell’uso. Può essere gestita tramite l’apposito pannello di Webmail fornito dal provider, simile all’utilizzo di un normale indirizzo email. Inoltre, può essere configurata all’interno di qualsiasi client di posta elettronica, utilizzando i parametri IMAP (o POP3, sebbene quest’ultimo sia ormai sconsigliato come protocollo). In molte situazioni, è possibile utilizzare la PEC anche su dispositivi mobili, grazie all’ottimizzazione dell’interfaccia del pannello di Webmail per smartphone e tablet. Alcune aziende offrono addirittura applicazioni dedicate per Android e iOS/iPadOS per facilitare l’accesso e l’utilizzo della PEC su dispositivi mobili.
I cittadini non sono obbligati ad utilizzare la Posta Elettronica Certificata, mentre l’obbligo ricade sui liberi professionisti iscritti a ordini come, ad esempio, l’Ordine dei Giornalisti, e su coloro che sono iscritti a collegi professionali. Dall’anno 2013, le imprese, comprese quelle individuali, devono obbligatoriamente fornire un indirizzo di posta certificata al Registro delle Imprese.
Come attivarla
La procedura iniziale per attivare un indirizzo di posta elettronica certificata coinvolge la selezione di un gestore, ovvero un’azienda con la quale stipulare un abbonamento mensile o annuale al fine di ottenere una casella PEC. Puoi consultare l’elenco completo dei gestori autorizzati su questa pagina web: clicca sui rispettivi nomi per esplorare tutte le offerte disponibili.
Il costo per attivare una casella di Posta Elettronica Certificata (PEC) è influenzato dalla dimensione della casella stessa, che si riferisce allo spazio disponibile per messaggi e allegati, nonché dai servizi inclusi, come notifiche tramite SMS, archivio di sicurezza, accesso da dispositivi mobili, e così via.
Dopo aver selezionato la soluzione più adatta alle tue esigenze, è necessario procedere con il pagamento del servizio, di solito mediante carta di credito, e inviare la documentazione necessaria per convalidare la tua identità. In genere, è sufficiente compilare un modulo con i tuoi dati personali e inviare una copia fronte/retro di un documento d’identità attualmente valido. Questo processo può essere completato online o tramite fax, seguendo le istruzioni fornite dal gestore.
Postecert
Se hai l’intenzione di attivare un indirizzo di Posta Elettronica Certificata (PEC), ti suggerisco di esaminare attentamente i piani di abbonamento destinati a privati o aziende forniti da Poste Italiane attraverso il suo servizio Postecert. Ulteriori dettagli su questo servizio saranno illustrati di seguito.
PEC Privati: il piano PEC per privati offre l’opportunità di attivare una casella di Posta Elettronica Certificata con la possibilità di inviare fino a un massimo di 200 email al giorno. La durata del piano varia da 1 a 3 anni, con uno spazio iniziale di 100 MB, che può essere ampliato ulteriormente a pagamento. Il costo è di 5,50€ + IVA all’anno per un periodo di un anno, 9,00 + IVA all’anno per due anni e 10,50€ + IVA all’anno per tre anni.
Posta Elettronica Certificata: il piano di Posta Elettronica Certificata è progettato per i liberi professionisti e le imprese e offre una casella PEC con una capacità di 2 GB per una durata di 1, 2 o 3 anni. Il costo di questo piano è di 5,50€ + IVA all’anno.
PEC Base Business: il piano PEC Base Business è concepito per le aziende e consente di attivare almeno 5 caselle di Posta Elettronica Certificata. Ogni casella ha una durata massima di 3 anni, con uno spazio di 1 GB ciascuna e la possibilità di effettuare massimo 200 invii giornalieri.
PEC Avanzata Business: attraverso la sottoscrizione di questo abbonamento, progettato per soddisfare le esigenze aziendali, è possibile ottenere almeno 5 caselle di Posta Elettronica Certificata, ciascuna con uno spazio di 1 GB. La durata dell’abbonamento può variare da 1 a 3 anni, consentendo un massimo di 200 invii al giorno. Inoltre, è inclusa la possibilità di conservare gli avvisi e le ricevute, fornendo un ulteriore livello di tracciabilità e archiviazione.
Prezzi
Per quanto concerne i prezzi di PEC Base Business e PEC Avanzata Business, le aziende interessate devono collegarsi al sito Internet ufficiale di Poste Italiane. Successivamente, è possibile fare clic sul collegamento disponibile nella sezione dedicata a Professionisti o Responsabili Legali di Azienda, seguito dalla voce “Clicca qui“. Questo consentirà di contattare la direzione commerciale e mettersi in comunicazione con un referente per ottenere informazioni dettagliate sui costi e procedere all’acquisto delle caselle di Posta Elettronica Certificata desiderate.
Aruba PEC
Aruba è uno dei provider più noti che offre la possibilità di attivare un indirizzo di Posta Elettronica Certificata (PEC). L’azienda è rinomata per la sua presenza nei settori delle pratiche online, del Web hosting e del cloud. Aruba propone diversi piani per l’acquisto di una casella PEC, anche se al momento non offre la possibilità di sperimentare i servizi attraverso un periodo di prova gratuito. Di seguito, trovi i dettagli dei piani disponibili.
PEC Standard: Il piano PEC Standard di Aruba consente di attivare una casella di Posta Elettronica Certificata con una capacità di 1 GB. Il costo iniziale è di 5€ + IVA all’anno, e dopo il primo rinnovo, la tariffa diventa 9,90€ + IVA all’anno.
PEC Pro: Il piano PEC Pro di Aruba consente di attivare una casella di Posta Elettronica Certificata con una capacità di 2 GB di spazio e un archivio di 3 GB. Il costo di questo piano è di 25€ + IVA all’anno.
PEC Premium: Il piano PEC Premium di Aruba consente di attivare una casella di Posta Elettronica Certificata con una capacità di 2 GB di spazio e un archivio di 8 GB. Il costo di questo piano è di 40€ + IVA all’anno.
PEC su Dominio: L’abbonamento PEC su Dominio di Aruba è pensato per coloro che desiderano ottenere una casella di Posta Elettronica Certificata su un dominio preesistente. Il costo di questo servizio è di 9,90€ + IVA all’anno.
Aruba offre una serie di funzionalità incluse in tutte le caselle PEC, come il filtro antivirus/antispam, e fornisce un’app Aruba PEC disponibile per dispositivi Android e iOS. I piani PEC Pro e PEC Premium offrono anche il servizio di notifiche tramite SMS.
Come attivarla
Per attivare una casella PEC con Aruba, puoi seguire questi passaggi:
Collegati al sito ufficiale di Aruba.
Fai clic sul pulsante “Acquista” e successivamente su “Prosegui” per completare l’ordine.
Effettua l’accesso con i dati del tuo account se possiedi già un profilo su Aruba, oppure clicca su “Registrati” per creare un nuovo account.
Prosegui con l’acquisto e l’attivazione del piano scelto, seguendo le istruzioni visualizzate a schermo.
Fornisci i dati richiesti e invia la modulistica richiesta.
Seguendo questi passaggi, sarai guidato attraverso il processo di attivazione della tua casella PEC con Aruba.
Register
Se desideri valutare il servizio di Posta Elettronica Certificata (PEC) prima di acquistarne una, ti consiglio di considerare l’offerta di Register.it. Il loro piano PEC Agile, del quale ti parlerò, può essere attivato gratuitamente per un periodo di 6 mesi. Questa opportunità è offerta su uno degli indirizzi forniti da Register.it.
Tuttavia, è importante notare che questo piano non offre un periodo di prova gratuito. Si tratta di un servizio che prevede l’attivazione di una casella di Posta Elettronica Certificata su un dominio personale.
PEC Agile
Il piano PEC Agile di Register.it consente l’attivazione di una casella di Posta Elettronica Certificata con uno spazio di 2 GB. Dopo il periodo di prova gratuito di sei mesi, il costo diventa di 35,60€ + IVA all’anno.
In alternativa, c’è il piano PEC Unica, che offre uno spazio di 3 GB e ha un costo di 45,15€ all’anno + IVA. Si noti che il piano PEC Unica non include un periodo di prova gratuito.
PEC Unica
Nell’abbonamento menzionato è inclusa la possibilità di attivare una casella di Posta Elettronica Certificata (PEC) su un dominio personale con uno spazio di 3 GB, al prezzo di 43€ + IVA all’anno. Inoltre, è disponibile la possibilità di optare per un piano superiore, che offre una casella PEC con uno spazio di 5 GB. Nel caso della PEC Unica da 5 GB, il prezzo è di 71,40€ all’anno + IVA.
Le caselle PEC descritte presentano diverse caratteristiche aggiuntive. Tra queste, è inclusa la possibilità di ricevere notifiche tramite SMS, oltre all’accesso agevole da dispositivi mobili. Inoltre, è possibile configurare la PEC all’interno di un client di posta elettronica utilizzando i parametri IMAP forniti e pubblicati sul sito ufficiale dell’azienda.
Questa flessibilità consente agli utenti di gestire la propria Posta Elettronica Certificata in modo efficiente e adattato alle proprie preferenze.
Se desideri attivare la prova gratuita offerta da Register.it, segui questi passaggi:
Collegati al sito ufficiale di Register.it.
Clicca sul pulsante “Attiva PEC Gratis”.
Nella schermata successiva, apponi il segno di spunta sulla dicitura “Dichiaro di accettare espressamente le seguenti clausole relative ai servizi acquistati” per accettare i termini e le condizioni del servizio.
Clicca sul pulsante “Procedi” per creare un account e procedere con l’attivazione della PEC.
Se possiedi già un account su Register.it, clicca sulla voce “Accedi”.
Seguendo questi passaggi, sarai in grado di avviare il processo di attivazione della prova gratuita della PEC offerta da Register.it.
Libero MailPEC
E’ possibile acquistare caselle di Posta Elettronica Certificata (PEC) attraverso i piani PEC Family e PEC Unlimited di Libero. Di seguito, descrivo nel dettaglio le caratteristiche di ciascuno di essi e spiego quale potrebbe essere più adatto per privati e quale si rivolge alle aziende.
PEC Family
Destinatari: Privati e famiglie.
Caratteristiche:
Casella PEC da 1 GB.
Invio e ricezione illimitati.
Notifiche di avvenuta consegna.
Nessun limite giornaliero per gli invii.
Accesso tramite Webmail e client di posta.
Costo: al costo di 14,99€ all’anno, con IVA inclusa. È importante notare che l’abbonamento si rinnova automaticamente, salvo disdetta. Ciò significa che, a meno che tu non richieda espressamente la cancellazione del servizio, l’abbonamento sarà automaticamente rinnovato alla scadenza.
PEC Unlimited
Destinatari: Aziende e professionisti.
Caratteristiche:
Casella PEC con spazio personalizzato.
Invii e ricezioni illimitati.
Notifiche di avvenuta consegna.
Accesso tramite Webmail e client di posta.
Firma elettronica avanzata.
Costo: Il costo di questo piano è di 30€ + IVA all’anno, con rinnovo annuale automatico, salvo disdetta. Questo piano è particolarmente indicato per aziende che necessitano di spazio di archiviazione flessibile e soluzioni avanzate per la posta elettronica certificata.
In sintesi, il piano PEC Family è più adatto a privati e famiglie, offrendo una casella con dimensioni adeguate per un uso personale. D’altra parte, il piano PEC Unlimited è progettato per aziende e professionisti, fornendo spazi più ampi e funzionalità aggiuntive, come la firma elettronica avanzata, che potrebbero essere cruciali in ambienti professionali.
Se desideri acquistare la PEC di Libero, segui questi passaggi:
Collegati al sito ufficiale di Libero.
Scegli il piano PEC più adatto alle tue esigenze e clicca sul pulsante “Attiva“.
Effettua il login con i dati del tuo account Libero Mail, oppure clicca sulla voce “Registrati” se devi ancora creare un account necessario per completare l’acquisto e l’attivazione.
Segui le procedure guidate per il pagamento e inserisci tutti i dati necessari all’attivazione della casella di posta elettronica certificata.
Seguendo questi passaggi, sarai in grado di procedere con l’acquisto e l’attivazione della PEC di Libero.
LegalMail
Se desideri provare gratuitamente una casella di Posta Elettronica Certificata (PEC) per un periodo limitato, potresti prendere in considerazione l’attivazione del servizio LegalMail Silver offerto da LegalMail. Di seguito, ti fornirò informazioni dettagliate sul servizio, insieme alle caratteristiche e alle differenze rispetto ai piani LegalMail Bronze e LegalMail Gold.
Legal Mail Silver
Durata della Prova: Gratuito per un periodo limitato (6 mesi)
Caratteristiche Principali:
Casella PEC con 1 GB di spazio.
Invii illimitati.
Notifiche di avvenuta consegna.
Archiviazione automatica dei messaggi inviati e ricevuti.
Differenze con Bronze e Gold: La principale differenza risiede nella durata gratuita limitata della prova e nelle specifiche caratteristiche del piano.
Legal Mail Bronze e Gold
Caratteristiche Principali:
Spazi di archiviazione più ampi (specifici per ciascun piano).
Funzionalità aggiuntive come la firma digitale e la gestione documentale.
Accesso tramite Webmail e client di posta.
Assistenza dedicata.
Bronze
Permette di attivare una casella PEC da 5 GB al costo di 30,50€ + IVA all’anno.
Silver
È un piano che permette di attivare una casella PEC da 8 GB al costo di 39€ + IVA all’anno. Può essere attivato gratuitamente per 6 mesi. Grazie per la correzione. Se hai ulteriori domande o hai bisogno di ulteriori informazioni, sono qui per aiutarti!
In breve, il LegalMail Silver è ideato per una prova gratuita limitata, mentre i piani Bronze e Gold offrono funzionalità più avanzate e spazi di archiviazione più ampi a pagamento. La scelta tra i piani dipenderà dalle tue esigenze specifiche e dalla necessità di funzionalità aggiuntive oltre alla semplice casella PEC.
Tutti gli abbonamenti di LegalMail menzionati includono la possibilità di ottenere l’archivio di sicurezza, notifiche via SMS e l’accesso da dispositivi mobili. Se desideri attivare la PEC LegalMail e provare il piano Silver, segui questi passaggi:
Collegati al sito Internet ufficiale di LegalMail.
Fai clic sul pulsante “Inizia la prova” corrispondente al piano LegalMail Silver.
Segui le istruzioni fornite per procedere con l’attivazione.
Potrai usufruire di una prova gratuita di 6 mesi del piano LegalMail Silver.
Seguendo questi passaggi, sarai in grado di avviare la prova gratuita del piano Silver di LegalMail e valutare il servizio.
Gold
Questo abbonamento permette di ottenere una casella PEC da 16 GB al prezzo di 75€ + IVA all’anno. Se hai ulteriori domande o hai bisogno di ulteriori informazioni, sono qui per aiutarti!
Per procedere con l’attivazione della PEC, inizialmente, seleziona il pulsante “Aggiungi” e sposta gli articoli desiderati nel carrello. Dopo aver scelto il nome per la tua casella utilizzando il campo di testo dedicato, procedi premendo il pulsante “Procedi al pagamento”. A questo punto, inserisci i dati di fatturazione richiesti, effettua la registrazione di un account e compila tutti gli altri dettagli necessari per attivare la prova gratuita.
Tutti i piani menzionati includono la possibilità di beneficiare dell’archivio di sicurezza, delle notifiche via SMS e dell’accesso da dispositivi mobili. Nel caso tu desideri attivare la Posta Elettronica Certificata (PEC) LegalMail e sperimentare il piano Silver, visita il sito ufficiale di LegalMail e seleziona il pulsante “Inizia la prova” relativo al piano Legalmail Silver. Questo ti consentirà di usufruire di una prova gratuita di 6 mesi.
Sottoscrivendo un abbonamento con Amazon Prime, è possibile ricevere numerosi prodotti direttamente a casa in un giorno lavorativo e senza costi aggiuntivi di spedizione.
Amazon Prime, il servizio di abbonamento mensile o annuale di Amazon, offre vari vantaggi, tra cui spedizioni gratuite senza importo minimo di spesa, consegne rapide, accesso anticipato a offerte speciali, Prime Video, Prime Reading, Amazon Music, Prime Photo, Prime Gaming, Amazon Fresh e Deliveroo Plus. I costi sono di 4.99 euro al mese o 49.90 euro all’anno, con tariffe scontate per gli studenti. Per ulteriori dettagli e iscrizioni, è possibile visitare https://www.amazon.it/amazonprime.
Spedizioni veloci
Il vantaggio della consegna rapida, disponibile per oltre 2 milioni di prodotti contrassegnati come Prime, è uno dei benefici più apprezzati dagli utenti Prime. Inizialmente, il servizio di consegna rapida richiedeva da 2 a 3 giorni.
Attualmente, a meno che l’indirizzo di destinazione sia in località particolarmente remota (dove la consegna può richiedere fino a 48 ore), il periodo di attesa è ridotto a un solo giorno lavorativo per ricevere l’ordine. Questa opzione, che garantisce la consegna in un giorno lavorativo, è stata inclusa sin dal lancio del servizio Prime nel 2005 negli Stati Uniti, arrivando in Italia nel 2011.
Attenzione all’orario
Per garantire la consegna entro il giorno successivo con il servizio Prime di Amazon, è necessario confermare l’ordine entro un orario specifico indicato sulla pagina del prodotto come “Ordina entro [x] ore per la consegna domani“.
L’orario di scadenza può variare in base alla posizione geografica e al prodotto selezionato. In alcune località, è possibile effettuare ordini fino al pomeriggio o alla sera per ricevere la consegna il giorno successivo, a condizione che il magazzino più vicino abbia disponibilità.
Acquisti in giornata
In alcuni CAP delle principali città italiane come Roma e Milano, per una selezione di prodotti è possibile ricevere l’ordine entro il giorno stesso, ordinando la mattina e ricevendo i prodotti nella fascia oraria tra le 18:30 e le 21:30.
Questa spedizione, chiamata “Oggi“, è gratuita per i membri Prime che raggiungono un importo di spesa minimo di 29 euro e è disponibile su articoli contrassegnati dalla dicitura accanto al logo Prime.
Ma come fanno?
Amazon ha reso la rapidità e l’affidabilità delle consegne uno dei suoi principali punti di forza. In Italia, l’azienda dispone attualmente di 54 centri logistici, utilizzando algoritmi predittivi basati sull’IA per prevedere la domanda dei prodotti e ottimizzare l’organizzazione dei magazzini.
Questo approccio consente a Amazon di garantire consegne veloci anche durante periodi critici come il Black Friday o le festività natalizie. Inoltre, l’azienda sta sperimentando nuove tecnologie, come l’uso di droni per le consegne a domicilio, per rendere ancora più efficienti i suoi servizi.
Consegne tramite droni
Amazon ha annunciato che entro il prossimo anno estenderà le consegne tramite drone, attualmente attive negli Stati Uniti, anche in alcuni Paesi europei selezionati, tra cui l’Italia. L’utilizzo di droni come il nuovo modello MK.30 è previsto per ridurre ulteriormente i tempi di consegna e migliorare la sicurezza rispetto alle tradizionali consegne su strada.
Il MK.30 è dotato della tecnologia “sense-and-avoid” per rilevare e evitare ostacoli, può operare in varie condizioni climatiche ed è progettato con intelligenza artificiale per affrontare situazioni impreviste autonomamente. L’obiettivo è utilizzare questo drone per la consegna di pacchi leggeri, come prodotti per la casa, articoli di cura personale e forniture per l’ufficio.
TK11, un cubo di dimensioni 14x14x5 cm, dotato di un processore Intel Core i5-1135G7, 16 GB di RAM e un SSD da 512 GB, ha la capacità di gestire simultaneamente tre monitor esterni.
Grazie alla costante miniaturizzazione dei componenti, i mini PC come l’Ace MagicianTK11 offrono prestazioni paragonabili a molti PC desktop. Dotato di una CPU Intel Core i5-1135G7 Tiger Lake, 16 GB di RAM espandibili fino a 64 GB e una scheda grafica Intel Iris Xe Graphics G7, il TK11 offre un ottimo rapporto qualità-prezzo.
Il mini PC include anche porte USB standard, una porta Type-C con supporto Thunderbolt4, una HDMI, una presa Ethernet Gigabit, Wi-Fi 6 Dual Band Gigabit, Bluetooth 5.2 e un altoparlante integrato per la riproduzione di audio in Stereo Surround. La confezione include un alimentatore da 65 Watt e una staffa di montaggio VESA per installare il dispositivo sul retro di un monitor.
Dati biometrici
Il mini PC AceMagician TK11 si distingue per l’integrazione di un lettore di impronte digitali, collocato nel pulsante di accensione. Questa caratteristica rappresenta un punto di forza, consentendo l’accesso al sistema operativo tramite il riconoscimento delle impronte digitali, compatibile anche con Windows Hello.
Nonostante le dimensioni ridotte, il TK11 gestisce efficacemente il surriscaldamento grazie a una CPU efficiente dal punto di vista energetico. Il sistema operativo incluso è la versione Pro di Windows 11, ed è completamente compatibile con le principali distribuzioni Linux.
Periferiche
L’Ace Magician TK11-A0 offre una solida selezione di porte esterne posizionate sia sulla parte anteriore che posteriore. Nonostante le 5 porte USB siano apprezzabili, potrebbero non essere sufficienti, considerando che due di esse sono spesso occupate da mouse e tastiera. La presenza di una porta Type-C con supporto Thunderbolt amplia le opzioni per dispositivi esterni. Come l’Ace Magician AMR5, il TK11-A0 supporta la gestione di 3 monitor contemporaneamente, ma purtroppo manca un lettore di schede SD.
Trovaprezzi è La piattaforma che consente di trovare il costo più vantaggioso e consultare le offerte promozionali provenienti dalle principali piattaforme di vendita.
Oltre a Idealo, un’altra piattaforma altamente affidabile per la comparazione dei prezzi online è Trovaprezzi. Questa piattaforma offre un ampio elenco di negozi, garantendo quindi una copertura molto completa. Oltre al confronto dei prezzi, Trovaprezzi presenta una sezione dedicata ai volantini. Inoltre presenta sezioni dedicate a notizie, coupon e viaggi, queste ultime accessibili solo dal sito web. Una volta che hai scaricato l’app, ti apparirà una schermata principale che fornisce un accesso rapido a sezioni come prodotti popolari, sconti del giorno e altro ancora.
Per cercare un prodotto specifico, puoi utilizzare il campo di ricerca situato nella parte superiore dell’app. Quando individui il prodotto che desideri acquistare, verrà visualizzata una pagina dedicata con le offerte elencate in ordine crescente di prezzo, in modo che l’offerta più conveniente sia generalmente la prima nella lista. Hai anche la possibilità di filtrare le offerte per includere le spese di spedizione o selezionare solo determinati negozi.
Naturalmente, Trovaprezzi ti consente di accedere alle schede tecniche dei prodotti e visualizzare l’andamento dei prezzi per capire se l’offerta individuata è la più conveniente fino a quel momento. Infine, puoi impostare le notifiche per rimanere sempre aggiornato su eventuali cali di prezzo, anche se per sfruttare questa funzione è necessario creare un account gratuito.
Idealo
Idealo è un servizio online e un’app mobile che consente agli utenti di confrontare oltre 130 milioni di offerte provenienti da oltre 30.000 negozi online. In aggiunta alla comparazione dei prezzi, Idealo funge anche da guida all’acquisto, offrendo recensioni e opinioni degli utenti.
Un team di circa 1000 collaboratori si impegna ad aggiornare costantemente le informazioni sui prodotti, sconti e promozioni.
La posizione delle offerte su Idealo è determinata esclusivamente dal prezzo più conveniente, senza considerare esigenze di visibilità degli inserzionisti.
La necessità di valutare attentamente l’assegnazione di permessi alle applicazioni è fondamentale, poiché autorizzazioni superflue potrebbero compromettere la stabilità del dispositivo e la tutela della privacy.
Il consiglio di riflettere attentamente prima di concedere permessi alle applicazioni è assolutamente valido. Spesso, le applicazioni richiedono una serie di autorizzazioni per accedere a funzionalità specifiche del dispositivo. Oppure per raccogliere dati che potrebbero essere utilizzati per migliorare l’esperienza dell’utente o per scopi di marketing. Tuttavia, è importante essere consapevoli di quali autorizzazioni stiamo concedendo e valutare se sono effettivamente necessarie per il funzionamento dell’applicazione.
Quando installiamo un’app dal Play Store, concediamo autorizzazioni che dipendono dalla natura dell’app stessa. Sebbene sia comprensibile che un’app meteorologica richieda l’accesso alla posizione, altre richieste di permessi, come fotocamera o notifiche, possono sollevare dubbi. Una ricerca di NordVPN rivela che molte app, il 87% su Android e il 60% su iPhone, richiedono permessi non strettamente necessari, spesso con l’intento di ottenere e commercializzare dati personali degli utenti. L’abuso dei permessi rimane una preoccupazione, anche per possibili attacchi informatici.
Permessi a tempo
Fino a Android 5.0, le app richiedevano tutti i permessi in blocco durante l’installazione, obbligando gli utenti ad accettarli contemporaneamente. Con le versioni più recenti, i permessi devono essere concessi uno alla volta, dando agli utenti la possibilità di negarne alcuni e installare l’app con funzionalità limitate se necessario. Da Android 11, se un’app rimane inutilizzata per più di tre mesi, il sistema revoca automaticamente i permessi precedentemente concessi.
Alcuni permessi critici per la privacy, come l’accesso al microfono, sono essenziali per alcune app. In caso di preoccupazioni, gli utenti possono richiedere all’app di chiedere l’autorizzazione ogni volta. D’altra parte, le autorizzazioni di accessibilità e amministrazione del dispositivo sono particolarmente sensibili, permettendo modifiche e controllo completo, incluso l’accesso remoto e la modifica delle password.
Privacy
Secondo una ricerca di Statista, ogni utente Android ha in media installate 90 app sul proprio smartphone, utilizzandone solo 9 al giorno e 30 al mese. Questo comporta la presenza di numerose app inutilizzate, generando problemi di spazio e privacy poiché l’installazione richiede diverse autorizzazioni per ciascuna app. A partire da Android 11, Google ha introdotto la rimozione automatica delle autorizzazioni non utilizzate da più di tre mesi. Tuttavia, è consigliabile effettuare controlli periodici sulle app e sulle autorizzazioni concesse.
La frammentazione delle versioni di Android, dovuta alle personalizzazioni dei produttori, complica la definizione di un percorso unico nel sistema. Nelle versioni più recenti, come Android 14, la sezione Privacy è integrata in Sicurezza, consentendo di visualizzare e controllare le autorizzazioni concesse alle singole app. In alternativa, è possibile controllare i singoli permessi dalla sezione App, ma si suggerisce di iniziare dalla sezione Sicurezza per ottenere una visione d’insieme delle autorizzazioni.
Pannello di controllo
L’ultima versione di Android presenta un pannello di controllo dei permessi all’interno del menu Dashboard, nella sezione Privacy. Questo pannello consente di monitorare le app che hanno richiesto i permessi, con una dettagliata suddivisione della cronologia.
Ad esempio, nelle ultime 24 ore, nove app, tra cui Instagram, AccuWeather, IIMeteo.it, app di sistema di Google e un’app bancaria, hanno richiesto l’accesso alla posizione. La richiesta di accesso alla fotocamera è stata effettuata tre volte, principalmente da Instagram e dall’app di sistema Fotocamera. Il microfono è stato richiesto una volta, dall’app di fitness Samsung Health, senza un motivo chiaro.
Le altre autorizzazioni non hanno evidenziato richieste sospette, tranne per l’app Kiwi, di cui non ci ricordavamo e che ha richiesto l’accesso alla rubrica, autorizzazione successivamente revocata.
Gestione autorizzazioni
La suddivisione completa delle autorizzazioni ha rivelato che, oltre alle app che hanno richiesto determinati permessi, è possibile identificare anche le app a cui è stato negato l’accesso a tali autorizzazioni. Ad esempio, sia WhatsApp che Facebook hanno tentato di accedere ai registri delle chiamate. Una richiesta considerata non necessaria e che potrebbe suscitare preoccupazioni sulla privacy.
Anche se queste sono applicazioni comunemente utilizzate, il solo tentativo di accedere a tali dati potrebbe spingere gli utenti a considerare la disinstallazione. Un totale di 65 app ha cercato, senza successo, di accedere alla rubrica telefonica, portando alla decisione di disinstallarne oltre la metà. Questo tipo di azione da parte degli utenti potrebbe contribuire a risolvere il problema delle app invadenti eccessivamente in cerca di autorizzazioni.
Stai incontrando problemi con Internet? DAZN e Netflix che si bloccano? Hai difficoltà a giocare online a causa di tempi di risposta prolungati? I tuoi download procedono lentamente? Ecco cosa puoi fare per risolvere questi inconvenienti e migliorare la tua esperienza
Sebbene i dati più recenti di Ookla, noti soprattutto per il sito www.speedtest.net che misura la velocità di navigazione, indichino che in Italia la velocità di download sia in media di ben 112 Mbps, persistono notevoli differenze tra le aree urbane più grandi e i centri più piccoli, nonché tra le regioni settentrionali e meridionali. Un considerevole numero di persone, oltre 17 milioni, pari a circa un terzo della popolazione italiana, risiede in comuni in cui la velocità di download media è inferiore ai 40 Mbps. Inoltre, pochi hanno accesso alla banda ultra larga su rete fissa, nota come Fiber to the Home (Ftth), ovvero la connessione che porta la fibra ottica direttamente a casa dell’utente.
Nonostante la promessa di estendere la copertura della banda ultralarga in tutta Italia entro il 2026 attraverso i finanziamenti del Piano Nazionale di Ripresa e Resilienza (PNRR), dobbiamo al momento riconoscere l’apporto positivo degli operatori di telefonia mobile, i quali hanno esteso il 4G a oltre il 92% della popolazione. Questa tecnologia può fungere da valida alternativa al cavo, specialmente ora che sono disponibili varie offerte con dati illimitati.
Nel caso in cui, dopo aver verificato la velocità di connessione, riteniamo che sia troppo lenta, anziché lamentarci con il nostro fornitore di servizi telefonici, sarebbe prudente controllare l’hardware a nostra disposizione. Indipendentemente dal fatto che stiamo utilizzando una connessione ADSL da 10 Mbps, una fibra FTTC da 30 Mbps o una FTTH da 1 Gbps, spesso il vero elemento limitante risiede nel router, nel computer o persino nel browser utilizzati.
Il mio router è affidabile?
Indipendentemente dalla tipologia di connessione Internet in uso, il modem-router costituisce sempre il cuore della nostra connessione domestica e, di conseguenza, è responsabile di eventuali rallentamenti. Mentre è possibile che i cavi nella centralina siano stati danneggiati da animali, come topi, questa situazione porterebbe più probabilmente a un’interruzione della connessione anziché a un degrado della stessa.
Va considerato, inoltre, che un modem-router di buona qualità e configurato correttamente non può compiere miracoli, ma è sicuramente in grado di risolvere problemi e migiorare la navigazione su Internet all’interno di ciascun appartamento, specialmente per quanto riguarda i dispositivi Wi-Fi. Può inoltre assegnare correttamente le priorità a determinate applicazioni, privilegiando, ad esempio, lo streaming e le sessioni di gioco tramite la funzione QoS (Quality of Service), a discapito della navigazione o dei download in background.
Oggi, con la presenza di computer, smartphone, tablet, assistenti digitali, telecamere e altri dispositivi domestici, è comune avere più di una decina di accessori Wi-Fi collegati simultaneamente. Un router economico potrebbe incontrare difficoltà a gestire un così elevato numero di connessioni contemporanee e potrebbe non essere compatibile con i più recenti e efficienti protocolli di comunicazione wireless presenti su smartphone e PC.
FRITZ!Box 4040
I modem forniti in comodato d’uso dagli operatori, sebbene non richiedano installazione o manutenzione, spesso limitano le opzioni avanzate come il cambio di DNS, l’impostazione di una VPN e la condivisione dei dischi in rete. Un router valido dovrebbe essere in grado di gestire connessioni sia a 2,4 GHz che a 5 GHz (e preferibilmente anche a 6 GHz) e dovrebbe essere compatibile con i protocolli 802.11 ac o ax, andando oltre l’802.11n.
Un altro aspetto da considerare è la presenza della tecnologia MIMO (Multiple Input, Multiple Output), che implica la presenza di più antenne utilizzate contemporaneamente per gestire più flussi di dati in ingresso e uscita. Sebbene non siamo obbligati a utilizzare il modem-router fornito dal gestore, spesso vincoli contrattuali o economici possono ostacolare la sostituzione. Per risolvere questa limitazione, è possibile collegare un nuovo router al modem fornito e connettere i dispositivi a quest’ultimo, lasciando il modem operatore a gestire solo la connessione Internet in ingresso.
L’acquisto di un router di buona qualità e facilmente programmabile non richiede una spesa eccessiva. Ad esempio, un modello altamente configurabile come il FRITZ!Box 4040 del produttore tedesco AVM ha un prezzo di soli 70 euro e, oltre a integrare 4 porte Gigabit Ethernet, consente la configurazione della funzione di priorità del traffico per il gaming o lo streaming.
Scegliere il canale adatto
Un router Wi-Fi trasmette il segnale attraverso diversi canali radio, e la scelta di un canale diverso da quello predefinito può essere utile per evitare interferenze. Spesso, le interferenze disturbano il segnale, impedendo al modem/router di coprire efficacemente un’area ampia in un’abitazione o un ufficio.
Normalmente, il router stesso seleziona automaticamente il miglior canale, ossia quello meno utilizzato da dispositivi (non solo i nostri, ma anche quelli dei vicini, soprattutto in condomini dove si possono trovare numerose reti Wi-Fi nelle vicinanze) e al contempo meno influenzato da interferenze elettromagnetiche. Tuttavia, gli algoritmi non sempre riescono a scegliere il canale più libero, e talvolta è possibile ottenere risultati migliori intervenendo manualmente sulla selezione del canale.
Per determinare il canale più adatto all’ambiente in cui si vive, ci sono diverse app Android disponibili gratuitamente nel Play Store. Si consiglia l’uso di un’app come Wi-Fi Analyzer (Open Source), in quanto è una delle poche che non richiede ulteriori pagamenti per accedere a tutte le funzionalità.
Dopo l’installazione dell’app e la selezione del nostro Access Point, possiamo visualizzare non solo i canali utilizzati, ma anche il protocollo Wi-Fi e il tipo di sicurezza. L’app stessa suggerirà eventuali canali più liberi per ottenere le massime prestazioni. Per modificare il canale, sarà necessario accedere all’interfaccia Web del modem, la cui posizione può variare in base al modello, ma spesso si trova all’indirizzo http://192.168.1.1/ (o comunque l’indirizzo e le credenziali di accesso sono solitamente presenti sotto la base del modem).
Priorità delle app su misura con il QoS
Modificare i valori del QoS (Quality of Service) consente di assegnare priorità a servizi specifici, come ad esempio i giochi online in cui le latenze sono cruciali, o alle applicazioni di streaming video e alle app di videoconferenza. Purtroppo, solo pochi dei router forniti in comodato d’uso dai gestori consentono la modifica di questi valori.
Al contrario, anche un router Dual Band Wi-Fi 6, come il TP-Link Mercusys MR1S00X, disponibile a soli 50 euro (https://amzn.to/3tY8fEt), dotato di 4 antenne multidirezionali con funzione beamforming (capace di direzionare il segnale), permette di regolare questi parametri. Inoltre, la compatibilità con lo standard Wi-Fi 6 consente di raggiungere una velocità di 1,2 Gbps, a condizione ovviamente che anche il dispositivo collegato sia compatibile con tale standard e che la fibra fornita dal gestore possa supportare questa velocità.
L’uso dei DNS
La scelta dei DNS (Domain Name System) che utilizzi può influenzare la tua esperienza di navigazione su Internet. Gli indirizzi a cui ci connettiamo durante la navigazione sono identificati da una complessa combinazione numerica, ma il sistema di server DNS funge da traduttore, convertendo questi numeri in nomi riconoscibili.
Ci sono diversi server DNS che possono variare in velocità e vengono utilizzati non solo per gestire la navigazione, ma anche per controllarla. I server DNS italiani dei vari gestori, ad esempio, vengono utilizzati per oscurare siti ritenuti illegali, indirizzando la navigazione verso pagine della polizia postale che indicano che il sito è stato oscurato.
Modificare il server DNS con uno open source come OpenDNS, Cloudflare o Google può consentire una navigazione più veloce e bypassare i blocchi imposti dalle autorità italiane. Puoi modificare il DNS a livello di router o anche su singoli dispositivi come computer e smartphone.
Sui computer Windows e macOS, puoi utilizzare software come Namebench (disponibile all’indirizzo https://code.google.com/p/namebench/downloads/) che ti mostra i migliori server DNS per la tua zona e connessione Internet. Una volta scelto il server DNS desiderato, su un PC con Windows 11, puoi andare su Impostazioni > Rete e Internet > Wi-Fi o Ethernet, selezionare Assegnazione server DNS, scegliere Manuale, attivare IPv4 e inserire gli indirizzi dei DNS che vuoi utilizzare.
Per Android, puoi utilizzare un’app come DNS Changer o andare su Impostazioni > Rete e Internet > Avanzate > DNS privato per inserire manualmente i server DNS desiderati.
Modificare i DNS può contribuire a una navigazione più veloce e bypassare eventuali restrizioni imposte.
Due connessioni
Oggi è comune avere due connessioni Internet sempre attive, la connessione casalinga tramite ADSL o fibra e quella dello smartphone, entrambe in alcuni casi senza limiti di traffico. Tuttavia, può sorgere un problema quando entrambe le connessioni sono lente e poco affidabili. Una possibile soluzione potrebbe essere l’utilizzo di un software come Speedify (https://speedify.com/) disponibile per Windows e macOS. Questo programma consente di combinare le bande di trasmissione di diverse connessioni, come ADSL, fibra ottica, 3G, 4G LTE, Wi-Fi e qualsiasi altra connessione disponibile.
Speedify è un servizio a pagamento, ma offre la possibilità di provarlo senza impegno, in quanto i primi 5 GB di traffico sono gratuiti. Per attivare il servizio, è necessario collegare il computer a tutte le reti e connessioni disponibili. Speedify riconoscerà automaticamente tutte le connessioni disponibili, come ad esempio l’ADSL di casa e il tethering dello smartphone, bilanciando il carico di lavoro in base alla banda a disposizione, alla stabilità e alla potenza del segnale.
Il software esegue anche un controllo accurato delle prestazioni, fornendo un’idea della velocità Internet che è possibile raggiungere grazie alla combinazione delle connessioni. I prezzi di Speedify partono da 7,50 dollari al mese per collegare un massimo di cinque connessioni contemporaneamente.
Attenzione ai malintenzionati
La lentezza della connessione Internet potrebbe essere causata dalla presenza di un estraneo che si è collegato al tuo Wi-Fi. Non è necessariamente un hacker; potrebbe essere il vicino di casa a cui hai temporaneamente fornito la password o che l’ha copiata dal router.
Se sospetti la presenza di un intruso nella tua rete Wi-Fi, la prima cosa da fare è controllare i dispositivi collegati alla rete. Puoi farlo utilizzando l’interfaccia Web del tuo router, a cui si accede con il nome utente e la password generalmente indicati sotto la base del router stesso.
Dentro il pannello di gestione del router, individua la sezione dedicata ai dispositivi connessi, dove puoi ottenere informazioni come il nome del dispositivo, l’indirizzo IP e l’indirizzo fisico. Se trovi dispositivi sospetti, potrai bloccarli direttamente dalla finestra di gestione del router.
Se non riesci ad accedere al pannello di gestione del router e stai utilizzando un PC Windows, puoi utilizzare un’utility gratuita chiamata Wireless Network Watcher (disponibile su https://www.nirsoft.net/utils/wireless_network_watcher.html), che analizza la rete Wi-Fi alla ricerca di dispositivi sconosciuti.
Con Wireless Network Watcher, potrai visualizzare informazioni come l’indirizzo IP, l’indirizzo fisico e il nome della scheda wireless dei dispositivi connessi alla rete Wi-Fi, ma non potrai bloccarli direttamente dall’app. Per questo, sarà necessario collegarti alla finestra di gestione del router.
Se stai utilizzando uno smartphone Android o iOS, puoi utilizzare Fing, uno scanner di rete efficace. Anche in questo caso, non sarà possibile bloccare direttamente il dispositivo sospetto dall’app, ma potrai cambiare immediatamente la password per bloccarlo automaticamente.
Scegli il browser giusto
Google Chrome è il browser più utilizzato, con oltre il 65% di utenti sia su computer che su smartphone. Tuttavia, nel tempo, Chrome ha guadagnato la fama di essere più pesante e lento rispetto ai suoi concorrenti. Questa reputazione non è del tutto infondata, considerando che una sessione di Chrome con 20 schede aperte può occupare quasi 2 GB di RAM, mentre Edge ne utilizza poco più della metà e Firefox solo 1,6 GB. Nonostante Edge utilizzi lo stesso codice del Progetto Chromium, riesce a gestire meglio l’apertura delle pagine e ad eseguire codice JavaScript più velocemente di Chrome.
Le estensioni sono una delle cause dei rallentamenti dei browser, compreso Chrome. Questi “programmini” ampliano le funzionalità del browser, fornendo accesso rapido a servizi online e notifiche. Il problema è che molte persone si dimenticano di averle installate, e molte estensioni non ufficiali possono essere instabili o compromettere la privacy.
Per disattivare o rimuovere le estensioni da Chrome, è sufficiente fare clic sul simbolo della tessera del puzzle nella barra in alto. Oltre alle estensioni, Chrome può gestire anche applicazioni, componenti aggiuntivi più complessi che sfruttano le funzionalità del browser. Tuttavia, queste applicazioni possono avviarsi automaticamente e rimanere aperte anche dopo la chiusura del browser.
Per effettuare una pulizia più completa, si consiglia l’utilizzo di BleachBit (www.bleachbit.org/), un programma gratuito e open source in grado di eliminare la maggior parte dei file superflui generati dalle estensioni installate, contribuendo a migliorare le prestazioni del browser.
Blocca la pubblicità
Un efficace adblocker, ovvero un software progettato per bloccare la pubblicità, impedisce al tuo dispositivo di caricare contenuti non necessari da un sito web, come pop-up, finestre aggiuntive e tracciatori. Questo contribuisce a ridurre la quantità di dati che devono essere caricati durante la navigazione, migliorando la velocità complessiva.
In Chrome, è possibile attivare la prevenzione dei popup e dei reindirizzamenti dalle impostazioni del browser. Nella sezione “Sicurezza” e “Pop-up e reindirizzamenti“, è possibile impedire l’apertura di finestre pubblicitarie. Tuttavia, potrebbe capitare che alcuni siti non si aprano correttamente se non possono visualizzare le finestre pubblicitarie. In tal caso, puoi scegliere se rinunciare a visitare il sito o inserire un’eccezione specifica per quel sito dalle impostazioni.
Per bloccare in modo più efficace alcuni tipi di finestre pop-up che potrebbero sfuggire alle impostazioni predefinite di Google, potresti considerare l’installazione di estensioni specializzate per Chrome progettate per bloccare la comparsa di finestre pubblicitarie indesiderate. Ci sono diverse estensioni disponibili sul Chrome Web Store che offrono funzionalità avanzate di blocco della pubblicità e miglioramento della navigazione.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.