Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Ieri — 22 Febbraio 2019IlSoftware.it

Android, come gestire i dispositivi in azienda

Il concetto di BYOD, acronimo di Bring Your Own Device, è sicuramente uno dei temi sui quali gli amministratori di reti aziendali dovrebbero fare mente locale.
Con l'espressione BYOD si fa riferimento alle politiche che permettono di portare all'interno dell'impresa e collegare alla rete aziendale i propri dispositivi personali.
Capita oggi che alle reti aziendali siano connessi decine e decine di dispositivi personali che nulla hanno a che vedere con le attività che dipendenti e collaboratori sono chiamati a espletare. Inutile dire che collegare un dispositivo personale a una rete d'azienda può rappresentare un problema per la sicurezza e l'integrità dei dati dell'impresa.

Un semplice smartphone personale, opportunamente configurato, può diventare una sorta di cavallo di Troia non appena connesso alla rete aziendale: esso può essere sfruttato da terzi non autorizzati o addirittura criminali informatici per sottrarre informazioni riservate, svolgere attività di spionaggio industriale, installare malware e causare danni con ingenti perdite di dati.

Una recente ricerca elaborata da Panasonic mette in evidenza come l'utilizzo di dispositivi Android sia in forte crescita in ambito aziendale.
Meno recentiIlSoftware.it

Configurare Chromecast in pochi passaggi: come si fa

La chiavetta HDMI di Google, Chromecast, resta uno dei modi più semplici ed efficaci per collegare qualunque dispositivo a un televisore, anche se non di recente fattura. È infatti sufficiente che il TV disponga di una porta HDMI e possibilmente di una porta USB per l'alimentazione (diversamente si dovrà usare il cavo in dotazione per collegare Chromecast a una presa elettrica a muro).

Il prezzo di Chromecast nella sua terza versione si attesta sui 39 euro. È acquistabile sullo store di Google oppure presso altri rivenditori autorizzati (online e offline); presto potrebbe tornare anche su Amazon: Le chiavette Google Chromecast tornano sullo store di Amazon.
La chiavetta Chromecast 3 (presentata a ottobre 2018) è il 15% più performante rispetto al modello precedente grazie all'hardware aggiornato; può effettuare lo streaming di contenuti 1080p a 60 fps, garantendo immagini fluide e meno 'scattose' rispetto alle precedenti 'incarnazioni'.
Per coloro che volessero effettuare lo streaming video 4K UHD, la versione di Chromecast più attuale è Chromecast Ultra (lanciata sul mercato nel 2016) il cui prezzo si attesta sui 79 euro.

Come configurare Chromecast

La chiavetta Chromecast è semplicissima da configurare anche se è opportuno tenere a mente alcuni aspetti essenziali.
Innanzi tutto, se si fosse acquistata Chromecast da un altro utente (ad esempio un collega o un amico cui la chiavetta non serve più), è fondamentale procedere con il ripristino della configurazione di fabbrica.
Dopo aver collegato Chromecast al TV si dovrà tenere premuto il pulsante posto su un lato del dispositivo.

Verifica in due passaggi ancora più sicura con la nuova protezione avanzata Google

Si chiama verifica in due passaggi l'insieme di soluzioni per la sicurezza degli account utente che Google propone come 'variazione sul tema' del concetto di autenticazione a due fattori.
Portandosi in questa pagina di configurazione, previo login al proprio account Google, la società di Mountain View offre diversi strumenti - alcuni più immediati, altri meno - per una migliore protezione.

Quando si accede a un account online di norma basta digitare nome utente e password: l'autenticazione a due fattori, se attivata, fa sì che oltre a tali credenziali si debba utilizzare anche 'una cosa che si conosce', 'una cosa che si possiede' o 'qualcosa che si è'.
Per la prima, può essere richiesto - in aggiunta - l'inserimento di un PIN, per la seconda l'inserimento di un'informazione ricevuta su uno smartphone (dispositivo diverso da quello utilizzato per il login) come un codice/autorizzazione o l'inserimento di una chiavetta (token di sicurezza) personale, per la terza può essere richiesto l'utilizzo dell'impronta digitale, il riconoscimento dell'iride o di altre caratteristiche del corpo umano (biometria).

Google ha più volte sottolineato l'importanza di usare la verifica in due passaggi per proteggere adeguatamente i propri account: Verifica in due passaggi Google: solo 10% degli utenti la usano.

5 vantaggi della tecnologia Fastweb per la smart home

Uno degli obiettivi di Fastweb è quello di aiutare i clienti a sfruttare al massimo le potenzialità della connessione a banda larga o ultralarga. Avere a disposizione connettività su rete in fibra o comunque su tecnologia xDSL apre oggi scenari impensabili in passato.
Collegando al router WiFi le telecamere intelligenti offerte da Fastweb, è possibile rendere la casa più sicura, con la possibilità di controllare da remoto ciò che accade negli ambienti interni ed esterni.

Le telecamere Ezviz selezionate da Fastweb e presentate in questa pagina consentono di tenere sotto controllo quanto accade nella propria abitazione e di ricevere una notifica sui dispositivi mobili nel caso in cui dovessero essere rilevati movimenti, suoni oppure se un sensore collegato dovesse lanciare qualche tipo di allarme.

5 vantaggi delle telecamere smart WiFi Fastweb per rendere la casa più sicura

Con lo slogan 'L'idea più smart per la tua casa? Farla diventare più sicura', Fastweb ha appena presentato tre telecamere intelligenti capaci di venire incontro a ogni tipo di esigenza.

Come impedire l'esecuzione di programmi Windows

In alcuni contesti può risultare utile bloccare il caricamento di alcune applicazioni presenti sul sistema. L'amministratore può decidere quali programmi non devono poter essere utilizzabili dagli altri utenti e impedirne automaticamente l'avvio.

Nelle edizioni Home e Pro di Windows 10 non è possibile utilizzare, ad esempio, Microsoft AppLocker mentre abbiamo verificato che anche con le più recenti versioni del sistema operativo si può ricorrere alla comoda funzionalità Software Restriction Policies (SRP). Essa permette di bloccare velocemente l'esecuzione dei programmi Windows e delle app scaricate dal Microsoft Store.

Un'utilità che automatizza il tutto si chiama AskAdmin ed è scaricabile gratuitamente cliccando qui.

Nella chiave di registro HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers (vedere anche l'articolo Regedit e registro di sistema: guida agli aspetti più utili) è infatti possibile inserire riferimenti ai file che non devono essere eseguiti dai vari account utente presenti sulla macchina.
Non solo.

Router, le operazioni da fare per renderlo sicuro

Il router è quel dispositivo di rete che in azienda, in ufficio e a casa si occupa di instradare i pacchetti dati smistandoli tra la LAN e i sistemi remoti. Spesso riveste anche le funzionalità di modem permettendo di stabilire connessioni xDSL.

Il router viene generalmente utilizzato per connettere a Internet decine di dispositivi collegati alla rete locale via cavo Ethernet (a valle possono essere presenti ad esempio degli switch o altri router per separare le reti) o via WiFi. Questo dispositivo rappresenta quindi una vera e propria linea di separazione tra la LAN aziendale o domestica e la rete Internet, un 'intermediario' tra i sistemi locali e quelli remoti.

Il router può utilizzare uno o più indirizzi IP pubblici, assegnati dal provider Internet (si possono per esempio stabilire più connessioni PPPoE, come abbiamo visto in altri articoli) e utilizza la tecnica NAT (network address translation) per smistare i pacchetti dati da e verso gli indirizzi IP privati corrispondenti ai dispositivi collegati alla rete locale.

Vista l'importanza del router e i tanti attacchi che ne prendono di mira il funzionamento con il preciso obiettivo di reindirizzare il traffico dati e sottrarre informazioni altrui (credenziali d'accesso, dati riservati,...), presentiamo di seguito una lista di verifiche e interventi per accertarne che configurazioni scorrette o impostazioni sconsigliate possano eventualmente prese di mira dai criminali informatici.

Una lista di operazioni da compiere per mettere in sicurezza il router

Molteplici tipologie di attacco possono prendere di mira i router che si utilizzano per la connessione a Internet a vari livelli, nelle reti domestiche così come in azienda.
Di seguito i nostri consigli per mettere in sicurezza il router e la rete locale, una serie di verifiche e di interventi da effettuare l'uno dopo l'altro.

1) Aggiornare il firmware.

Disinstallare Internet Explorer in Windows 10

Chi utilizza Windows 'dalla notte dei tempi' sa benissimo che il browser Microsoft è da sempre legato a doppio filo con il sistema operativo: fino a qualche tempo fa disinstallare Internet Explorer era un'impresa. Poteva essere eradicato manualmente oppure usando apposite utilità di terze parti ma il risultato, talvolta, non era garantito.

Il ruolo di primo piano una volta ricoperto da Internet Explorer (nonostante, incredibilmente, sia ancora oggi il terzo browser più utilizzato in assoluto dopo Chrome e Firefox) è stato in Windows 10 accordato a Edge. Anche se lo stesso Edge sembra non passarsela benissimo: relegato al 4,6% di share, Microsoft sta cercando di 'rinvigorirlo' abbracciando - con una mossa a sorpresa - il motore di Chromium: Edge supporterà le estensioni di Google Chrome.

Rispetto a Internet Explorer, spesso ampiamente fuori standard e con un motore di rendering che nel corso degli anni ha letteralmente fatto impazzire gli sviluppatori di siti web, Edge rappresenta un enorme passo in avanti.

Che differenza c'è tra WiFi 2,4 GHz e 5 GHz?

La maggior parte dei router wireless e modem router WiFi più recenti sono dual band ossia permettono di configurare due reti senza fili a sé stanti che funzionano su spettri di frequenza completamente diversi. Le due reti WiFi, a 2,4 e 5 GHz, possono funzionare in maniera simultanea tanto è vero che ciascuna si presenta ai dispositivi client situati nelle vicinanze con un SSID ovvero un identificativo differente.
Ovviamente gli utenti possono decidere se mantenere attive entrambe le frequenze, e quindi le reti WiFi corrispondenti, oppure se tenerne in piedi una sola.
Ma che differenza c'è tra WiFi a 2,4 GHz e a 5 Ghz?

Reti a 2,4 GHz e reti a 5 GHz

L'introduzione della banda a 5 GHz risale addirittura al 2009 quando fu approvato lo standard IEEE 802.11n. Essa risolve in primis il problema dell'affollamento delle reti wireless. In zone densamente popolate, nei condomini, nelle aree con larga presenza di uffici e di attività commerciali è infatti cosa sempre più comune imbattersi in decine di reti WiFi, soprattutto se si considerano sia quelle che espongono il rispettivo SSID, sia in quelle che lo nascondono (Trovare SSID di una rete WiFi nascosta).

La banda a 5 GHz è di solito utile nel momento in cui, nelle vicinanze, fossero presenti molte reti wireless a 2,4 GHz.

Una WiFi sui 5 GHz ha quindi un raggio di copertura inferiore rispetto a una rete a 2,4 GHz: diversamente da ciò che molti credono, una WiFi a 2,4 GHz riesce quindi a coprire un'area sostanzialmente più ampia rispetto ad una rete attestata sui 5 GHz.

Vulnerability Assessment, cos'è e perché i test di laboratorio sono importanti

Il tema della sicurezza informatica ormai fa rima con prevenzione, rilevazione e risposta. La valutazione delle vulnerabilità in ambito aziendale è di fondamentale importanza per proteggere il proprio business, i dati dei clienti (spesso personali o sensibili), per offrire garanzie in termini di sicurezza e professionalità all'utenza, per adeguarsi agli adempimenti normativi previsti dal GDPR.

I criminali informatici agiscono su più fronti e adoperano molteplici strumenti diversi tra loro: i loro obiettivi sono la sottrazione di informazioni personali (ad esempio credenziali d'accesso e dati bancari), dati sensibili e segreti industriali; l'apertura di backdoor per poter successivamente accedere all'infrastruttura aziendale in modalità remota; attacchi che possano provocare danni (ad esempio la perdita di dati o il malfunzionamento di apparecchiature industriali) ai concorrenti.

Alcune minacce sono progettate e sviluppate dai criminali informatici per lanciare attacchi su larga scala (si pensi ai ransomware che prendono di mira quanti più utenti possibile per chiedere loro un riscatto in denaro) ma sono in continua crescita anche le aggressioni APT (advanced persistent threat) che prendono di mira un singolo professionista o un'impresa ben precisa.


Vulnerability Assessment come parte integrante della prevenzione e del monitoraggio della rete aziendale

La prevenzione è sempre il primo passo per difendersi dalla stragrande maggioranza degli attacchi informatici nello studio professionale come in azienda, indipendentemente dalla sua dimensione.

Non è raro imbattersi in aziende che fanno uso di sistemi operativi e applicazioni non aggiornati contenenti falle già risolte ma per le quali non sono state installate le corrispondenti patch; che impiegano dispositivi hardware costantemente collegati alla rete Internet (addirittura resi raggiungibili anche dall'esterno) come router, NAS, telecamere di sicurezza, device IoT ma ai quali di frequente non viene riservata l'attenzione che meritano (ad esempio si usano firmware non aggiornati che soffrono di vulnerabilità conclamate).

Antivirus integrato in Chrome: cos'è e come si utilizza

Google è un'azienda che non ha mai realizzato soluzioni antivirus o antimalware in senso stretto. Certo, Chrome ha integrato fin dalle prime versioni meccanismi di sandboxing utili per creare una linea di demarcazione piuttosto netta tra quanto viene caricato nel browser e il resto del sistema operativo. È stato il primo browser ad allontanarsi rapidamente dall'utilizzo delle vecchie estensioni NPAPI che rappresentavano un rischio per la sicurezza (ne avevamo parlato già nel 2016: Usare Java e Silverlight se il browser non li supporta più).

Anche se qualcuno non lo sa, da tempo Google ha avviato una collaborazione con ESET (vedere anche questa pagina), una della società più note nello sviluppo e nella distribuzione di soluzioni per la sicurezza (chi non si ricorda dello storico antivirus NOD32…).
Il browser Chrome integra un antivirus che avvisa gli utenti nel momento in cui dovessero essere rilevate possibili minacce o software indesiderato.

ESET produce alcuni tra i migliori antivirus oggi disponibili sulla piazza e parte della tecnologia sviluppata e continuamente aggiornata dagli ingegneri software dell'azienda slovacca è stata portata in Chrome.

L'antimalware integrato in Chrome effettua periodicamente la scansione del sistema in uso e, in ogni caso, un controllo viene avviato nel momento in cui si aggiorna il browser.
La scansione non si riduce solamente al 'contenuto' del browser (ad esempio alle estensioni presenti; vedere L'antimalware integrato in Google Chrome rimuoverà anche le estensioni malevole più aggressive) ma viene estesa all'intero sistema, alla sua configurazione e ai file in esso memorizzati.

Digitando chrome://settings/cleanup nella barra degli indirizzi, è possibile accedere all'antivirus free integrato in Chrome.

Smart home e videosorveglianza: la ricetta Fastweb per una casa più sicura e intelligente

Quando si parla di 'casa intelligente' o smart home le applicazioni più utili sono indubbiamente quelle legate alla videosorveglianza e all'allestimento di sistemi antifurto. Soprattutto se si avesse a disposizione una connessione Internet veloce e affidabile, è possibile installare un set di telecamere IP sia all'interno che all'esterno della propria abitazione.
I vantaggi sono evidenti: una telecamera IP per la videosorveglianza è semplicissima da installare e diventa immediatamente gestibile sia quando ci si trova fisicamente in casa sia quando si è assenti, anche a migliaia di chilometri di distanza.
Le telecamere IP, anche quelle dotate delle migliori funzionalità, sono oggi diventate più abbordabili e offrono caratteristiche fino a qualche anno fa davvero impensabili.

L'ecosistema Fastweb per la smart home

Fastweb ha lanciato lo slogan: 'l'idea più smart per la casa? Farla diventare più sicura'.

Emulatore Android stabile, veloce e performante: come configurarlo su PC

Un emulatore è un software che si occupa di ricalcare il funzionamento di un altro sistema, diverso da quello utilizzato sulla macchina, sfruttando però la configurazione hardware e software realmente disponibile.
L'emulatore è un componente software che si interpone tra sistema ospitante (si pensa a una macchina sul quale è in esecuzione Windows, Linux o macOS) e il sistema ospitato ricostruendo l'ambiente necessario per il corretto funzionamento di quest'ultimo.

Le soluzioni per la virtualizzazione utilizzano un componente software chiamato hypervisor che implementa l'isolamento necessario a separare il sistema ospite dall'hardware fisico della macchina. Esistono tante soluzioni per la virtualizzazione: Virtualbox, VMware, Hyper-V e diverse altre.

In entrambi i casi, il codice caricato dal sistema ospitante ritiene di essere eseguito su una macchina reale priva di emulazione o virtualizzazione ma la prima soluzione è più lenta rispetto alla virtualizzazione completa (nativa) in forza della necessaria traduzione delle istruzioni dal formato del sistema ospite a quello del sistema ospitante.

Emulatore Android: il migliore disponibile, il più completo, performante e facile da usare

Quando si parla di BlueStacks si pensa subito ai videogiochi per Android.
Ed è vero perché nel caricamento e nell'esecuzione dei giochi Android, BlueStacks per PC viene presentato come 6-8 volte più prestazionale rispetto a un terminale top di gamma qual è il Samsung Galaxy S9+.

Gli sviluppatori di BlueStacks parlano del loro prodotto, peraltro disponibile anche a titolo completamente gratuito, come un emulatore Android.

Miglior traduttore inglese italiano

Quando si parla di traduttori online la qualità della traduzione lascia spesso molto a desiderare. Chi lavora spesso con documenti redatti in altre lingue sa benissimo che tali strumenti possono essere adoperati per ottenere indicazioni di carattere generale ma che non devono sostituire il lavoro di un traduttore professionista in carne e ossa.
Da qualche tempo a questa parte il quadro è notevolmente mutato grazie al machine learning e alle soluzioni di intelligenza artificiale.

Gli sviluppatori di DeepL, servizio di traduzione online lanciato nel 2017, hanno realizzato una rete neurale per gestire gli aspetti semantici di ogni lingua e costruito una serie di modelli per addestrarne il funzionamento e ottimizzarne i risultati.
DeepL poggia il suo funzionamento su un supercomputer in grado di effettuare più di 5.100.000 miliardi di operazioni in virgola mobile al secondo (si parla quindi di 5,1 petaFLOPS).

Se state cercando il miglior traduttore inglese italiano, allo stato attuale DeepL non ha rivali perché gli algoritmi di intelligenza artificiale usati dai principali competitor, tra cui spiccano le multinazionali più importanti e conosciute, devono ancora essere notevolmente migliorati per restituire traduzioni di qualità nella nostra lingua.

Come usare DeepL per tradurre da inglese a italiano

La pagina di riferimento per utilizzare DeepL è questa.
Nel riquadro di sinistra si dovrà incollare il testo in inglese da tradurre mentre a destra, senza dover effettuare ulteriori operazioni, si leggerà la traduzione in italiano.


DeepL è utilizzabile in versione gratuita con qualche limitazione: non si possono ad esempio tradurre testi più lunghi di 5.000 caratteri.

Aggiornamento di Windows 10, Windows Server e degli altri software anche quando non sono disponibili patch ufficiali

Aggiornare il sistema operativo e gli altri software che si utilizzano quotidianamente, siano essi programmi 'proprietari' a sorgente chiuso od opensource, è fondamentale. Lavorare con una macchina non aggiornata è quanto di più sbagliato si possa fare: vulnerabilità presenti nei vari software possono essere sfruttate per eseguire codice dannoso.
L'introduzione di meccanismi di sandboxing nei principali browser web e la limitazione della 'libertà d'azione' da parte delle eventuali estensioni installato ha fatto già molto attenuando buona parte delle problematiche particolarmente in voga appena fino a qualche anno fa.

Nel caso degli aggiornamenti Microsoft è bene non correre subito a installarli a poche ore dal loro rilascio, anche se effettuato in via ufficiale e tramite Windows Update. È bene, viceversa, analizzare le problematiche oggetto di intervento e valutare caso per caso se installare subito le patch o attendere qualche giorno.
Nell'articolo Windows Update: come gestire gli aggiornamenti abbiamo descritto quello che secondo noi è l'approccio migliore per la gestione degli aggiornamenti.

Aggiornamento Windows 10 e installazione delle patch per sistema operativi ed altri software: procedere o non procedere

Abbiamo detto che il professionista e l'amministratore di sistema, specie se hanno a che fare con macchine che devono erogare servizi di importanza cruciale, dovrebbero sempre effettuare un inventario dei software installati in azienda o in ufficio.

Task Manager Windows 10: che cosa permette di fare

Il Task Manager di Windows 10 è senza dubbio uno degli strumenti software più utili presenti di default nelle varie versioni ed edizioni del sistema operativo Microsoft.
È pressoché inutile enumerare tutte le caratteristiche del nuovo Task Manager di Windows 10. Molto meglio, invece, evidenziare quali sono le migliori funzionalità consentono di capire cosa non funziona sul sistema in uso e risolvere 'impedimenti bloccanti'.

Come aprire il Task Manager di Windows 10

Il modo più semplice e veloce per aprire il Task Manager di Windows 10 è uguale per tutte le versioni di Windows: basta utilizzare la combinazione di tasti CTRL+MAIUSC+ESC.

In alternativa, è possibile cliccare con il tasto destro del mouse sulla barra delle applicazioni di Windows 10 e scegliere la voce Gestione attività.
Ancora, si può premere Windows+R e digitare taskmgr seguito dalla pressione del tasto Invio oppure usare la combinazione di tasti CTRL+ALT+CANC e cliccare su Gestione attività (ma, a questo punto, perché non ricordarsi di usare la semplice combinazione di tasti CTRL+MAIUSC+ESC?).

Task Manager di Windows, una risorsa preziosa per diagnosticare e risolvere i problemi

Come abbiamo evidenziato negli articoli Come velocizzare Windows 10 in poche mosse e Alleggerire Windows 10 disattivando le funzioni inutili il Task Manager di Windows 10 è il primo strumento al quale si dovrebbe ricorrere per stabilire quali sono le applicazioni che occupano il maggior quantitativo di risorse.

Al primo avvio, il Task Manager di Windows 10 appare davvero molto essenziale: vengono indicate solo le applicazioni in esecuzione.

Task Manager Windows 10: che cosa permette di fare

Facendo clic su Più dettagli, si apre un Task Manager davvero completo e versatile: sette sono le schede nelle quali vengono raccolte tutte le informazioni: Processi, Prestazioni, Cronologia applicazioni, Avvio, Utenti, Dettagli e Servizi.

Processi e Prestazioni sono le schede più interessanti del Task Manager di Windows 10

Quando si apre il Task Manager nell'area della traybar di Windows, in basso a destra, viene mostrata un'icona che esprime graficamente quanto è occupato il processore: nel caso delle CPU multicore, il valore espresso è una media del carico di lavoro rilevato sui vari core.

Portable apps: come rendere portabile un programma, utilizzabile senza installazione

Le applicazioni Windows generalmente richiedono di essere installate sul sistema in uso ovvero necessitano dell'avvio di una routine di installazione. Essa provvede a caricare in apposite cartelle, a livello di file system, gli elementi necessari per il corretto funzionamento del programma.
Come abbiamo visto nell'articolo Di quali file è importante creare backup in Windows?, molte applicazioni memorizzano i loro file non soltanto in una sottocartella di %programfiles% o di %programfiles(x86)%.
Provate a premere la combinazione di tasti Windows+R e digitate le due variabili d'ambiente nella casella Apri: si tratta dei percorsi di default per l'installazione dei programmi in Windows.
Esse utilizzano ad esempio anche percorsi di sistema come %appdata%, %localappdata% e %programdata%.

Non solo.

Registratore di chiamate su Android: quale utilizzare

Con il lancio di Android 9 Pie, avvenuto ad agosto 2018, registrare chiamate con Android è per molti divenuto molto più complicato, se non impossibile, rispetto al passato. La funzionalità integrata nel sistema operativo e legata al dialer che permetteva di attivare la registrazione e di salvare il file della conversazione telefonica in formato audio è scomparsa. Non solo. È nota la decisione di Google di voler riprodurre un segnale acustico ricorrente per segnalare all'interlocutore quando una telefonata risulta registrata, almeno nelle nazioni ove è ciò possibile.

Da parte nostra abbiamo verificato che la presenza o meno del pulsante che permette di registrare una telefonata viene ancora oggi decisa dal singolo produttore dello smartphone. Il pulsante che consente di attivare il registratore di chiamate è talvolta presente in ogni caso, in altri frangenti dipende dallo specifico Paese in cui si trova l'utente.

È legale registrare le chiamate in Italia?

In Italia è legale registrare le chiamate a patto di partecipare in prima persona alla conversazione telefonica.

Recupero dati hard disk infetto: come fare

Come si possono recuperare i dati da un hard disk che sembra presentare evidenti segni di infezione? È del tutto sconsigliato collegare il sistema a un'altra rete senza prima averlo completamente disinfettato. Anzi, sarebbe preferibile proprio astenersi dal compiere questa operazione ponendo in essere una serie di attività atte a evitare l'eventuale ulteriore diffusione dell'infezione.

Quando si collega un sistema infetto alla rete, i malware in esso presenti potrebbero aggredire gli altri sistemi collegati in LAN. Se la rete non risultasse adeguatamente segmentata (ad esempio mediante configurazione e utilizzo di VLAN; ne abbiamo parlato nell'articolo: Come collegare dispositivi insicuri o non affidabili alla rete locale), l'infezione potrebbe facilmente diffondersi sfruttando vulnerabilità note, la presenza di cartelle condivise e i privilegi dei vari account utente.

Eliminare le infezioni prima di recuperare i file

Non è mai una buona idea continuare a utilizzare il sistema precedentemente infetto, anche dopo la rimozione delle minacce.

Gmail, come trasferire le email da un account di posta all'altro

Può capitare, prima o poi, di dover cambiare il proprio indirizzo di posta elettronica Gmail oppure di voler passare da un account gratuito a uno a pagamento. Il servizio G Suite di Google permette per esempio di disporre di un indirizzo email @nomeazienda anziché il classico @gmail.com. Come fare per spostare o copiare le email tra indirizzi Gmail?

In altri nostri articoli abbiamo visto come trasferire le email da un account di posta all'altro: il modo più semplice, a nostro avviso, è fare uso del protocollo IMAP: Differenza tra POP3 e IMAP: cosa cambia nella ricezione della posta.
Alcuni fornitori di posta permettono di collegarsi direttamente agli account di altri provider e spostare o copiare direttamente la posta dal vecchio al nuovo indirizzo. Ne abbiamo parlato per esempio qui: Backup posta elettronica IMAP, come spostare i messaggi.

Per quegli account che comunque supportano l'utilizzo del protocollo IMAP è comunque possibile ricorrere al client di posta (opensource e software libero) Mozilla Thunderbird, ultimamente tornato 'più vivo che mai': Thunderbird offrirà tante nuove funzionalità nel corso del 2019.
Thunderbird funge da 'ponte', da intermediario tra i vari account IMAP e consente la copia o lo spostamento delle email in modo diretto.

Chiamate gratis o quasi anche all'estero con un numero VoIP e Android

Il dialer di Android mette a disposizione una comoda funzionalità che permette di configurare numeri VoIP sul dispositivo mobile. In altre parole, servendosi del protocollo SIP (Session Initiation Protocol) è possibile effettuare e ricevere chiamate su un numero geografico dal proprio smartphone.
Ne abbiamo parlato tantissimo in passato e la configurazione è semplice come bere un bicchier d'acqua.

Ormai configurare un numero VoIP su smartphone e tablet ha poco senso dal momento che gli operatori di telefonia mobile offrono oggi decine di offerte adatte alle esigenze di ciascun cliente. Tali piani tariffari includono la possibilità di effettuare chiamate gratuite verso numeri fissi e mobili nazionali (e talvolta anche internazionali, verso destinazioni specifiche). Non è proprio 'telefonare gratis' perché si paga comunque un canone di abbonamento mensile ma poco ci manca perché in molti casi le varie offerte permettono di chiamare senza limiti (se non quelli imposti a livello contrattuale dal fair-use, senza esagerare insomma).

Impostare un numero VoIP sul proprio smartphone Android risulta però utile se si volesse essere reperibili a un numero telefonico fisso diverso da quello usato per le attività personali.
❌