Microsoft ha iniziato a forzare l’aggiornamento del tool Controllo integrità PC per il passaggio a Windows 11, tramite Windows Update, sui dispositivi con Windows 10.
Il tool PC Health Check (Controllo integrità PC in italiano) serve per verificare il rispetto dei requisiti hardware minimi e quindi la possibilità di installare Windows 11. Da qualche giorno, Microsoft ha iniziato a distribuire il tool tramite Windows Update, forzando il download sui dispositivi con Windows 10.
Controllo integrità forzato su Windows 10
Il Controllo integrità viene scaricato e installato automaticamente quando l’utente verifica la disponibilità di aggiornamenti su Windows Update. Il tool viene indicato con KB5005463 nella sezione “Altri aggiornamenti” della pagina “Visualizza aggiornamenti installati“. I file necessari sono copiati nella directory PCHealthCheck in C:\Windows\Programmi e viene aggiunto un collegamento nel menu Start.
Microsoft scrive che il tool può essere disinstallato da Impostazioni > App > App e funzionalità o dal vecchio Pannello di controllo. Alcuni utenti hanno tuttavia segnalato che il Controllo integrità PC viene nuovamente scaricato e installato insieme ai successivi aggiornamenti, in quanto nel registro di sistema non viene creata la chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHC. Se invece esiste e il valore della DWORD PreviousUninstall è impostato a 1, il tool non verrà più scaricato.
Store Windows 11
L’azienda di Redmond ha comunicato inoltre che il nuovo Windows Store di Windows 11 è disponibile anche su Windows 10 per gli iscritti al canale Release Preview del programma Insider. Probabilmente sarà disponibile per tutti con Windows 10 21H2. Il Windows Subsystem for Android rimarrà invece un’esclusiva del nuovo sistema operativo.
Exciting news today, the new #MicrosoftStore (modern design, support for win32 apps, Disney+ movies and way more) is now available to Windows 10 Insiders! pic.twitter.com/O9zSZ8pudp
Gli iscritti al canale Dev del programma Insider di Windows 11 possono invece scaricare la build 22489 che include diverse novità, tra cui la nuova pagina che permette di accedere alle impostazioni dell’account Microsoft.
Spiegheremo brevemente in questo articolo cos’è AnyDesk e come funziona.
Cos’è AnyDesk?
AnyDesk è un software di desktop remoto di proprietà dell’azienda tedesca AnyDesk Software GmbH. Ora vi starete chiedendo: che cos’è e come funziona un software di desktop remoto? Semplice, un software di desktop remoto, come AnyDesk o TeamViewer, è un programma che vi consente di collegarvi e controllare un pc o altro dispositivo, da un altro dispositivo, senza essere fisicamente vicino ad esso. Molto utile nei casi di assistenza informatica su dispositivi a distanza.
Mi spiego meglio. Immaginate di essere in un’altra città, e di aver bisogno di accedere al vostro computer per prendere dei dati o lavorare a un programma che avete installato solo lì. Be, con AnyDesk, potete collegarvi al vostro pc di casa (a patto di averlo lasciato aperto ovviamente) da qualsiasi posto vi troviate e persino mentre siete in viaggio. Vi basterà avere a disposizione un altro dispositivo, anche un telefono o un tablet vanno bene. Meglio ancora se avete a vostra disposizione un altro pc.
Come funziona AnyDesk?
AnyDesk è salito prepotentemente alla ribalta negli ultimi tempi a causa della pandemia, che ha costretto molti lavoratori a fare Smart Working. Prima, era molto utilizzato anche dai tecnici informatici, che grazie a questo software potevano riparare un computer senza muoversi dal proprio ufficio. Ma come funziona precisamente AnyDesk?
Eccoci arrivati finalmente al dunque. Ovvio che, visto lo scopo del programma, serviranno due dispositivi per il suo utilizzo. Uno di essi verrà utilizzato per accedere e controllare l’altro. Su entrambi deve essere installata l’applicazione, che potete trovare al seguente indirizzo – Download AnyDesk – basta scaricarlo, lanciare l’eseguibile. Si aprirà la finestra che vedi qui sotto, osserva l’immagine e segui le istruzioni successive.
Clicca sui due pulsanti indicati con le frecce verdi, che servono rispettivamente a installare AnyDesk sul tuo pc e per impostare una password che servirà per il suo controllo. L’impostazione della password non è obbligatoria ma dipende dall’utilizzo che devi fare del software.
Se per esempio devi utilizzare tu stesso il pc da un altro dispositivo, devi necessariamente impostare una password altrimenti, il programma ti chiederà di autorizzare l’accesso, cosa che non puoi fare se non sei fisicamente presente. Diversamente, se devi fornire l’accesso al tuo computer a un tecnico per delle riparazioni puoi farne a meno. Per impostare la password spunta “Abilita accesso non vigilato” dopo aver cliccato sul secondo bottone indicato dalla freccia nell’immagine di sopra.
Ora sei pronto a entrare in modalità controllo di un altro pc. Dove vedi scritto “Dispositivo remoto“, inserisci l’id del computer che vuoi controllare e successivamente la password. L’id AnyDesk di un computer si trova sempre sotto l’etichetta “Questa scrivania” (nell’immagine di sopra vedi la casella vuota, perché per motivi di sicurezza ho cancellato il mio id).
Oggi tratteremo in questo articolo un argomento legato ai tanti aspetti della security policy e i rischi reali per i dati.
Il dipendente licenziato, arrabbiato con il suo ormai ex datore di lavoro, scaricò su una pen drive USB l’elenco di tutti i clienti che, nel corso degli anni si erano lamentati dei prodotti dell’azienda e lo offrì alla concorrenza. Sperava di essere assunto ma, in ogni caso, voleva danneggiare il suo precedente datore di lavoro.
Il socio con cui avevano condiviso anni di attività decise di mettersi in proprio e, dopo aver aperto la sua azienda, contattò tutti i clienti della società da cui si era staccato per offrire i suoi prodotti a prezzi decisamente più convenienti.
Durante la pausa pranzo, il consulente che si recava in visita verso i potenziali clienti, si fermò in un noto ristorante di campagna. Una volta qui, utilizzò la connessione del locale per inviare le copie dei contratti che aveva fatto firmare ma, a causa della scarsa protezione della rete, non si accorse di una mail ingannevole. Scaricò un ransomware che fece lo stesso percorso dei contratti e si accomodò nel server aziendale criptandolo. La successiva richiesta di riscatto in bitcoin che giunse ai vertici aziendali giunse anche alle orecchie di alcuni clienti. Questi, non ricevendo i prodotti e servizi del fornitore, avevano telefonato per chiedere spiegazioni date da una segretaria. Questa aveva ingenuamente comunicato come si trattasse “solo di un blocco del sistema a causa di un attacco informatico.”
I rischi del data breach
Potrei continuare con gli esempi ma credo che questi siano sufficienti per far capire non solo le possibili ed impensabili sfaccettature sotto cui si può presentare un data breach, ma anche come ormai non si possa pensare di ridurre la protezione dati solo ad un antivirus o ad un’informativa magari scaricata online o collocata su una piattaforma di un’azienda fornitrice. Evidente come sia ai confini dell’impossibile prevedere ogni possibile minaccia che corrono i dati di cui ogni azienda deve essere gelosa custode per evitarne la perdita e le conseguenze.
In tutti gli esempi sopra citati il Titolare del Trattamento, oltre a dover fronteggiare nei primi due casi le conseguenze del danno di immagine e dell’illecita concorrenza e nel terzo quello di decidere se cedere al riscatto o recuperare diversamente i dati, devono affrontare l’Autorità Garante cui il data breach deve essere riportato entro settantadue ore dal suo rilevamento. Andare a dichiarare l’accaduto è un dovere, sottrarsi al quale vuol dire già essere oggetto di una sanzione magari pesante e, inoltre, si sostanzia in una confessione di non essere stati in grado di prevenire l’accaduto.
Inutile sostenere la buona fede o il fatto inevitabile o, ancora, scaricare le colpe su dipendenti sleali, incapaci o altro. Le responsabilità ricadono in capo al Titolare che sarà chiamato a pagarne le conseguenze.
Conseguenze
Quali possono essere queste conseguenze? Le sanzioni emesse dal Garante possono andare da una censura fino a poche migliaia di euro, ma quelle economiche potrebbero rivelarsi le meno dolorose. Il procedimento e le necessarie attività di valutazione e adeguamento si risolvono in costi non solo economici ma anche in ore di attività sottratte alla produzione. Il Garante potrebbe imporre misure correttive che possono richiedere ulteriori costi se non addirittura lo stravolgimento di procedure operative e di fasi di lavorazione. Inoltre, non si dimentichi, è necessario informare gli interessati di quanto accaduto e in tal senso non è sufficiente un comunicato sulle pagine web aziendali. Ogni cliente deve ricevere una comunicazione dei rischi che corre a causa del data breach. Anche l’immagine di un’azienda potrebbe essere pregiudicata.
Quando si parla di sicurezza dei dati è necessario in ogni azienda un cambio di prospettiva rispetto al passato. A partire dalla consapevolezza ormai necessaria e che i dati sono un patrimonio aziendale fondamentale e non adeguarsi al GDPR può avere conseguenze addirittura disastrose.
Oggi vedremo come ovviare al limite del nuovo Chip M1 di casa Apple, che purtroppo non permette di collegare più di un solo monitor esterno. Vedremo quindi passo per passo come collegare due o anche più monitor su MacBook Air e Pro che montano il nuovo e tanto blasonato Chip M1.
Come ben saprai già, i nuovi Chip M1 installati nei nuovi Macbook Air e Pro, non possono supportare più di un monitor esterno.
Questo molto spesso può essere un limite non da poco, visto che solitamente chi acquista Laptop come questi necessita si, di avere uno strumento portatile che sia leggero, facile da trasportare e poco ingombrante. Spesso si ha la necessità di lavorare anche da casa o in ufficio “trasformando” un portatile in un vero computer desktop collegando più monitor per avere appunto una facilità di lavoro più agiata e più performante.
Vediamo quindi ora come rimediare a questo fastidioso limite imposto da Apple.
Collegare due monitor su MacBook M1: cosa serve
Innanzi tutto l’unica maniera (al momento) che ti può permettere di collegare due o più monitor al tuo nuovo MacBook, è di collegare un adattatore che supporti la tecnologia DisplayLInk a una delle due porte Usb-c del tuo Laptop.
Gli adattatori DisplayLink infatti, grazie a un apposito driver che dovrai installare, ti permetteranno di aggirare questo fastidioso limite.
Dopo giornate di estenuanti ricerche sul web, finalmente sono riuscito a trovare uno di questi adattatori DisplayLink che faceva al caso mio, sia in termini di prezzo che di grandezza (mi serviva un qualcosa dalle dimensioni non troppo ampie). L’adattatore in questione è il Wavlink – Adattatore USB 3.0 a HDMI che al momento in cui sto scrivendo questo articolo ha un prezzo che si aggira intorno hai 45€; Dispone della tecnologia DisplayLink necessaria e ha delle dimensioni abbastanza ridotte.
Se ne possono trovare anche altri modelli con altre caratteristiche ma quelli adatti a questo scopo e cioè con tecnologia DisplayLink sono pochi e difficili da trovare.
Se ricerchi dispositivi come questo ricordati di verificare attentamente che sulla descrizione sia presente la dicitura “Compatibile con DisplayLink” altrimenti l’intero processo non funzionerà.
Come effettuare il collegamento al MacBook M1
Visto e considerato che il MacBook ha solo due uscite Usb-C, ho optato per la soluzione con un Hub mantenendo così libera una porta Tunderbolt per connettere l’alimentazione. Consigliamo comunque di non connettere mai l’alimentazione passando attraverso un Hub o Dock Station, ma di collegarla direttamente al tuo MacBook.
L’ hub in questione che ho scelto è il VAVA Adattatore USB C 9 in1, ma in rete e soprattutto su Amazon.it ne puoi trovare di tantissime marche e modelli, l’importante è che esso abbia almeno un’uscita HDMI, e naturalmente un connettore di collegamento Usb-C.
Catena di connessione per collegare due monitor su MacBook m1
Partendo dal tuo MacBook, collega il l’Hub tramite Usb-C e successivamente collega il tuo adattatore DisplayLink all’Hub. Fatto ciò potrai collegare il primo Monitor con un cavo HDMI che parte dall’Hub principale, successivamente collega il secondo monitor sempre usando un cavo HDMI che parte dall’adattatore DisplayLink. Può a un primo impatto sembrare un collegamento difficile ma ti assicuro che non lo è, e per semplificarti le cose ti lascio qui sotto uno schema illustrativo.
Come puoi vedere il procedimento è davvero semplice e intuitivo, in questo esempio ti ho illustrato come collegare 2 monitor su MacBook Air e Pro, ma volendo grazie agli adattatori DisplayLink puoi arrivare fino a 6 monitor condivisi, non male no?
Bene, ora una volta capita la catena di collegamenti passiamo al lato software e ti mostrerò come installare il driver DisplayLink sul tuo MacBook.
Driver DisplayLink dove trovarlo e come installarlo
Installare questo driver è davvero semplicissimo, ti basterà recarti sul sito DisplayLink.Com e successivamente cliccare sulla sezione Download che trovi nella barra del menù in alto a destra.
Una volta effettuato il download clicca sul file e inizia l’installazione dell’app DisplayLink
Ad installazione avvenuta recati sulle tue applicazioni clicca e apri l’app DisplayLinkManager, apparirà quindi un messaggio che ti chiederà di autorizzare le impostazioni della privacy per la registrazione dello schermo.
Clicca su preferenze di sistema consenti l’accesso alle impostazioni della privacy cliccando sul lucchetto in basso a sinistra e inserisci la tua password di sistema.
Spunta la casella inerente a DisplaLink Manager e successivamente clicca su esci e riapri. Fatto ciò sarai pronto ad usare i tuoi due monitor esterni.
Impostazioni monitor collegati al Macbook Air e Pro
Eseguiti tutti questi passaggi finalmente potrai goderti i tuoi due monitor esterni e se vuoi, potrai anche tenere attivo il monitor del tuo MacBook ed avere quindi tre schermi separati.
Apri Preferenze di Sistema sul tuo Mac e clicca sull icona Monitor, seleziona la voce “Disposizione” ecco che ti apparirà il menù per gestire i tuoi monitor.
In questa sezione potrai gestire come posizionare i tuoi monitor condivisi compreso quello principale del tuo MacBook, il monitor principale sarà quello con la barra bianca nel caso tu decida di tenere attivi tutti e tre gli schermi.
Potrai quindi selezionare i tuoi monitor e spostarli a tuo piacimento.
Se vuoi utilizzare solo i due monitor esterni tenendo chiuso il tuo MacBook Air o Pro dovrai necessariamente tenere collegata l’alimentazione al tuo dispositivo, altrimenti solo uno dei due esterni potrà funzionare.
N.b. Se ti preoccupa il fatto di lasciare l’alimentazione inserita, non devi aver nessuna paura nel farlo, anzi se utilizzi molto il tuo laptop è sicuramente meglio lasciare l’alimentazione collegata.
Infatti il Macbook è provvisto di un dispositivo che automaticamente stacca la carica della batteria interna (una volta raggiunta la piena carica) e si alimenta solo tramite l’alimentatore esterno salvaguardando la durata nel tempo della batteria.
Se invece vorrai mantenere attivi solamente i due monitor esterni ti basterà chiudere il tuo MacBook Air o Pro con Chip M1e collegare il cavo di ricarica.
Conclusioni
Come vedi ovviare a questa limitazione del nuovo Chip M1 Apple è molto semplice e sicuramente per chi ha questa esigenza e per chi lavora dall’ufficio o da casa in Smart Working utilizzando MackBook M1 è “una vera manna dal cielo”
L’unico limite se così vogliamo chiamarlo è che non è possibile attivare l’opzione Night Shift nativa, infatti se proverai ad attivarla questa verrà impostata solo su un monitor.
Il mio consiglio se vorrai usare questa modalità è di attivarla direttamente dal menù dei tuoi monitor.
Raccolta dati è un termine generico ed insufficiente per descrivere una vera e propria catena adibita a disciplinare l’intera attività di gestione dati che servono ad un’azienda. Precisiamo subito, non è a causa del GDPR se quella del trattamento dati si è trasformata in una vera e propria filiera, indispensabile per una corretta gestione aziendale.
Sono a dir poco remoti, arcaici addirittura, i tempi in cui era sufficiente registrare fornitori e clienti in archivi cartacei e aggiornarli solo quando indispensabile. Oggi i dati non sono soltanto quelli tradizionali. Ricordiamo, che in ogni caso, questi sono aumentati per ciascuno dei soggetti dovendo includersi PEC, mail private e aziendali, siti internet e quant’altro necessario. Oggi un database aziendale è formato anche da dati statistici e valutazioni. Dati che vanno dalla customer satisfaction (soddisfazione del cliente) alle criticità del post-vendita e non solo. Ovviamente non sono certo questi dati personali da trattare ai sensi del GDPR. Tuttavia si tratta comunque di elementi del patrimonio aziendale che devono trovare una loro tutela e protezione. In tal senso, gli strumenti messi a disposizione da una corretta applicazione del GDPR possono rivelarsi utili.
Raccolta dei dati
Fin dal momento della raccolta è possibile individuare i soggetti deputati ad ogni forma di trattamento sia all’interno di un’azienda che da parte di fornitori esterni di servizi. Ad esempio, il consulente del lavoro per i necessari adempimenti e il commercialista per la contabilità; ciò anche al fine di predisporre informative sufficientemente esaustive e non correre il rischio di omissioni derivanti da frettolosi copia-incolla.
Venendo comunque alla protezione del dato così come imposto dal regolamento Europeo 679/2016, che ancora in troppi ignorano, l’organizzazione della catena inizia dal momento in cui si debbano scegliere i dati da trattare. Il principio della minimizzazione, infatti, è un parametro che, se da un lato impone dall’altro consente ad un’azienda di evitare un appesantimento dei propri archivi e, conseguentemente, anche abbassare i rischi in casi di perdita dati.
Formazione del personale
Formazione del personale e lettere di incarico diventano ulteriori strumenti essenziali. Non solo come elemento dell’organizzazione aziendale, ma come mezzi per evitare appesantimenti di dati nei flussi e dispersione delle informazioni. Questi, con un’attenta pianificazione, possono rimanere nella disponibilità solo di chi ha necessità di conoscerle per determinati scopi. Ne guadagnerebbe anche la sicurezza aziendale nel suo complesso.
Rischio di data breach
Indispensabile per aziende che hanno più reparti o divisioni valutare a quali consentire l’accesso alle varie tipologie di dati. A molti sfugge che, ad esempio, è inutile per un settore produzione avere a disposizione gli indirizzi dei clienti che servono a chi è incaricato alle spedizioni. Allo stesso modo, nel caso di studi medici e laboratori di analisi è a dir poco inopportuno che la contabilità venga a conoscenza delle patologie dei pazienti o possa accedere ai referti medici. Una corretta gestione di archivi e computer sul punto porterebbe anche ad una limitazione dei rischi in caso di data breach. Questo in effetti limiterebbe danni e diffusioni di dati.
Un’attenta valutazione dei rischi e una conseguente corretta pianificazione e gestione della Privacy può quindi rivelarsi non il costo temuto che, purtroppo, porta molte aziende a non applicare correttamente il GDPR, bensì un miglioramento della complessiva funzionalità dell’azienda e uno snellimento delle procedure.
Ecco una breve guida dove spiegheremo come scoprire se vengono lette o meno le email inviate.
Rechiamoci sulla pagina del Chrome WebStore dedicata a MailTrack (http://bit.ly/chromemailtrack), clicchiamo sul pulsante Aggiungi e su quello Aggiungi estensione. Nella nuova scheda che si apre, premiamo sul pulsante per eseguire l’accesso all’account Google.
Tutte le email inviate a partire da questo momento saranno contrassegnate dal simbolo di una doppia spunta. Una spunta grigia e una verde indica “messaggio ricevuto”, mentre entrambe le spunte verdi indicano “messaggio aperto”.
Unitamente alla visualizzazione delle spunte, a conferma dell’avvenuta lettura di un messaggio di posta elettronica riceveremo anche un’email da parte di MailTrack. Questa ci dirà che i destinatari hanno letto il messaggio inviato, con data e orario al seguito.
Sapere se un’email è stata letta con Gmail da mobile
Per questa funzione, puoi rivolgerti ad alcune app che sono davvero intuitive. Si possono usare gratuitamente per brevi periodi di prova o per periodi di tempo illimitati, ma con funzioni limitate. Ecco tutto in dettaglio.
Una delle migliori app che puoi utilizzare per sapere se un’email inviata con Gmail è stata effettivamente letta è Track – Email Tracking. Questo è un client di posta mobile disponibile per Android e iOS che integra una comoda feature che consente proprio di fare ciò. L’app è utilizzabile gratuitamente per 7 giorni. Al termine della trial, per continuare a utilizzare le funzioni di tracciamento dei messaggi, è necessario sottoscrivere uno dei piani d’abbonamento fra quelli disponibili, a partire da 19,99 dollari al mese.
Dopo aver installato e avviato Track sul tuo device, pigia sul bottone Activate track for free! situato al centro dello schermo, accedi al tuo account Google per collegare il client a Gmail e consenti all’app di accedere alle informazioni relative alla tua posta elettronica pigiando sul bottone Consenti. Dopodiché pigia sul bottone giallo Send test email to yourself se vuoi fare una prova inviando un’email a te stesso. Oppure pigia sul bottone Activate auto-tracking per attivare il monitoraggio automatico dei messaggi.
Per inviare un messaggio, fai tap sull’icona della matita situata in basso a destra per creare un nuovo messaggio e, nel modulo che compare, digita l’indirizzo email del destinatario dell’email che vuoi tracciare e pigia sul pulsante verde Prepare Tracked Email: a questo punto si aprirà in modo automatico il client predefinito sul tuo device dal quale puoi comporre il messaggio e inoltrarlo pigiando sul pulsante Invia. Una volta avrai composto e inviato l’email al destinatario, non appena questi la leggerà visualizzerai la dicitura READ in corrispondenza del messaggio inviato (nell’app di Track) e riceverai anche un’email di conferma in merito all’avvenuta lettura.
Mail Tracker (iOS)
Se usi un iPhone o un iPad, ti consiglio di provare anche Mail Tracker, un’app che imprime un watermark alle email inviate informando i destinatari delle stesse che sono tracciate, ma che in compenso può essere usata gratuitamente. Per rimuovere il watermark e per usufruire delle feature avanzate messe a disposizione dall’app, è necessario acquistare la sua versione completa, che costa 10,99 euro.
Dopo aver installato e avviato Mail Tracker sul tuo device, pigia sul pulsante Next per quattro volte di fila, premi poi sulla voce Consenti per abilitare le notifiche provenienti dall’app, fai tap sul bottone (+) collocato in alto a sinistra, digita nell’apposito campo di testo l’oggetto del messaggio che vuoi inviare e poi sul bottone Done.
A questo punto, si aprirà l’app Mail, il client installato “di serie” su iOS: non devi fare altro che pigiare prima sul campo di testo Cc: Ccn: Da:, poi sul campo di testo Da:, selezionare l’account Gmail da utilizzare e, non appena sei pronto, inviare il messaggio pigiando sul pulsante Invia.
Non appena il destinatario leggerà il messaggio, riceverai una notifica sul tuo device e visualizzarai la dicitura Read Once (letto una volta) sotto l’oggetto del messaggio inviato (sempre dall’app di Mail Tracker).
Oggi parleremo di come affrontare una delle situazioni più comuni tra gli utenti: ripristino della rete. Internet nelle nostre case è ormai fondamentale quanto la stessa energie elettrica. La connessione ci permette infatti di lavorare in smart working, di seguire la didattica a distanza, guardare contenuti video tramite piattaforme di streaming, gaming, etc. Tuttavia, a casa come in ufficio, può capitare che Internet si blocchi, apparentemente senza un motivo.
I motivi possono essere tra i più disparati ed a volte addirittura nascosti (le limitazioni dei device, ad esempio, hanno portato in molti casi Google Meet al blocco durante le lezioni, ma quello che sembrava un problema di connettività era in realtà una mera lacuna legata ai requisiti hardware).
Tra le prime soluzioni che ci vengono in mente c’è sicuramente spegnere e riaccendere. Questa opzione è infatti immediata e perentoria, che può mettere in atto chiunque senza saper leggere né scrivere. Spesso e volentieri questa non risolve affatto, benché spegnere e riaccendere possa aiutare a ripristinare una situazione pregressa o a mettere da parte un qualche evento intervenuto ad ostacolo della connessione.
Abbiamo quindi stilato dieci consigli utili da tenere in considerazione quando si hanno problemi con Internet e non è facile comprendere e risolvere la causa del problema. Teniamo sempre a mente che la casistica è talmente ampia da non poter essere espletata certo in un decalogo di consigli. Tuttavia tra questi spunti è molto probabile che possa scaturire quello che porterà al ripristino della propria connettività.
10 consigli per ripristinare Internet
Spegnere e riaccendere il router Soluzione ovvia ma non da scartare. Un problema di linea, ovvero di comunicazione con il proprio ISP (Internet Service Provider), potrebbe infatti essere la causa del malfunzionamento. Consigliamo allora di riavviare il router premendone il pulsante d’accensione e riaccendendolo dopo qualche minuto. Un ulteriore tentativo consiste nel disconnettere il dispositivo dall’alimentazione staccando la spina e riattaccandola dopo 2-3 minuti. Se al riavvio si notano problemi nell’accensione delle spie si può consultare il manuale del modem per valutare se vi siano guasti e, quindi, acquistarne uno nuovo o chiedere, qualora si rientrasse nei termini, accesso ad una riparazione in garanzia.
Controllare la connessione con altri device Per stabilire la causa del malfunzionamento, si può provare a connettersi e navigare sia da un computer che da uno smartphone o tablet. Se la connessione non funziona per entrambi i dispositivi è molto probabile che il problema sia da attribuire al router o al fornitore della linea Internet. Se invece funziona solo con uno dei device è più probabile che il problema risieda nel dispositivo stesso. A questo punto si può tentare come prima cosa di riavviarlo.
Controllare la ricezione del Wi-Fi Se la connessione risulta essere più forte nelle immediate vicinanze del router ma più debole o assente poco distante, prima di tutto si può tentare di cambiare la posizione del router. In secondo luogo è possibile installare degli amplificatori Wi-Fi per aumentare la portata del segnale.
Verificare che la scheda di rete funzioni e sia aggiornata Per capire se il problema dipenda dal dispositivo si può verificare lo stato e il funzionamento della scheda di rete. Generalmente, questa operazione può essere fatta dalle impostazioni del computer, dove è possibile disattivarla e riattivarla. Nella gestione dispositivi di Windows si può inoltre verificare la presenza di nuovi driver della scheda e installare un aggiornamento. Allo stesso modo, su dispositivi Mac, tramite la funzione Aggiornamento Software si può verificare se siano disponibili correzioni per il sistema operativo. Qualora la scheda di rete fosse rotta o vecchia, una soluzione rapida potrebbe essere quella di acquistarne una nuova esterna che migliori la ricezione del wi-fi da parte del computer.
Eseguire diagnosi della rete Sui sistemi Windows e Mac ci sono funzioni per eseguire una semplice diagnostica della rete che ricerchi e corregga autonomamente eventuali errori. Su Windows è sufficiente cliccare con il tasto destro del mouse sull’icona della connessione e poi sulla voce “Risoluzione dei problemi”. Su computer Mac si deve invece tenere premuto il tasto Opzione per poi cliccare sull’icona di stato del Wi-Fi nella barra del menù e scegliere l’opzione “Apri Diagnosi wireless”.
Utilizzare un cavo ethernet o modificare il canale Wi-Fi del router Un ulteriore esperimento da fare per valutare se la rete funzioni correttamente è quello di collegare il router al computer direttamente con un cavo ethernet. Se così la connessione migliora o riprende a funzionare è molto probabile che ci siano problemi con la scheda di rete Wi-Fi oppure che vi siano interferenze nel segnale. In quest’ultimo caso, è possibile tentare di modificare il canale Wi-Fi del router. Per farlo è sufficiente inserire nella barra degli indirizzi del browser l’indirizzo IP del router, che solitamente corrisponde a 192.168.1.1. Accedere poi con le credenziali al menù di configurazione del dispositivo (nome utente e password si trovano o nella scatola d’acquisto o, tradizionalmente, per default corrispondono ad “admin” e “password”). Nelle impostazioni sarà a questo punto sufficiente cambiare il canale radio della banda di frequenza a 2.4 GHz (scegliendone uno tra 1, 6 e 11) e/o il canale radio della banda di frequenza a 5 GHz.
Speed test Se tutto funziona a livello hardware, suggeriamo di verificare l’esatta velocità di connessione a Internet effettuando uno speed test, in grado di restituire sia la velocità di download che quella di upload. Più queste velocità sono alte, migliori sono le performance della rete.
Cambiare i DNS Scegliere i migliori server DNS permette di semplificare la navigazione e aumentare la velocità. Tra i migliori disponibili, consigliamo di aggiungere nelle impostazioni del browser (nella sezione DNS) i seguenti codici: 8.8.8.8 e/o 8.8.8.1 che corrispondono ai DNS di Google.
Svuotare la cache DNS Per ottimizzare i tempi di risoluzione dei DNS, i sistemi operativi come Windows e MacOS compilano su una piccola memoria gli indirizzi già visitati e quelli già risolti. Questa memoria è detta cache DNS. Sia per ragioni di sicurezza informatica che di risoluzione di problemi di navigazione può essere utile svuotare la cache DNS, ovvero cancellare i dati memorizzati.
Capire se il router è adatto alle proprie necessità A esigenze diverse corrispondono dispositivi (e prezzi) differenti. Ad esempio per una casa in cui diverse persone in contemporanea si connettono saturando la linea e provocando di conseguenza continui cali di prestazioni. In questi casi potrebbe essere quindi opportuno valutare l’acquisto di un modem di fascia alta.
Parliamo delle scelte rapide da tastiera, ossia quella serie di operazioni fatte tramite combinazioni di tasti, che ci semplificano di gran lunga il lavoro.
I tasti di scelta rapida sono tasti o combinazioni di tasti che ti permettono da tastiera di eseguire in modo diverso operazioni che normalmente faresti tramite mouse. Alcune sono combinazioni apposite per taluni programmi tipo Word o Office, oppure per Windows. In altre parole sono vere e proprie scorciatoie. Tra le più comuni ci sono ad esempio il copia e incolla (ctrl+c, ctrl+v). Ecco un elenco nutrito.
Scorciatoie da tastiera, le combinazioni di tasti “magiche”
NFT è l’acronimo di non fungible token, certificati “di proprietà” su opere digitali. Questi strumenti stanno avendo un ampio successo, è quindi interessante approfondire nel dettaglio le loro caratteristiche per capire cosa davvero “compra” chi acquista un NFT e come utilizzare poi quel “token”.
Questo approfondimento è doveroso sia dal punto di vista giuridico che tecnico e ci permette di comprendere le fragilità del sistema. Se esaminiamo nel dettaglio che cosa è un NFT e cosa viene effettivamente registrato su blockchainci rendiamo conto che ben poco del “contratto” di acquisto è contenuto su questo registro distribuito. Gli altri dati (l’opera stessa, le condizioni del suo acquisto e i diritti del “proprietario”) sono in realtà al di fuori del registro. Questo comporta non pochi problemi di conservazione e di accessibilità nel tempo del dato.
Dal punto di vista giuridico ci accorgiamo che il valore (l’unicità) degli NFT non poggia davvero sulla tecnologia blockchain, ma sulla fiducia intercorrente fra il venditore e l’acquirente. Il primo che confida sul fatto che il secondo non venderà o non abbia già venduto la stessa identica opera più e più volte.
Che cos’è davvero un NFT
Chi acquista un’opera legata a un non-fungible token non acquista l’opera in sé, ma semplicemente la possibilità di dimostrare un diritto sull’opera. Tale diritto viene garantito tramite particolari programmi: smart contract. Tutto comincia con una versione digitale dell’opera d’arte. Tipicamente, si usa una foto digitale o una sua documentazione filmata e salvata in formato digitale. Questa versione digitale non è altro che una lunga sequenza di numeri, 0 e 1 nel linguaggio informatico.
Tale sequenza viene quindi “compressa” in una sequenza, chiamata hash, derivata da essa ma molto più corta, con un processo non invertibile conosciuto come hashing. È importante sottolineare che chi possiede il documento digitale può facilmente calcolarne l’hash, mentre è praticamente impossibile per chiunque altro ricostruire un documento digitale a partire da un hash.
Il passo successivo è la memorizzazione di questo hash su una blockchain, con una marca temporale associata. L’uso di questi token ha aperto la strada a un mercato automatizzato di hash. Il creatore dell’hash può usare il token per aggiungere al suo interno il proprio hash e successivamente venderlo in cambio di un pagamento in criptovaluta. La moneta ETH, ad esempio, è quella usata in Ethereum.
L’NFT tiene al suo interno traccia delle vendite dell’hash, in modo che risulta possibile tracciare i passaggi di mano dell’hash, fino al suo creatore, quindi dimostrandone il possesso. Questo meccanismo fornisce quindi una prova di autenticità e, al contempo, di proprietà dell’opera.
Il possessore dell’hash, secondo quanto riportato nell’NFT, può dimostrare i suoi diritti senza necessità di rivolgersi a intermediari e senza limiti di tempo (finché la blockchain su cui è ospitato il suo token continuerà ad essere attiva).
Come acquistare un NFT
Per acquistare un NFT dobbiamo quindi servirci di una blockchain. Nella stragrande maggioranza dei casi si tratta della blockchain di Ethereum, anche se il mercato si sta rapidamente affollando di concorrenti. Tra questi spicca Flow Blockchain (che si è “accaparrata” la vendita tramite NFT delle migliori giocate dell’NBA) oltre ad alcuni arrivi dell’ultimo minuto come Binance Smart Chain, TRON e EOS.
Memorizzare l’hash e la sua marca temporale dentro una blockchain è quindi un modo per dire “in questo momento io ero in possesso di una foto o di una ripresa filmata dell’opera d’arte”. Nessun altro può fare lo stesso e nessun altro può modificare o falsificare questa informazione, perché è salvata su una blockchain, quindi immutabile e decentralizzata. La prima applicazione della blockchain era a servizio di Bitcoin, criptovaluta che sfrutta la blockchain per garantire affidabilità alle transazioni e per evitare il problema del c.d. double spending.
Nel tempo sono però sorte diverse “versioni” della blockchain, destinate non (o non solo) ad accogliere transazioni di valuta, ma anche altri asset. L’ultimo passo è arrivato con Ethereum. A partire dal 2015 ha popolarizzato la tecnologia degli smart contract, cioè programmi informatici eseguiti da una blockchain, da cui ereditano le proprietà di affidabilità e decentralizzazione. Uno smart contract è un programma informatico che deve essere eseguito secondo quanto dichiarato dal suo codice pubblico. Un singolo computer della rete blockchain non può sostituirlo e non può modificarne il funzionamento.
Cosa “contiene” un NFT
Se andiamo quindi ad esaminare più da vicino che cosa “contiene” l’NFT ci accorgiamo però che i dati inseriti sono davvero pochi. Anche per questioni di energia impiegata e di spazio disponibile, non è infatti possibile inserire nella blockchain file di grandi dimensioni (appesantirebbero l’intera catena). Solo pochi elementi entrerebbero a far parte del processo (l’hash del file insieme ad alcune proprietà).
Quindi il proprietario dell’opera di Beeple battuta all’asta da Christie’s (pagata ben 69 milioni di dollari) ora possiede un certificato ospitato sulla blockchain di Ethereum. Quest’ultimo include un identificativo unico del “contratto” stipulato (non direttamente “scritto” nella blockchain ma ad essa collegato) che conterrà (verosimilmente) alcune proprietà del token e l’hash che rimanda ad un file che contiene l’immagine realizzata da Beeple.
Alcuni di questi NFT contengono anche le condizioni contrattuali della compravendita. Tuttavia queste si trovano solo sul sito che la intermedia (con il rischio però che la compiuta disciplina dell’acquisto finisca persa al venir meno del sito web della piattaforma). Qui iniziano i primi problemi.
Come investire sugli NFT: le piattaforme
Se qualcuno volesse negoziare un NFT le scelte sono le più variegate. La piattaforma più accessibile, basata su Ethereum, è Open Sea, che afferma di essere il più grande marketplace di NFT. Sul sito si possono creare e acquistare NFT, ma per farlo è necessario avere un portafogli Ethereum. Il sito propone il download di un popolare crypto wallet, MetaMask, che può essere installato come estensione per Chrome. Una volta settato si possono acquistare i primi ether (di fatto si tratta di un’operazione di cambiovaluta da euro a ether) da spendere in NFT.
Se invece voglio “creare” un NFT posso farlo direttamente da Open Sea o da siti alternativi come Rarible. Qui lo smart-contract che contiene la nostra opera viene sigillato ad un prezzo sensibile alla variazione dei costi di transazione su Ethereum (attualmente circa 50 €).
Un’alternativa che si preoccupa invece di “selezionare” gli artisti che possono esporre sul proprio sito è Nifty Gateway (nifty è una storpiatura colloquiale della sigla NFT).
Ci sono poi numerosi marketplace specializzati. Ad esempio se si vuole acquistare un NFT di un momento storico della storia degli NBA, il sito da consultare è NBA Top Shot. Per l’acquisto di tweet invece il sito di riferimento è Valuables. O ancora chi volesse accaparrarsi uno dei “gattini” crittografici che hanno dato il via alla NFT-mania ancora nel 2017, il sito giusto è CryptoKitties.
Come funziona il diritto di recesso quando si tratta di
Per gli acquisti online, se cambiamo idea entro 14 giorni dall’acquisto è possibile esercitare il diritto di recesso disciplinato dall’articolo 54 del Codice del Consumo. Questa garanzia legale ci offre una tutela aggiuntiva: se il prodotto acquistato non ci piace, lo possiamo restituire senza fornire motivazioni e ricevere il rimborso pari al 100% del prezzo d’acquisto. I 14 giorni partono dal momento in cui il consumatore acquisisce il possesso fisico dei beni.
Questo diritto è stato inserito proprio per permettere al consumatore di verificare personalmente la qualità del bene acquistato a distanza.
Pertanto è bene sottolineare che il diritto di recesso non può essere esercitato in negozi fisici.
Infatti questo vale solo per acquisti effettuati in remoto, per esempio tramite siti di commercio elettronico. Tuttavia, anche se si acquista in un negozio fisico si può restituire il prodotto e procedere col rimborso, ma solo se si tratta di oggetti difettosi o danneggiati. Inoltre, il diritto di recesso non può essere esercitato da professionisti che acquistano il prodotto per la propria attività tramite Partita Iva.
Diritto di recesso previsto nel Codice civile e quello previsto nel Codice del consumo
Il diritto di recesso disciplinato dal Codice del Consumo presenta elementi differenti rispetto alla fattispecie regolata nel Codice Civile, all’art. 1373: “1. Se a una delle parti è attribuita la facoltà di recedere dal contratto, tale facoltà può essere esercitata finché il contratto non abbia avuto un principio di esecuzione. 2. Nei contratti a esecuzione continuata o periodica, tale facoltà può essere esercitata anche successivamente, ma il recesso non ha effetto per le prestazioni già eseguite o in corso di esecuzione. 3. Qualora sia stata stipulata la prestazione di un corrispettivo per il recesso, questo ha effetto quando la prestazione è eseguita. 4. È salvo in ogni caso il patto contrario“.
Dunque alle parti è consentito sottrarsi a tale disciplina generale. Infatti le stesse potranno concordare ed inserire nel contratto, altri elementi, come una maggiore garanzia per l’esercizio del recesso. Sempre da un punto di vista codicistico, il recesso è anche un mezzo per contestare la validità della transazione, in caso di vizi del contratto o di inadempimento dell’altro contraente.
Infine, il diritto di recesso regolato dal Codice del Consumo mira esclusivamente alla completa tutela del consumatore, in quanto considerato la parte debole del contratto.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.