Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Oggi — 19 Febbraio 2019RSS feeds

Vulnerability Assessment, cos'è e perché i test di laboratorio sono importanti

Il tema della sicurezza informatica ormai fa rima con prevenzione, rilevazione e risposta. La valutazione delle vulnerabilità in ambito aziendale è di fondamentale importanza per proteggere il proprio business, i dati dei clienti (spesso personali o sensibili), per offrire garanzie in termini di sicurezza e professionalità all'utenza, per adeguarsi agli adempimenti normativi previsti dal GDPR.

I criminali informatici agiscono su più fronti e adoperano molteplici strumenti diversi tra loro: i loro obiettivi sono la sottrazione di informazioni personali (ad esempio credenziali d'accesso e dati bancari), dati sensibili e segreti industriali; l'apertura di backdoor per poter successivamente accedere all'infrastruttura aziendale in modalità remota; attacchi che possano provocare danni (ad esempio la perdita di dati o il malfunzionamento di apparecchiature industriali) ai concorrenti.

Alcune minacce sono progettate e sviluppate dai criminali informatici per lanciare attacchi su larga scala (si pensi ai ransomware che prendono di mira quanti più utenti possibile per chiedere loro un riscatto in denaro) ma sono in continua crescita anche le aggressioni APT (advanced persistent threat) che prendono di mira un singolo professionista o un'impresa ben precisa.


Vulnerability Assessment come parte integrante della prevenzione e del monitoraggio della rete aziendale

La prevenzione è sempre il primo passo per difendersi dalla stragrande maggioranza degli attacchi informatici nello studio professionale come in azienda, indipendentemente dalla sua dimensione.

Non è raro imbattersi in aziende che fanno uso di sistemi operativi e applicazioni non aggiornati contenenti falle già risolte ma per le quali non sono state installate le corrispondenti patch; che impiegano dispositivi hardware costantemente collegati alla rete Internet (addirittura resi raggiungibili anche dall'esterno) come router, NAS, telecamere di sicurezza, device IoT ma ai quali di frequente non viene riservata l'attenzione che meritano (ad esempio si usano firmware non aggiornati che soffrono di vulnerabilità conclamate).
Ieri — 18 Febbraio 2019RSS feeds

Antivirus integrato in Chrome: cos'è e come si utilizza

Google è un'azienda che non ha mai realizzato soluzioni antivirus o antimalware in senso stretto. Certo, Chrome ha integrato fin dalle prime versioni meccanismi di sandboxing utili per creare una linea di demarcazione piuttosto netta tra quanto viene caricato nel browser e il resto del sistema operativo. È stato il primo browser ad allontanarsi rapidamente dall'utilizzo delle vecchie estensioni NPAPI che rappresentavano un rischio per la sicurezza (ne avevamo parlato già nel 2016: Usare Java e Silverlight se il browser non li supporta più).

Anche se qualcuno non lo sa, da tempo Google ha avviato una collaborazione con ESET (vedere anche questa pagina), una della società più note nello sviluppo e nella distribuzione di soluzioni per la sicurezza (chi non si ricorda dello storico antivirus NOD32…).
Il browser Chrome integra un antivirus che avvisa gli utenti nel momento in cui dovessero essere rilevate possibili minacce o software indesiderato.

ESET produce alcuni tra i migliori antivirus oggi disponibili sulla piazza e parte della tecnologia sviluppata e continuamente aggiornata dagli ingegneri software dell'azienda slovacca è stata portata in Chrome.

L'antimalware integrato in Chrome effettua periodicamente la scansione del sistema in uso e, in ogni caso, un controllo viene avviato nel momento in cui si aggiorna il browser.
La scansione non si riduce solamente al 'contenuto' del browser (ad esempio alle estensioni presenti; vedere L'antimalware integrato in Google Chrome rimuoverà anche le estensioni malevole più aggressive) ma viene estesa all'intero sistema, alla sua configurazione e ai file in esso memorizzati.

Digitando chrome://settings/cleanup nella barra degli indirizzi, è possibile accedere all'antivirus free integrato in Chrome.
Meno recentiRSS feeds

Smart home e videosorveglianza: la ricetta Fastweb per una casa più sicura e intelligente

Quando si parla di 'casa intelligente' o smart home le applicazioni più utili sono indubbiamente quelle legate alla videosorveglianza e all'allestimento di sistemi antifurto. Soprattutto se si avesse a disposizione una connessione Internet veloce e affidabile, è possibile installare un set di telecamere IP sia all'interno che all'esterno della propria abitazione.
I vantaggi sono evidenti: una telecamera IP per la videosorveglianza è semplicissima da installare e diventa immediatamente gestibile sia quando ci si trova fisicamente in casa sia quando si è assenti, anche a migliaia di chilometri di distanza.
Le telecamere IP, anche quelle dotate delle migliori funzionalità, sono oggi diventate più abbordabili e offrono caratteristiche fino a qualche anno fa davvero impensabili.

L'ecosistema Fastweb per la smart home

Fastweb ha lanciato lo slogan: 'l'idea più smart per la casa? Farla diventare più sicura'.

Emulatore Android stabile, veloce e performante: come configurarlo su PC

Un emulatore è un software che si occupa di ricalcare il funzionamento di un altro sistema, diverso da quello utilizzato sulla macchina, sfruttando però la configurazione hardware e software realmente disponibile.
L'emulatore è un componente software che si interpone tra sistema ospitante (si pensa a una macchina sul quale è in esecuzione Windows, Linux o macOS) e il sistema ospitato ricostruendo l'ambiente necessario per il corretto funzionamento di quest'ultimo.

Le soluzioni per la virtualizzazione utilizzano un componente software chiamato hypervisor che implementa l'isolamento necessario a separare il sistema ospite dall'hardware fisico della macchina. Esistono tante soluzioni per la virtualizzazione: Virtualbox, VMware, Hyper-V e diverse altre.

In entrambi i casi, il codice caricato dal sistema ospitante ritiene di essere eseguito su una macchina reale priva di emulazione o virtualizzazione ma la prima soluzione è più lenta rispetto alla virtualizzazione completa (nativa) in forza della necessaria traduzione delle istruzioni dal formato del sistema ospite a quello del sistema ospitante.

Emulatore Android: il migliore disponibile, il più completo, performante e facile da usare

Quando si parla di BlueStacks si pensa subito ai videogiochi per Android.
Ed è vero perché nel caricamento e nell'esecuzione dei giochi Android, BlueStacks per PC viene presentato come 6-8 volte più prestazionale rispetto a un terminale top di gamma qual è il Samsung Galaxy S9+.

Gli sviluppatori di BlueStacks parlano del loro prodotto, peraltro disponibile anche a titolo completamente gratuito, come un emulatore Android.

Miglior traduttore inglese italiano

Quando si parla di traduttori online la qualità della traduzione lascia spesso molto a desiderare. Chi lavora spesso con documenti redatti in altre lingue sa benissimo che tali strumenti possono essere adoperati per ottenere indicazioni di carattere generale ma che non devono sostituire il lavoro di un traduttore professionista in carne e ossa.
Da qualche tempo a questa parte il quadro è notevolmente mutato grazie al machine learning e alle soluzioni di intelligenza artificiale.

Gli sviluppatori di DeepL, servizio di traduzione online lanciato nel 2017, hanno realizzato una rete neurale per gestire gli aspetti semantici di ogni lingua e costruito una serie di modelli per addestrarne il funzionamento e ottimizzarne i risultati.
DeepL poggia il suo funzionamento su un supercomputer in grado di effettuare più di 5.100.000 miliardi di operazioni in virgola mobile al secondo (si parla quindi di 5,1 petaFLOPS).

Se state cercando il miglior traduttore inglese italiano, allo stato attuale DeepL non ha rivali perché gli algoritmi di intelligenza artificiale usati dai principali competitor, tra cui spiccano le multinazionali più importanti e conosciute, devono ancora essere notevolmente migliorati per restituire traduzioni di qualità nella nostra lingua.

Come usare DeepL per tradurre da inglese a italiano

La pagina di riferimento per utilizzare DeepL è questa.
Nel riquadro di sinistra si dovrà incollare il testo in inglese da tradurre mentre a destra, senza dover effettuare ulteriori operazioni, si leggerà la traduzione in italiano.


DeepL è utilizzabile in versione gratuita con qualche limitazione: non si possono ad esempio tradurre testi più lunghi di 5.000 caratteri.

Aggiornamento di Windows 10, Windows Server e degli altri software anche quando non sono disponibili patch ufficiali

Aggiornare il sistema operativo e gli altri software che si utilizzano quotidianamente, siano essi programmi 'proprietari' a sorgente chiuso od opensource, è fondamentale. Lavorare con una macchina non aggiornata è quanto di più sbagliato si possa fare: vulnerabilità presenti nei vari software possono essere sfruttate per eseguire codice dannoso.
L'introduzione di meccanismi di sandboxing nei principali browser web e la limitazione della 'libertà d'azione' da parte delle eventuali estensioni installato ha fatto già molto attenuando buona parte delle problematiche particolarmente in voga appena fino a qualche anno fa.

Nel caso degli aggiornamenti Microsoft è bene non correre subito a installarli a poche ore dal loro rilascio, anche se effettuato in via ufficiale e tramite Windows Update. È bene, viceversa, analizzare le problematiche oggetto di intervento e valutare caso per caso se installare subito le patch o attendere qualche giorno.
Nell'articolo Windows Update: come gestire gli aggiornamenti abbiamo descritto quello che secondo noi è l'approccio migliore per la gestione degli aggiornamenti.

Aggiornamento Windows 10 e installazione delle patch per sistema operativi ed altri software: procedere o non procedere

Abbiamo detto che il professionista e l'amministratore di sistema, specie se hanno a che fare con macchine che devono erogare servizi di importanza cruciale, dovrebbero sempre effettuare un inventario dei software installati in azienda o in ufficio.

Task Manager Windows 10: che cosa permette di fare

Il Task Manager di Windows 10 è senza dubbio uno degli strumenti software più utili presenti di default nelle varie versioni ed edizioni del sistema operativo Microsoft.
È pressoché inutile enumerare tutte le caratteristiche del nuovo Task Manager di Windows 10. Molto meglio, invece, evidenziare quali sono le migliori funzionalità consentono di capire cosa non funziona sul sistema in uso e risolvere 'impedimenti bloccanti'.

Come aprire il Task Manager di Windows 10

Il modo più semplice e veloce per aprire il Task Manager di Windows 10 è uguale per tutte le versioni di Windows: basta utilizzare la combinazione di tasti CTRL+MAIUSC+ESC.

In alternativa, è possibile cliccare con il tasto destro del mouse sulla barra delle applicazioni di Windows 10 e scegliere la voce Gestione attività.
Ancora, si può premere Windows+R e digitare taskmgr seguito dalla pressione del tasto Invio oppure usare la combinazione di tasti CTRL+ALT+CANC e cliccare su Gestione attività (ma, a questo punto, perché non ricordarsi di usare la semplice combinazione di tasti CTRL+MAIUSC+ESC?).

Task Manager di Windows, una risorsa preziosa per diagnosticare e risolvere i problemi

Come abbiamo evidenziato negli articoli Come velocizzare Windows 10 in poche mosse e Alleggerire Windows 10 disattivando le funzioni inutili il Task Manager di Windows 10 è il primo strumento al quale si dovrebbe ricorrere per stabilire quali sono le applicazioni che occupano il maggior quantitativo di risorse.

Al primo avvio, il Task Manager di Windows 10 appare davvero molto essenziale: vengono indicate solo le applicazioni in esecuzione.

Task Manager Windows 10: che cosa permette di fare

Facendo clic su Più dettagli, si apre un Task Manager davvero completo e versatile: sette sono le schede nelle quali vengono raccolte tutte le informazioni: Processi, Prestazioni, Cronologia applicazioni, Avvio, Utenti, Dettagli e Servizi.

Processi e Prestazioni sono le schede più interessanti del Task Manager di Windows 10

Quando si apre il Task Manager nell'area della traybar di Windows, in basso a destra, viene mostrata un'icona che esprime graficamente quanto è occupato il processore: nel caso delle CPU multicore, il valore espresso è una media del carico di lavoro rilevato sui vari core.

Portable apps: come rendere portabile un programma, utilizzabile senza installazione

Le applicazioni Windows generalmente richiedono di essere installate sul sistema in uso ovvero necessitano dell'avvio di una routine di installazione. Essa provvede a caricare in apposite cartelle, a livello di file system, gli elementi necessari per il corretto funzionamento del programma.
Come abbiamo visto nell'articolo Di quali file è importante creare backup in Windows?, molte applicazioni memorizzano i loro file non soltanto in una sottocartella di %programfiles% o di %programfiles(x86)%.
Provate a premere la combinazione di tasti Windows+R e digitate le due variabili d'ambiente nella casella Apri: si tratta dei percorsi di default per l'installazione dei programmi in Windows.
Esse utilizzano ad esempio anche percorsi di sistema come %appdata%, %localappdata% e %programdata%.

Non solo.

Registratore di chiamate su Android: quale utilizzare

Con il lancio di Android 9 Pie, avvenuto ad agosto 2018, registrare chiamate con Android è per molti divenuto molto più complicato, se non impossibile, rispetto al passato. La funzionalità integrata nel sistema operativo e legata al dialer che permetteva di attivare la registrazione e di salvare il file della conversazione telefonica in formato audio è scomparsa. Non solo. È nota la decisione di Google di voler riprodurre un segnale acustico ricorrente per segnalare all'interlocutore quando una telefonata risulta registrata, almeno nelle nazioni ove è ciò possibile.

Da parte nostra abbiamo verificato che la presenza o meno del pulsante che permette di registrare una telefonata viene ancora oggi decisa dal singolo produttore dello smartphone. Il pulsante che consente di attivare il registratore di chiamate è talvolta presente in ogni caso, in altri frangenti dipende dallo specifico Paese in cui si trova l'utente.

È legale registrare le chiamate in Italia?

In Italia è legale registrare le chiamate a patto di partecipare in prima persona alla conversazione telefonica.

Recupero dati hard disk infetto: come fare

Come si possono recuperare i dati da un hard disk che sembra presentare evidenti segni di infezione? È del tutto sconsigliato collegare il sistema a un'altra rete senza prima averlo completamente disinfettato. Anzi, sarebbe preferibile proprio astenersi dal compiere questa operazione ponendo in essere una serie di attività atte a evitare l'eventuale ulteriore diffusione dell'infezione.

Quando si collega un sistema infetto alla rete, i malware in esso presenti potrebbero aggredire gli altri sistemi collegati in LAN. Se la rete non risultasse adeguatamente segmentata (ad esempio mediante configurazione e utilizzo di VLAN; ne abbiamo parlato nell'articolo: Come collegare dispositivi insicuri o non affidabili alla rete locale), l'infezione potrebbe facilmente diffondersi sfruttando vulnerabilità note, la presenza di cartelle condivise e i privilegi dei vari account utente.

Eliminare le infezioni prima di recuperare i file

Non è mai una buona idea continuare a utilizzare il sistema precedentemente infetto, anche dopo la rimozione delle minacce.

Gmail, come trasferire le email da un account di posta all'altro

Può capitare, prima o poi, di dover cambiare il proprio indirizzo di posta elettronica Gmail oppure di voler passare da un account gratuito a uno a pagamento. Il servizio G Suite di Google permette per esempio di disporre di un indirizzo email @nomeazienda anziché il classico @gmail.com. Come fare per spostare o copiare le email tra indirizzi Gmail?

In altri nostri articoli abbiamo visto come trasferire le email da un account di posta all'altro: il modo più semplice, a nostro avviso, è fare uso del protocollo IMAP: Differenza tra POP3 e IMAP: cosa cambia nella ricezione della posta.
Alcuni fornitori di posta permettono di collegarsi direttamente agli account di altri provider e spostare o copiare direttamente la posta dal vecchio al nuovo indirizzo. Ne abbiamo parlato per esempio qui: Backup posta elettronica IMAP, come spostare i messaggi.

Per quegli account che comunque supportano l'utilizzo del protocollo IMAP è comunque possibile ricorrere al client di posta (opensource e software libero) Mozilla Thunderbird, ultimamente tornato 'più vivo che mai': Thunderbird offrirà tante nuove funzionalità nel corso del 2019.
Thunderbird funge da 'ponte', da intermediario tra i vari account IMAP e consente la copia o lo spostamento delle email in modo diretto.

Chiamate gratis o quasi anche all'estero con un numero VoIP e Android

Il dialer di Android mette a disposizione una comoda funzionalità che permette di configurare numeri VoIP sul dispositivo mobile. In altre parole, servendosi del protocollo SIP (Session Initiation Protocol) è possibile effettuare e ricevere chiamate su un numero geografico dal proprio smartphone.
Ne abbiamo parlato tantissimo in passato e la configurazione è semplice come bere un bicchier d'acqua.

Ormai configurare un numero VoIP su smartphone e tablet ha poco senso dal momento che gli operatori di telefonia mobile offrono oggi decine di offerte adatte alle esigenze di ciascun cliente. Tali piani tariffari includono la possibilità di effettuare chiamate gratuite verso numeri fissi e mobili nazionali (e talvolta anche internazionali, verso destinazioni specifiche). Non è proprio 'telefonare gratis' perché si paga comunque un canone di abbonamento mensile ma poco ci manca perché in molti casi le varie offerte permettono di chiamare senza limiti (se non quelli imposti a livello contrattuale dal fair-use, senza esagerare insomma).

Impostare un numero VoIP sul proprio smartphone Android risulta però utile se si volesse essere reperibili a un numero telefonico fisso diverso da quello usato per le attività personali.

Boom dei codici sconto e coupon digitali in Italia

La mania del risparmio tramite i codici sconto e coupon non accenna minimamente a fermarsi. Che sia per l'acquisto di un semplice bene di consumo o un oggetto di alto valore, sempre più italiani scelgono di utilizzare uno sconto da applicare all'acquisto.
Stando ai dati appena condivisi da Piucodicisconto.com, uno dei principali portali di sconti in Italia, oltre 6 milioni di Italiani hanno ricercato uno sconto o un coupon da applicare al loro acquisto. Un aumento del 52% rispetto al 2017 anno in cui erano circa 4 milioni gli italiani alla caccia di sconti. Sul podio delle città più attive nella ricerca di sconti si piazza Roma (1 milione), Milano (950mila) e Napoli (244mila). A seguire diverse città medio-grandi del Nord come Torino (209mila) e Bologna (140mila).
Salendo a livello regionale, la classifica vede ai primi tre posti la Lombardia (1 milione e 500mila), seguita a breve distanza dal Lazio (1 milione) e a grande distanza dalla Campania (458mila).

Tabella pivot, cos'è e come utilizzare le funzioni avanzate di Excel

Lavorare sui fogli elettronici, soprattutto quando essi contengono una vasta mole di dati, non è affatto cosa semplice. Le tabelle pivot sono uno strumento analitico e di reporting utilissimo per la creazione di tabelle riassuntive: utilizzando tale strumento si possono riorganizzare dati complessi tramite una scelta opportuna dei campi e degli elementi che devono comporre il report finale.

A suo tempo abbiamo pubblicato un intero articolo per spiegare cosa una tabella pivot permette di fare (Come aggregare dati nei fogli elettronici con le tabelle pivot) e più di recente Google ha attivato nella sua suite per l'ufficio una comoda funzionalità che grazie all'utilizzo dell'intelligenza artificiale permette di realizzare tabelle pivot: Tabelle pivot su Google Fogli grazie all'intelligenza artificiale.

Email anonime, esistono davvero e come si inviano

Come abbiamo più volte messo in evidenza, la rete Internet tutela solo in apparenza l'anonimato. Prendiamo il caso di un'email: analizzandone le intestazioni (header) è possibile ricostruire il percorso che ha compiuto fino alla casella di posta del destinatario e, soprattutto, conoscere l'indirizzo IP pubblico dal quale il messaggio di posta è stato spedito.
Spesso gli header contengono anche il dato relativo all'indirizzo IP privato del mittente ovvero è possibile sapere da quale sistema della rete locale è partita l'email.

Posto che l'indirizzo di posta elettronica indicato come mittente è facilmente falsificabile, nell'articolo Da dove arriva una mail e chi l'ha inviata? abbiamo visto come stabilire chi ha inviato davvero l'email.

Ciò premesso, è possibile inviare una email anonima senza quindi esporre il vero indirizzo di posta elettronica e soprattutto senza che nelle intestazioni del messaggio vengano inseriti indirizzi IP utili a ricostruire la provenienza della comunicazione?
L'invio di mail anonime non è quindi 'un falso mito' ma una realtà che esiste da tanti anni e che è peraltro poco conosciuta.

I remailer anonimi sono servizi che tutelano l'identità dei mittenti delle email rimuovendo dalle intestazioni qualunque dato 'sensibile' ed evitando di tenere dei registri (log) delle attività degli utenti (email ricevute e smistate verso i destinatari indicati).
Esistono diversi tipi di remailer anonimi: per una trattazione sommaria vi suggeriamo di dare una scorsa a questa pagina mentre se voleste approfondire l'argomento, consigliamo la lettura dell'Introduzione ai remailer anonimi.

La legge tutela i whistleblower ovvero quegli individui che denunciano o riferiscono alle autorità attività illecite o fraudolente all'interno del governo, di un'organizzazione pubblica o privata o di un'azienda.

Ripristinare e disinstallare driver in Windows

Windows 10 è sicuramente più abile rispetto alle precedenti versioni del sistema operativo per ciò che riguarda il rilevamento e la configurazione automatica dei dispositivi hardware installati. Per verificare che tutto funzioni correttamente, basta premere - come in qualunque altra versione di Windows - la combinazione di tasti Windows+R quindi scrivere devmgmt.msc e premere Invio.
Nella finestra Gestione dispositivi, si troverà l'elenco completo dell'hardware in uso con l'indicazione (verificare la presenza di apposite icone) degli elementi non riconosciuti, disattivati oppure che creano problemi.


Nell'esempio tutti i componenti hardware sono correttamente riconosciuti da parte di Windows: soltanto ExpressVPN Tap Adapter mostra l'icona che viene visualizzata nel caso di dispositivi disattivati.

Ripetitore WiFi, speaker e assistente Alexa in un solo prodotto: Netgear Orbi Voice

Da qualche tempo a questa parte si sta sempre più parlando di reti WiFi mesh: l'idea è quella di allestire una connessione wireless stabile, affidabile e performante in ogni angolo dell'edificio o comunque dell'area da servire.
Con una rete mesh (Rete mesh, cos'è e come funziona) si ha a disposizione un unico network wireless composto da più punti di accesso, tutti capaci di condividere lo stesso SSID (identificativo della rete WiFi) e di mantenere sempre attiva e funzionante la connessione Internet passando da un ambiente all'altro.

Il sistema Netgear Orbi è stato più volte oggetto di recensioni nelle pagine de IlSoftware.it e Netgear Orbi Voice rappresenta un ulteriore passo in avanti.
Presentato ufficialmente a IFA 2018 (vedere Orbi Voice, Netgear presenta in Italia il sistema che coniuga WiFi mesh, Alexa e speaker Harman Kardon), Orbi Voice non consente soltanto di creare reti mesh per estendere la copertura del segnale WiFi e stabilizzarlo ma integra un potente speaker basato su tecnologia Harman Kardon.

Un'idea favolosa quella di Netgear: il nuovo sistema Orbi Voice, con una combinazione composta da router abbinato a una o più unità satellite, consente di estendere la copertura WiFi e, allo stesso tempo, di usufruire di uno o più dispositivi capaci di ascoltare i comandi vocali, riprodurre musica ad alta fedeltà, pianificare attività e offrire informazioni utili.

Nella configurazione 'canonica', Orbi Voice prevede l'utilizzo di un router AC3000 (RBR50) tri-band WiFi mesh ad alte prestazioni: 2,4 GHz (fino 400 Mbps), 5 GHz (fino 867 Mbps) e una terza banda a 5 GHz (fino a 1,7 Gbps) per la comunicazione con le unità satellite e la gestione della funzionalità mesh (sono presenti sei antenne a elevate prestazioni).

L'unità satellite abbinata al router si chiama RBS40V e ha anch'essa una forma che approssima un cilindro ovale anche se leggermente meno schiacciato rispetto a quest'ultimo.

Nanometro, unità di misura utilizzata per descrivere le CPU: ecco perché

I moderni processori sono formati da miliardi di transistor ad effetto di campo (sigla FET): essi sono composti da un substrato di silicio, materiale semiconduttore, sul quale sono applicati quattro terminali: gate, source, drain e bulk.
Il transistor a effetto di campo si basa sulla possibilità di controllare la conduttività elettrica del dispositivo e quindi la corrente elettrica che lo attraversa. Di più piccole dimensioni sono i transistor, minore è il loro consumo energetico.

Il valore espresso in nanometri (simbolo nm) indica la dimensione media del gate di ciascun transistor usato nel processore.
Per avere un'idea del grado di miniaturizzazione verso il quale si è spinta l'industria e in particolare i produttori di semiconduttori, basti pensare che un capello equivale a circa 80.000 nm, il virus dell'HIV a circa 120 nm.

La miniaturizzazione porta a notevoli risparmi (con un solo wafer di silicio si possono produrre più processori), alla già citata riduzione dei consumi energetici, delle temperature operative e alla possibilità di inserire - in un unico chip - molti più transistor così da aumentare significativamente la potenza della CPU.
Più è contenuto il valore in nanometri del processo costruttivo di ciascuna CPU, più transistor si avranno per unità di superficie e maggiore sarà, in generale, la frequenza di clock alla quale si potrà spingere il processore stesso.


Intel lancerà sul mercato i primi processori a 10 nm entro fine 2019 (Intel porterà al debutto i suoi nuovi processori Ice Lake a 10 nm entro fine 2019) mentre la taiwanese TSMC è già impegnata nella produzione a 7 nm: TSMC: i maggiori profitti arrivano già dalla produzione di chip a 7 nm, anche per i clienti del calibro di AMD, NVidia ed Apple (il SoC A12X Bionic è un esempio: Apple A12 Bionic: la struttura del processore dei nuovi iPhone).

'Le prestazioni dei processori, e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi', recita la prima legge di Moore.

Evitare che Windows 10 cancelli i file contenuti nella cartella Download

Le ultime versioni di Windows 10 integrano una funzionalità chiamata Sensore memoria che per impostazione predefinita si attiva automaticamente nel momento in cui lo spazio disponibile su disco o su SSD dovesse cominciare a scarseggiare.
In caso di necessità Sensore memoria elimina i file temporanei, cancella il contenuto del cestino e rimuove altri elementi ritenuti non indispensabili. Ne abbiamo parlato nell'articolo Come liberare spazio su disco.

Per impostazione predefinita Sensore memoria cancella anche i file contenuti nella cartella di sistema Download nel momento in cui lo spazio dovesse esaurirsi.
Tale cartella può ospitare elementi che possono risultare ancora molto utile e che non si vorrebbe venissero cancellati. Va detto che Sensore memoria non ripulisce completamente la cartella Download ma elimina tutti i file più vecchi di 30 giorni rispetto alla data odierna.

Per evitare questo comportamento, soprattutto se si utilizzasse la cartella Download in modo ordinato per la conservazione dei dati a lungo termine, è sufficiente seguire alcuni semplici passaggi:

1) Digitare Attiva sensore di memoria nella casella di ricerca di Windows 10.
2) Cliccare sul link Cambia il modo in cui viene liberato spazio automaticamente.


3) In corrispondenza del menu a tendina Elimina dalla cartella Download i file presenti da più di scegliere Mai.


Così facendo Sensore memoria di Windows 10 non eliminerà mai alcun file contenuto nella cartella Download.

È interessante notare che Sensore memoria riesce a interfacciarsi anche con OneDrive: quando lo spazio disponibile risultasse esiguo, la funzionalità di Windows 10 provvede a cancellare la copia dei file conservata in locale lasciandola accessibile in modalità cloud.
Nell'articolo OneDrive, accedi ai documenti da qualunque luogo e con qualsiasi dispositivo abbiamo visto come OneDrive sia strettamente legato a Windows 10 e in particolare con l'interfaccia di Esplora file.
I file contraddistinti in Esplora file con un'icona raffigurante una piccola nuvoletta nella colonna Stato della cartella di OneDrive solo quelli 'fisicamente' memorizzati sul cloud: in locale c'è solamente una sorta di puntatore verso il file memorizzato online.

Windows Update: come gestire gli aggiornamenti

Vi abbiamo detto in tutte le salse quanto sia importante installare gli aggiornamenti che Microsoft distribuisce mensilmente in occasione del suo 'patch day' (il secondo martedì del mese). Installare le patch per le varie versioni di Windows è fondamentale, limitandosi però a quelle che risolvono problematiche legate alla sicurezza.
Nonostante Microsoft da tempo non rilasci più le patch singole ma piuttosto si limiti a mettere a disposizione, ogni mese, pacchetti di aggiornamento cumulativi, sia su IlSoftware.it che sul sito dell'Internet Storm Center (ISC) si trovano le indicazioni su quelli che sono gli update indispensabili.

Non è infatti buona regola, sulla scorta dei problemi che talvolta vengono segnalati dagli utenti che per primi installano i nuovi aggiornamenti Microsoft, correre a installare subito le patch del mese. Non appena queste vengono rilasciate, però, si può fare una ricerca sul sito di ISC, cliccando qui, e individuare le analisi dei più recenti 'Microsoft Patch Tuesday' via a via pubblicate.
Qui si possono trovare informazioni essenziali sulle vulnerabilità che Microsoft ha risolto, la gravità di ciascun problema (colonna Severity) e sapere se ciascuna falla fosse già nota pubblicamente (Disclosed) o addirittura già sfruttata per condurre attacchi mirati o su più vasta scala (Exploited).
Il Common Vulnerability Scoring System (CVSS) è un punteggio con cui viene valutata, nel suo complesso, la gravità di ogni problematica di sicurezza.

L'identificativo CVE (Common Vulnerabilities and Exposures) fa riferimento a un database di pubblico accesso (mantenuto da MITRE Corporation) che offre un completo identikit sulle problematiche di sicurezza scoperte in ciascun software, su qualsiasi piattaforma.
Per cercare rapidamente il bollettino Microsoft corrispondente a uno specifico CVE, basta digitare l'URL https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ nella barra degli indirizzi incollandovi alla fine l'identificativo d'interesse.
❌