Sicurezza informatica

Digitalizzazione, Formazione, Sicurezza informatica, Sistemi, Software

Collegare PC a TV – Ecco come fare!

In questo articolo vedremo insieme come collegare il PC a TV – Ecco come fare!

Collegare un PC alla tv con un semplice cavo HDMI per vedere qualsiasi cosa tu voglia in alta definizione sulla tv.

Probabilmente hai trovato qualche buon sito di streaming e sei alla ricerca di un metodo per collegare il pc alla tv per goderti lo spettacolo comodamente seduto sul divano o meglio sdraiato sul letto. Sei capitato nel posto giusto.

L’opportunità di collegare il pc alla tv è ormai possibile praticamente su tutti i computer e su tutte le tv moderne.

Prima di vedere insieme come fare, ti elenco alcune delle tantissime cose che puoi fare oggi collegando il pc alla tv

Dopo aver letto questa guida potrai:

  • vedere in tv tutti i film che hai scaricato sul PC, non più solo sul suo piccolo schermo ma anche sul televisore del salotto o di casa tua
  • utilizzare il PC come sostituto di un lettore DVD
  • goderti al meglio la visione di centinaia di canali streaming ormai disponibili sul web, come YouTube per esempio, ormai disponibile anche in HD e Ultra HD. 

Ora, vediamo insieme i vari passaggi.

1: VERIFICA LA PORTA HDMI SU PC E TV

Tutto quello che devi fare per collegare un pc alla tv è verificare che la televisione e il PC siano entrambi dotati delle ormai famosissime porte HDMI.

collegare a pc e tv
PC

Sul computer dovrebbe essercene almeno una, mentre sul televisore probabilmente ne troverai 3 o 4.

collegare a pc e tv
TV

2: CAVO HDMI

Collega tramite cavo HDMI, il PC e la TV. Ti basterà solo questo per connetterli tra di loro.

collegare a pc e tv

3: PRENDI IL TELECOMANDO

Dopo aver collegato con il cavo HDMI il PC alla televisione occorre solo dare alla l’input corretto. I telecomandi più moderni hanno un tasto specifico, basta premerlo una sola volta per passare alla visione dello schermo del PC.

Se sul tuo telecomando il tasto non c’è, premete il pulsante “source” fino a quando non compare lo schermo del tuo PC.

TV

Come avete visto, basta veramente poco per collegare il vostro PC al vostro televisore.

LEGGI ANCHE: TikTok sulle Smart TV LG

Contattaci
Cloud Computing, Database, Formazione, Internet, Sicurezza informatica, Sistemi, Software

Hacker: preso di mira WordPress

Ondata di attacchi hacker che ha preso di mira i bug di sicurezza in quattro plugin WordPress.

Una minaccia alla sicurezza. Avviso di WordPress che è stato letteralmente preso di mira dagli hacker: i cybercriminali prendono di mira più di 1,6 milioni di siti in un massiccio attacco informatico.

La società di sicurezza informatica Wordfence afferma che i suoi ricercatori hanno rilevato un’ondata continua di attacchi originati da oltre 16.000 indirizzi IP diversi.

Il Wordfence Theat Intelligence Team ha affermato che nelle ultime ore si è verificata un’ondata di attacchi che ha preso di mira i bug di sicurezza in quattro plugin WordPress e quindici temi Epsilon Framework. Wordfence afferma di aver bloccato finora più di 13,7 milioni di attacchi.

I quattro plugin presi di mira sono: Kiwi Social ShareWordPress AutomaticPinterest Automatic e PublishPress Capabilities. I ricercatori, riportano da Computing, affermano che i plugin sono interessati dalle vulnerabilità “Authenticated Arbitrary Options update“.

Si dice anche che gli hacker stiano prendendo di mira un difetto di “Function Injection” in 15 temi Epsilon Framework per aggiornare le opzioni arbitrarie. Uno dei 15 temi attualmente non ha una patch disponibile.

WordPress: quali versioni vulnerabili?

Hacker: Preso di mira WordPress
WordPress

I temi target di Epsilon Framework e le versioni vulnerabili sono:

  • Activello <=1.4.1
  • Allegiante <=1.2.5
  • Benestante <1.1.0
  • Formosa <=1.2.8
  • Antrea <=1.0.6
  • NewsMag <=2.4.1
  • Malato <=2.1.6
  • Giornale X <=1.3.1
  • MedZone Lite <=1.2.5
  • Pixova Lite <=2.0.6
  • Brillantezza <=1.2.9
  • Trascende <=1.1.9
  • Regina Lite <=2.0.5
  • Pazzi <=1.0.5
  • NatureMag Lite – Nessuna patch disponibile (si consiglia di disinstallare dal sito)

Gli analisti di Wordfence affermano inoltre che gli hacker stanno cambiando l’opzione “users_can_register” su “abilitato” e impostando l’opzione “default_role” su “amministratore” nella maggior parte dei casi. Ciò consente agli hacker di registrarsi come amministratore su un sito e di prenderne il controllo. I primi tre IP offensivi includono:

  • 144.91.111.6 con 430.067 attacchi bloccati
  • 185.9.156.158 con 277.111 attacchi bloccati
  • 195.2.76.246 con 274.574 attacchi bloccati

Gli amministratori del sito web sono invitati a verificare se il loro sito è già stato compromesso esaminando tutti gli utenti e cercando eventuali account non autorizzati. Gli amministratori dovrebbero eliminare qualsiasi aggiunta non autorizzata il prima possibile.

Si consiglia inoltre di rivedere le impostazioni del sito su “http://examplesite[.]com/wp-admin/options-general.php” e assicurarsi che le impostazioni di appartenenza e “nuovo ruolo predefinito utente” siano impostate correttamente.

Importante aggiornare i plugin

Tutti i plugin e i temi su WordPress dovrebbero essere aggiornati il prima possibile. La storia ci insegna che l’obsolescenza informatica ha permesso tuttavia più di un attacco negli scorsi anni.

Nel 2019, il sito Web di Mailgun è stato attaccato da hacker che hanno preso di mira un plug-in di WordPress chiamato Yuzo Related Posts. I criminali informatici hanno aggiunto codice nei siti che reindirizzavano i visitatori a un sito web dannoso. Nello stesso anno, gli hacker hanno sfruttato una falla nel plugin Social Warfare per attaccare i siti web. I criminali hanno iniettato codice JavaScript nei link di condivisione social presenti sui post di un sito web.

Già nel 2017 è stato scoperto che un popolare plugin di WordPress, che era stato installato su circa 300.000 siti Web. Dopo la sua compromissione, questo, apriva una backdoor nei siti web.

Gli aggressori hanno anche violato la società di hosting web GoDaddy il mese scorso e hanno ottenuto l’accesso alle informazioni di quasi 1,2 milioni di clienti attivi e inattivi di Managed WordPress.

L’attacco sui ha consentito ai criminali di visualizzare i numeri dei clienti, gli indirizzi e-mail e le password per il protocollo e il database di trasferimento sicuro dei file, nonché i nomi utente del database per i clienti attivi.

contattaci
Creative, Formazione, Hardware, Internet, Sicurezza informatica, Sistemi, Software, Tech

Cos’è la memoria cache?

In questo articolo scoprirai finalmente cos’è la memoria cache, lo scopo del suo utilizzo e le varie tipologie.

Definizione e scopo della memoria cache

La memoria cache è una memoria estremamente veloce, infatti non passa per il bus (canale di comunicazione tra le periferiche di un sistema). Lo scopo di questa memoria è salvare i dati che utilizziamo più frequentemente, questo perché la cache è una memoria di ridotte capacità rispetto alla memoria centrale (RAM), in grado di contenere, quindi, poche informazioni. Questa memoria non è visibile dal software ma gestita direttamente dall’hardware.

Ora che abbiamo dato la definizione sicuramente ti starai chiedendo come funzioni. Continua a leggere l’articolo per scoprirlo!

Funzionamento

Il processore, quando deve trovare un’informazione all’interno della memoria centrale, inizialmente controlla che ciò che cerca sia presente sulla memoria cache. Questo avviene perché la memoria cache memorizza i dati usati più frequentemente e spesso ciò che cerchiamo è già stato utilizzato in precedenza. Inoltre la cache permette di evitare sprechi di tempo.

Quando l’informazione che il processore cerca è contenuta nella memoria cache avremo un cache hit. Questa trasferisce Il dato cercato sul processore in maniera rapida senza passare per la RAM. In caso contrario, ovvero in assenza dell’elemento cercato in memoria cache, avremo un cache miss e saremo costretti a proseguire la ricerca sulla memoria centrale.

Tipologie e livelli

Con l’introduzione della multi-core, all’interno del processore si sono creati diversi livelli gerarchici di memoria cache, sia interni che esterni alla CPU. Vediamoli nel dettaglio.

  • Cache di livello L1, implementata all’interno di ogni singolo core. Questa è la memoria cache più veloce ma più piccola, perciò, contiene poche informazioni e può portare a numerosi cache miss.
  • Cache di livello L2, situata all’esterno dei core. È una memoria più grande della L1 e, grazie a ciò, a più probabilità di cache hit. Se la CPU non trova i dati nella cache di livello L1 cerca nel livello L2. Ogni codice del processore possiede una memoria L2.
  • Cache di livello L3, è la cache più grande di tutte. Contiene le informazioni che non sono state inserite in L1 e in L2. Questa memoria cache è viene condivisa da tutti i CPU core.
Rappresentazione della memoria cache
Memoria cache nella CPU

Ora che hai capito cos’è la memoria cache visita questo articolo per sapere come fare pulizia del sistema Android e come rimuovere la cache!

Contattaci
Consulenza, GDPR, Internet, Sicurezza informatica

Spid: cos’è? A cosa serve?

Sentiamo parlare ormai sempre più spesso di Spid e identità digitale, ma cos’è e a cosa serve?

Lo SPID è un’identità digitale certificata per accedere ai servizi online delle Pubbliche Amministrazioni e dei soggetti privati aderenti. Dai pagamenti alle informazioni sanitarie, dall’accesso al sito INPS alle pratiche d’impresa. Grazie a SPID (Sistema Pubblico di Identità Digitale) ogni cittadino italiano può accedere con un solo username e password a tutti i portali della PA. Tutto questo senza doversi recare fisicamente ad uno sportello ed evitando lunghe code e tempo perso. Il servizio è gratuito per sempre per le credenziali di livello 1 e 2,  mentre per il terzo, rivolto perlopiù alle imprese e ai liberi professionisti, può avere dei costi utili a tenere in vita l’account fornito da uno degli Identity Provider.

Il Sistema Pubblico di Identità Digitale (SPID) è la chiave di accesso semplice, veloce e sicura ai servizi digitali delle amministrazioni locali e centrali. 

Un’unica credenziale

Un’unica credenziale (username e password) che rappresenta l’identità digitale e personale di ogni cittadino, con cui è riconosciuto dalla Pubblica Amministrazione per utilizzare in maniera personalizzata e sicura i servizi digitali. 

SPID consente anche l’accesso ai servizi pubblici degli stati membri dell’Unione Europea e di imprese o commercianti che l’hanno scelto come strumento di identificazione.
Con il sistema di accesso su cui si basa SPID, la Pubblica Amministrazione è ancora più vicina ai cittadini. Garantendo a tutti una modalità di accesso ai servizi online, che è sempre uguale ed intuitiva. SPID facilita la fruizione dei servizi online e semplifica il rapporto dei cittadini con gli uffici pubblici. 
Anche il settore privato può trarre vantaggi dall’identità digitale, migliorando l’esperienza utente e la gestione dei dati personali dei propri clienti.

Semplice, utile e sicuro, SPID è diventato praticamente indispensabile per accedere con un solo username e una sola password a tutti i servizi online della Pubblica Amministrazione e di alcuni soggetti privati aderenti, riducendo notevolmente i tempi burocratici di varie operazioni e snellendone la gestione

SPID: a cosa serve.

Il sistema nasce per agevolare la diffusione e l’uso dei servizi online della pubblica amministrazione e dei privati aderenti, con una coppia di credenziali (username e password) personali, è gratuito per tutti i cittadini (una volta ottenuto, nessun costo o canone verrà richiesto) e viene gestito dall’AgID, l’Agenzia per l’Italia Digitale. I servizi a cui si può accedere tramite SPID sono oltre 5.300 e sono in continua evoluzione, pertanto è sempre consigliato consultare il sito ufficiale del Governo per avere un quadro completo e aggiornato di quelli disponibili.

Spid: cos'è? A cosa serve?

Prenotazioni sanitarie, iscrizioni scolastiche, accesso alla rete Wi-Fi pubblica, verifica della posizione INPS o INAIL, pratiche d’impresa con un’unica password, con SPID tutto ciò diventa possibile in maniera rapida e da qualsiasi dispositivo: computer, tablet e smartphone, ogni volta che, su un sito o un’app di servizi, trovi il pulsante “Entra con SPID”. Il Sistema Pubblico di Identità Digitale è anche la chiave di accesso ai servizi pubblici europei. Con l’identità digitale l’utente può infatti accedere ai servizi online degli Stati membri che hanno aderito al nodo eIDAS italiano.

Come attivare lo SPID

L’unica cosa che l’utente deve fare è ottenere un’identità SPID dando nome, cognome, sesso, luogo e data di nascita, codice fiscale, estremi del documento d’identità, mail e numero di cellulare sul sito di uno dei gestori di identità abilitati: alcuni offrono modalità di attivazione completamente gratuite, altre a pagamento. Ma una volta ottenuto, non verrà poi chiesto mai nessun costo o canone all’utente per le credenziali di livello 1 e 2. Lo SPID è pensato per sostituire tutto, per questo vale la pena attivarlo presso uno qualunque dei provider accreditati. L’identità creata è destinata a rimpiazzare tutte le altre e non solo presso le solite code agli sportelli pubblici. Anche quelli privati, come ad esempio le banche.

SPID, gli identity provider accreditati

Al momento sono nove in totale i cosiddetti identity providers a fornire le credenziali, ciascuno con le proprie regole e, in certi casi, prezzi (per il riconoscimento via Internet o extra). Alcune, poi, offrono un’Identità digitale di 1° e 2° livello, altre fino al 3° livello.

provider accreditati

Aruba PEC
INTESA
InfoCert
Lepida S.c.p.A.
Namirial S.p.A.
Poste Italiane
SPIDItalia (Register)
Sielte S.p.A.
Tim ID

Infocert punta su una registrazione online brevettata che, volendo, non necessita di altri passaggi fisici (ma costa 29,90 euro più IVA) altrimenti sono necessarie la firma digitale, la Carta di Identità Elettronica o una Carta Nazionale dei Servizi. In alternativa ci si può recare fisicamente presso una delle agenzie UNAPPA, un CAF abilitato o una tabaccheria convenzionata Mooney, pagando rispettivamente 29,90€, 9,90€ o 7,90€, tutte IVA inclusa.

SPID con Poste Italiane consente di usare la sua applicazione con la ID di Poste, il sistema BancoPosta con lettore, il cellulare certificato per le attività collegate al conto, oltre naturalmente al Cie e CNS, ma ha attivato molti suoi uffici dove è possibile chiedere le credenziali.

Anche TIM sfrutta il web per la creazione di SPID (se non si vuole andare fisicamente presso la sede più vicina), gratis per chi usa la Carta Nazionale dei Servizi o una Tessera Sanitaria (abilitata come CNS), oppure la firma digitale o qualificata. Per il riconoscimento via webcam i privati devono pagare 24,28€, mentre le aziende e i liberi professionisti in possesso di P. IVA rilasciata in Italia, 19,90€, in entrambi i casi IVA inclusa. TIM propone anche un servizio a pagamento per aziende e liberi professionisti a circa 29,00€ annuali. Anche su Register la creazione dello SPID è gratis per i liberi cittadini, ma ha un prezzo di 35,00€ l’anno per società e professionisti.

identità digitale

Questione di sicurezza

Un aspetto interessante dello SPID è il suo triplo livello di profondità che corrisponde anche al livello di sicurezza. Il primo livello, fornito da tutti a titolo gratuito, è quello che consente all’utente di autenticarsi con una user-id e una password (da cambiare due volte l’anno). Il secondo livello, sempre fornito gratuitamente, ma dove i provider mettono in campo le loro soluzioni particolari, richiede anche un codice temporaneo, ad esempio un SMS con una password a tempo (OTP: one time password) o l’uso di una app su smartphone o tablet. Per il terzo livello, ancora non fornito da tutti i provider, l’utente ha bisogno oltre delle credenziali SPID, dell’utilizzo di ulteriori soluzioni di sicurezza e di eventuali dispositivi fisici (es. smart card) che vengono erogati dal gestore dell’identità.

sicurezza

Questi tre livelli sono legati anche a servizi via via più complessi: per una semplice registrazione basterà il livello uno, per servizi che contengono documentazione di valore viene richiesto un livello superiore, e così via, fino al livello tre, nel caso di dati personali molto sensibili (per esempio quelli sanitari e medici). Ad ogni modo, per l’accesso ai servizi per il cittadino, questo grado di sicurezza non è richiesto.

credenziali

Quali sono i documenti che servono per lo SPID

Alla richiesta dello SPID, sono poche le cose che bisogna avere a portata. Un numero di telefono cellulare, un indirizzo email attivo, il proprio codice fiscale e un documento di identità in corso di validità.

Non c’è un documento che vada meglio di un altro: si può quindi presentare la carta di identità come, ad esempio, il passaporto. Si può anche ricorrere, in alternativa, alla Carta d’Identità Elettronica, che ha le stesse funzioni e dà lo stesso risultato.

Serve lo SPID all’estero?

Lo SPID è un servizio studiato e creato per tutti i cittadini italiani che abbiano raggiunto la maggiore età. Con questa affermazione si capisce che il servizio è anche rivolto ai cittadini italiani residenti all’estero. Ma perché mai un cittadino italiano residente all’estero dovrebbe avere bisogno dello SPID?

Innanzitutto, il cittadino potrebbe avere bisogno di regolare le proprie posizioni previdenziali, tanto per fare un esempio. Oppure potrebbe dover interagire con qualche ente della Pubblica Amministrazione del suo Paese d’origine per interessi personali o professionali. Per questo motivo dotarsi di uno SPID può essere utile anche nelle interazioni dall’estero con gli enti italiani.

contattaci
Consulenza, Creative, Digitalizzazione, Formazione, Internet, Sicurezza informatica, Smartphone, Social media, Software

Come creare una password sicura

In questo articolo vedremo come creare una password sicura e facile da ricordare.

Nelle righe successive provvederò ad illustrarti in dettaglio quali sono le regole di cui generalmente è bene tener conto per riuscire a creare una password a prova di hacker ma anche come fare per assicurarti che la password scelta sia effettivamente affidabile.

Regole da seguire per creare una buona password:

  • utilizza almeno 8 caratteri alfanumerici;
  • evita l’uso di parole semplici facilmente reperibili sui dizionari, come ciaopizza o addirittura password;
  • non scrivere simboli al posto di parole, come ad esempio + al posto di più o x al posto di per;
  • evita l’uso di informazioni personali, quali, ad esempio, nomi propri, date di nascita, luoghi comuni, numeri della patente e via dicendo, e nel contempo non usare mai la stessa password su più siti;
  • non creare sequenze di caratteri del tipo 12345abcdef11111, lettere della tastiera adiacenti, come ad esempio qwerty, o parole scritte al contrario;
  • non annotare mai le password su un semplice foglio di carta. Utilizza, piuttosto, uno di questi validi programmi.
password sicura
password sicura

Passiamo alla pratica

Come creare una password sicura e facile da ricordare è possibile grazie ad un piccolo trucchetto. Vediamo come!

In primo luogo, pensa a qualcosa di importante per te: un evento, un luogo, un nome. La parola pensata deve essere lunga almeno 8 caratteri. Per farti un esempio pratico e per semplificare il concetto, utilizzerò Enjoy System (consideriamo anche lo spazio).

Ora, proviamo a sostituire i caratteri del termine che hai in mente: sostituisci le “a” con “@”, le “s” con “$”, gli spazi con “%”, le “o” con “0”, le “i” con “!” e le “e” con “€”. Non sostituire le lettere maiuscole. In questo modo, “Enjoy System” diventa “Enj0y%Sy$t€m”. La password è diventata molto più complessa!

Puoi affidarti anche a dei siti

Se invece che utilizzare il trucchetto visto sopra preferisci affidarti ad appositi strumenti adibiti alla creazione automatica di una password, o meglio di una tabella con i caratteri da usare per costruire delle parole chiave sicure, ti consiglio di provare il servizio offerto dal sito Internet Password Chart che genera la password automaticamente.

contattaci
Digitalizzazione, Formazione, Internet, Sicurezza informatica, Sistemi, Software, Telefonia Mobile

La bolletta Tim ora si paga su PagoPa e app IO

TIM ha annunciato che la bolletta della linea fissa può essere pagata anche tramite la piattaforma PagoPa, sfruttando l’app IO o altre app di pagamento.

La bolletta telefonica di TIM può essere pagata in molti modi. L’operatore ha oggi annunciato un’altra opzione che può essere sfruttata dai clienti di linea fissa consumer e business, ovvero la piattaforma pagoPA, utilizzata dalla Pubblica Amministrazione e dai gestori dei servizi pubblici. L’obiettivo è incrementare l’uso dei sistemi di pagamento digitali.

La novità è attiva da novembre – L’avviso si può pagare via smartphone, con l’home banking o nei negozi convenzionati.

La pratica si può sbrigare via smartphone, attraverso l’App IO o altre applicazioni, in due modi: inquadrando il QR code oppure inserendo il codice avviso prestampato.

In alternativa, è possibile pagare l’avviso PagoPA tramite l’home banking o gli altri servizi online, oppure nei negozi convenzionati.

PagoPA per pagare la bolletta TIM

La bolletta Tim ora si paga su PagoPa e app IO

La nuova soluzione rientra nell’iniziativa Operazione Risorgimento Digitale che TIM ha introdotto due anni fa per dare impulso alla digitalizzazione del paese. L’obiettivo è quindi offrire ai cittadini ulteriori strumenti di pagamento, spingendo con forza la cosiddetta multicanalità.

Gli abbonati possono già pagare la bolletta tramite diversi canali fisici (uffici postali, banche, ATM, tabaccherie, ricevitorie, supermercati, punti vendita TIM) e digitali (app e area clienti My TIM con carta di credito e PayPal, CBill, Satispay). Dal mese di novembre è possibile utilizzare anche la piattaforma PagoPA. Inizialmente la novità non sarà accessibile a tutti, ma andrà a regime dal mese di dicembre.

La bolletta Tim ora si paga su PagoPa e app IO

Dopo aver ricevuto l’avviso pagoPA, l’utente deve scegliere il canale di pagamento preferito e il gestore della transazione (noto come Payment Service Provider) più conveniente. È possibile pagare tramite smartphone con l’app IO o oltre app di pagamento (come Satispay), inquadrando il codice QR oppure inserendo il codice prestampato. In alternativa è possibile utilizzare il proprio home banking o altri servizi online. Ci sono infine vari esercenti convenzionati sul territorio. La commissione varia in base al canale di pagamento.

A disposizione anche i canali tradizionali

Oltre alla possibilità di poterla pagare tramite PagoPa e app IO, in ogni caso, per la bolletta Tim rimangono a disposizione anche i canali fisici tradizionali, come gli sportelli bancari, gli Uffici Postali, i bancomat, le ricevitorie, le tabaccherie e i supermercati.

contattaci

recupero email cancellate
Formazione, Internet, Sicurezza informatica, Sistemi, Software

Recuperare email cancellate

In questo articolo parleremo di come recuperare email cancellate.

Di solito, quando cancelli le email nella tua casella di posta, esse vanno a finire nella cartella Eliminati o cartella Cestino, e ciò ti consente di recuperarle se ne hai bisogno, ma se cancelli anche tale cartella non potrai più recuperare le email cancellate. Ti occorre in questi casi un programma di recupero dati che ti permetta di recuperare le email cancellate da GmailOutlook, Outlook Express, Apple Mail, Mozilla EML, AOL Web Email, ecc.

Recuperare email cancellate da Gmail

Ci sono momenti in cui capita che l’utente per errore cancelli dei messaggi importanti dalla posta in arrivo di Gmail. Ma è importante sapere che il recupero della posta eliminata da Gmail può avvenire facilmente in pochi passaggi facili e semplici:

Nota: se un’e-mail è stata eliminata per errore, è probabile che si trovi nella cartella del cestino a meno che non sia stata eliminata definitivamente.

Step 1: il primo step è aprire la cartella “cestino“. Quando la posta in arrivo di Gmail viene aperta per la prima volta, potrebbe essere simile a questa:

Recuperare email cancellate da Gmail
Recuperare email cancellate da Gmail

Step 2: poiché è possibile visualizzare la cartella del cestino, fai clic sull’opzione del cestino per aprire la relativa cartella.

Step 3: il passaggio successivo consiste nell’utilizzare la ricerca di Gmail per recuperare le email eliminate dalla cartella Gmail o semplicemente utilizzare la barra di scorrimento a destra per sfogliare le email eliminate. Seleziona i messaggi di posta che desideri e premi il pulsante “Sposta” in alto seguito dall’opzione “Posta in arrivo”. In questo modo potrai recuperare la posta eliminata (per sbaglio) da Gmail.

Gmail cestino

Tuttavia è importante ricordare che possono esserci molti messaggi nella cartella “cestino”, quindi potresti dover fare un piccolo sforzo (di pazienza) per recuperare l’email eliminata.

Recuperare email cancellate in Outlook

Se l’utente non ha eliminato definitivamente la posta dalla cartella di Outlook, ci sono buone possibilità di recuperare le email eliminate da Outlook facendo i seguenti passaggi:

Passo 1: in Outlook, vai all’elenco delle cartelle di posta elettronica, quindi seleziona “elementi eliminati“. Nel menu “home” seleziona “recupera elementi eliminati dal server”.

posta eliminata

Passo 2: Poi seleziona gli elementi che vorresti ripristinare, seleziona “ripristina elementi selezionati”, e infine seleziona “ok”. In questo modo l’utente può recuperare la posta eliminata da Outlook.

ripristina posta eliminata

Recuperare email eliminate da Yahoo

Ogni volta che un’e-mail viene eliminata, Yahoo la sposta automaticamente nella cartella del cestino, dove rimane per sette giorni. Il modo più semplice per recuperare i messaggi di posta elettronica eliminati da Yahoo è quindi ripristinare i messaggi di posta elettronica da quella cartella, operazione che può essere eseguita molto facilmente seguendo questi pochi step:

Passaggio 1: apri Yahoo Mail nel tuo browser web. Quindi, nel pannello di navigazione a sinistra, fai clic su “cestino“.

yahoo mail
Yahoo mail

Passaggio 2. Trova e seleziona la posta che hai cancellato per sbaglio e che vorresti recuperare. Fai clic sulla casella di controllo che si trova a sinistra del nome del mittente. Con la casella di controllo contrassegnata seleziona “ripristina in posta in arrivo“. Le email selezionate saranno ora disponibili nella Inbox

ramite questo processo l’utente può recuperare la posta eliminata da Yahoo.

Ripristinare Email rimosse su Hotmail

Chi utilizza un account hotmail per gestire la propria posta elettronica non è esente da cancellazione accidentale dei messaggi. Anche in questo caso, fortunatamente, si può ripristinare l’email cancellata per sbaglio accedendo all’apposita cartella del cestino. Ecco i pochi e semplici passaggi che dovrai seguire per provare a recuperare email cancellate (se non è passato troppo tempo dalla rimozione):

Passaggio 1: il primo step consiste nel aprire la pagina Hotmail e accedere al proprio account. Poi fai clic sull’opzione “posta eliminata” sul lato sinistro dello schermo.

Ripristinare Email rimosse su Hotmail

Passaggio 2: il passaggio successivo consiste nel fare clic sulla casella di controllo per selezionare l’e-mail che si desidera recuperare. Una volta selezionata l’email, fai clic in alto sul link “Ripristina“.

ripristina email

NB: Le email cancellate rimangono nella cartella “Posta eliminata” di Hotmail per massimo 30 giorni. Oltre questo periodo di tempo tutte le email di quella cartella vengono definitivamente rimosse.

Come Recuperare Email Cancellate con Data Recovery 

Una email cancellata non è eliminata per sempre. E’ solo segnata come eliminata e la casella di posta elettronica non la visualizzerà. Puoi comunque ancora recuperare la mail prima che venga sovrascritta. In questo articolo ti consigliamo di usare un programma professionale facile in grado di recuperare le email cancellate: Data Recovery per Windows e Data Recovery per Mac. Entrambi ti permettono di recuperare email da Outlook, AOL Web Email, Mozilla EML, Netscape Email Message, Apple Mail, e altri. Scegli la versione corretta per il tuo computer.

Note: Quando trovi le email cancellate, è meglio che salvi il risultato della scansione se vuoi recuperarle in un secondo momento, per motivi di sicurezza.

Step 1. Installa ed avvia il programma sul computer, e vedrai l’interfaccia seguente. Seleziona il box “E-MAIL” (tipo di dati da recuperare) e clicca su AVANTI per procedere.

wondershare recovery

Step 2. Scegli la destinazione dove le email sono cancellate

Di solito, la locazione predefinita è il drive C: ma me non sei sicuro puoi far controllare l’intero computer come destinazione.

destinazione mail

Step 3. Inizia la Scansione

Inizia la Scansione per recuperare le E-mail cancellate cliccando in basso sul pulsante AVVIO. Durante la scansione vedrai in alto una barra verde che mostra lo stato di avanzamento del processo di scansione e recupero dati (email).

recupero email scansione

Step 4. Seleziona e recupera le email cancellate

Dopo la scansione potrai verificare le email trovate una per una. Poi selezionale per recuperarle e salvarle sul tuo computer.

email recuperate recoverit

Importa le mail

Una volta effettuato il recupero potrai importare le email nella casella di posta elettronica. E’ facile. Prendiamo ad esempio Outlook. Apri Outlook, e seleziona File > Importa > Messaggi… dal menu di Outlook (Express), e cerca i file recuperati ed importali. Ben fatto! E’ stato facile, vero?

La soluzione sopra proposta ti può aiutare se le email cancellate non sono presenti online, magari nella cartella “Cestino”. Ecco qui di seguito come recuperare email cancellate dai principali siti come Gmail, Outlook, Yahoo.

contattaci
Consulenza, Formazione, Hardware, Sicurezza informatica, Sistemi, Software

Disco esterno chiede di essere formattato? Ecco la soluzione!

Se il vostro disco esterno chiede di essere formattato, così come capita con le chiavette USB, ecco la soluzione che fa per voi!

Così come accade con le chiavette USB (chiavetta che chiede di essere formattata) anche gli hard disk esterni possono presentare l’errore improvviso e spiazzante che appare con tale scritta: “Il disco non è formattato, formattare ora?“. Oppure appare una finestra con un errore del genere: “E’ necessario formattare il disco nell’unità per poterlo utilizzare. Formattarlo?

errore

Ovviamente se si clicca su SI e si procede alla formattazione del disco, tutti (o gran parte) dei dati verranno cancellati e saranno di difficile recupero. Se anche tu ti trovi nella situazione di un disco o hard disk che chiede di essere formattato, qui di seguito segnaliamo una soluzione software che ti consentirà di recuperare i dati da esso prima di procedere alla formattazione! Prima di ciò però cerchiamo di capire quali sono le cause di questo errore e come è possibile evitarlo.

Errore Disco non Formattato: Cause e Soluzioni

Possono essere diversi i tipi di messaggi di errore relativi alla formattazione del disco esterno e le cause principali sono le seguenti:

Improvvisa interruzione di corrente durante una copia di file sul disco esterno

> Rimozione impropria dell’unità esterna dalla porta USB

> Settori difettosi

> Attacco virus

Indipendentemente dalla ragione che sta dietro questo tipo di errore, ci sono alcune soluzioni che potrebbero correggere l’errore del disco esterno non formattato. Ecco una possibile soluzione.

Step 1. Clicca contemporanemente i tasti Windows + R per aprire la finestra “Esegui

Step 2. Da tale finestra scrivi “cmd” e clicca su OK

Step 2

Step 3. Si aprirà la finestra dei prompt di comandi. Qui inserisci il comando chkdsk seguito dalla lettera del disco che presenta l’errore di “non formattazione” e infine /f. Quindi ad esempio chkdsk c:/f’ e premi invio.

chkdsk

Digitando questo comando eseguirai un processo di controllo del disco per l’unità esterna. Ci vogliono alcuni minuti per completarlo. Una volta terminato il processo dovrai riavviare il computer e provare ad aprire nuovamente il disco rigido. C’è una buona probabilità che il disco rigido ricominci a funzionare normalmente.

Come Recuperare Dati da Disco che chiede di Essere Formattato

Se la soluzione sopra indicata non funziona, allora dovrai affidarti ad un programma di recupero dati professionale, come lo è Data Recovery, per poter riaccedere al disco che chiede di essere formattato per recuperare da esso tutti i dati.

Puoi scaricare questo programma in versione dimostrativa dai link seguenti:

Data Recovery windows
Data Recovery mac

Installa ed avvia il programma; poi segui questi semplici passaggi:

Passo 1. Seleziona il tipo di file che vuoi recuperare. Puoi anche decidere di ricercare tutti i tipi di file

wondershare recovit

Passo 2. Seleziona il disco che presenta l’errore di formattazione e clicca su “Avvia” per iniziare la scansione

avvia recupero wondershare

Passo 3. Seleziona la modalità profonda di scansione per poter ricercare il numero maggiore di file dal disco in errore

scansione approfondita

Passo 4. Al termine della scansione potrai vedere in anteprima i dati trovati e procedere al loro recupero

recupero

Possiamo concludere questo articolo che se si ottiene un messaggio di errore in merito alla formattazione del disco rigido esterno, non c’è da preoccuparsi più di tanto.

In tale scenario, è necessario provare prima a eseguire il controllo del disco e se non è possibile ripristinare l’esecuzione del disco rigido si consiglia di formattare e utilizzare un programma di recupero dati da disco formattato.

contattaci
Formazione, Hardware, Sicurezza informatica, Tech

UPS: cos’è e come funziona un gruppo di continuità

UPS: cos’è e come funziona un gruppo di continuità? Scopriamolo in questa nuova guida.

Oggi parliamo di UPS, un dispositivo importantissimo che può rivelarsi fondamentale contro danni e disastri hardware. Le cause più comuni sono a livello di scariche, sovratensioni e istantanee interruzioni di energia elettrica.

Cos’è un gruppo di continuità (UPS)

Un UPS (dall’inglese Uninterruptible Power Supply), o più comunemente chiamato gruppo di continuità, è uno strumento elettrico di difesa contro anomalie elettriche e soprattutto ha lo scopo di mantenere alimentati i dispositivi a esso collegati, per un breve periodo di tempo, in caso di interruzione di corrente elettrica. Un UPS va posto tra la presa di corrente principale, da cui trarrà alimentazione, e le periferiche collegate, come computer, monitor, stampante, ecc…

UPS: cos'è e a cosa serve un gruppo di continuità
UPS

Tale strumento di sicurezza ampiamente utilizzato in campo informatico, serve a mantenere alimentate, quindi in funzione, tutte le periferiche ad esso collegate. Soprattutto in caso di sospensione della corrente, per un lasso di tempo limitato ma che spesso risulta essenziale per correre ai ripari. Permettendo in pratica di spegnere in modo adeguato i sistemi elettronici e informatici in uso e ad esso collegati.

Utilizzo del gruppo di continuità (UPS)

E’ un dispositivo molto usato negli uffici e aziende, ed è in grado di eliminare i disturbi (sbalzi o picchi di tensione) presenti nell’energia elettrica che arriva nelle nostre case. Oltre a questa funzione, il Gruppo di continuità “genera” corrente elettrica “pulita” per alimentare i nostri dispositivi (computer, schermo ..) in caso di mancata erogazione di corrente elettrica, permettendo, quindi, di salvare il nostro lavoro e spegnere in tutta tranquillità il dispositivo che stavamo utilizzando. I componenti fondamentali di un ups sono sostanzialmente 3: la batteria, un alimentatore e l’inverter.

Scelta la tipologia di Gruppo di continuità dobbiamo scegliere il voltaggio (Watt), espresso spesso in Volt-Ampere (VA). E’ una fase importante e bisogna scegliere con cura poiché si rischierebbe che, nel caso venisse a mancare la corrente, i dispositivi collegati si spengano perché il loro wattaggio è maggiore di quello che l’UPS è in grado di reggere. Per definire il wattaggio complessivo dovete sommare i Watt richiesti a pieno carico dai dispositivi che utilizzate contemporaneamente. Dd es.: usando il PC, è acceso anche lo schermo: PC (300W) +schermo LCD (50W): avete bisogno di un UPS di almeno 350W.

Come funziona un gruppo di continuità (UPS)

Tenere in considerazione che maggiore è il wattaggio in più, maggiore sarà il tempo di autonomia. Esempio: PC + schermo LCD consumano 350W (a pieno carico). Nel caso di un UPS da 350Watt, la durata sarebbe all’incirca di 2-3 minuti, ovviamente dipende dalla qualità dell’UPS.

modelli ups

Scegliere un Gruppo di continuità sovradimensionato (nel caso dell’es. prendessimo un UPS oltre i 500Watt), non solo avremmo la possibilità di collegare contemporaneamente altri dispositivi, ma, nel caso di PC+ schermo LCD potremmo ottenere un’autonomia anche oltre i 6-7 minuti. I fattori da tener presente sono: la rumorosità ed il raffreddamento (lo definirei correlato per via del rumore generato dalle ventole). Il rumore è dovuto all’inverter che produce corrente.

In pratica ups o gruppo di continuità, è composto per la gran parte da batterie, in genere due o tre, collegate in serie. Queste hanno il compito di alimentare le periferiche collegate al dispositivo in caso di interruzione di corrente. Tali batterie durante lo stato di riposo, ovvero quando non necessitano di intervenire per alimentare le periferiche collegate, rimangono cariche, essendo costantemente collegate alla presa elettrica. Così facendo si mantengono pronte ad intervenire in caso di necessità.

Modelli e tipologie di UPS

Esistono in commercio vari tipi di ups, con varie capacità di potenza. Solitamente sono in grado di generare alimentazione per svariati minuti, in casi di prolungati black out. Il tempo medio comunque si aggira sui 10 minuti, soprattutto quando le batterie interne non sono più nuove. 

modelli e tipologie ups
UPS ad uso domestico

Solitamente dispongono di un ingresso a cui collegare l’alimentazione elettrica e di varie uscite a cui connettere le nostre periferiche, oltre ad almeno due porte telefoniche anch’esse filtrate. Esistono ups, come per esempio quelli della famosa marca Eaton, che presentano porte sia sul lato posteriore, che su quello superiore, apparentemente uguali. Ma devi sapere che se intendi effettuare un collegamento di sicurezza allo scopo di mantenere alimentata una periferica come per esempio il pc, dovrai collegare quest’ultimo alle porte posteriori e non a quelle superiori.

Infatti solo le uscite poste sul retro dell’ups dispongono di un circuito mantenitore, il quale interviene in caso di mancanza di corrente. Mentre le uscite poste sul lato superiore sono solamente prese stabilizzate, e in caso di interruzione di corrente non potranno alimentare le apparecchiature a loro collegate.

Questa peculiarità genera spesso molta confusione presso l’utenza, soprattutto se non si leggono attentamente le istruzioni di utilizzo.

Come scegliere un UPSEsistono principalmente tre tipologie di UPS che si distinguono per tipologia costruttiva e modalità di intervento; possono essere raggruppati secondo le seguenti categorie:

  • OFFLINE
  • LINE INTERACTIVE
  • ONLINE/ATTIVI

UPS OFF-LINE

Gli ups definiti offline, sono i più tradizionali ed economici. Le periferiche collegate a questa tipologia di dispositivo, sono alimentate dalla presa di corrente e le batterie intervengono solo in caso di bisogno. Non dispongono dei filtri Emi per stabilizzare la corrente e poiché non hanno una capacità di intervento immediata come gli ups online, (ma intervengono solamente dopo circa 5/10 millisecondi), non sono indicati per un uso professionale, come in ambito server o data center. In pratica la corrente non viene filtrata e stabilizzata, per cui eventuali sbalzi in ingresso, si ripercuotono anche in uscita:

ups offline
UPS offline

UPS LINE INTERACTIVE

Esistono poi gli ups definiti line interactive, che pur non convertendo in maniera costante la corrente, da alternata a continua, intervengono in tempi brevissimi (circa 4/5 millisecondi) per ripristinare e filtrare la corrente nel caso in cui il dispositivo percepisca un’interruzione di alimentazione:

line interactive ups
UPS Line Interactive

UPS ONLINE

Quelli di tipo online, ora evoluti in “a doppia conversione” rappresentano i modelli più performanti e sicuri, in quanto garantiscono le migliori garanzie di protezione in qualsiasi situazione. Convertono costantemente la corrente da alternata in continua per cui non risulteranno interferenze nella linea, neanche minime, in caso di black out.

Sono decisamente più costosi rispetto alla tipologia offline, ma offrono una garanzia di sicurezza decisamente maggiore. Sono indicati per collegare data center, sistemi server, e apparecchiature mediche, dove si rende necessario un isolamento elettrico a protezione di apparecchiature altamente sensibili alle fluttuazioni di corrente, anche minimali.

La corrente viene convertita due volte; la prima viene eseguita in ingresso, la quale transita da alternata in continua, viene successivamente stabilizzata, per poi essere nuovamente convertita da continua in alternata, anche se in uscita può presentare una frequenza differente rispetto a quella che si riscontrava precedentemente in ingresso:

online ups
IPS Online

In sostanza pur essendo esteriormente identici ai modelli precedentemente descritti, mantengono la corrente costantemente filtrata mediante l’impiego di un trasformatore.

modelli ups

Quanto dura un gruppo di continuità (UPS)

Un gruppo di continuità UPS è composto da più batterie e da un circuito elettronico che mantiene le pile in carica ed in stand by durante il normale utilizzo, che interviene facendo scattare una sorta di commutatore elettrico appena il flusso di corrente che lo alimenta si interrompe, attingendo così l’alimentazione dalle batterie, mantenute sempre cariche.


Quando un gruppo di continuità inizia a dare segnali di malfunzionamento o cedimento, probabilmente dopo anni di utilizzo ininterrotto, mantenendo sempre meno la carica, significa che le sue batterie interne si stanno deteriorando, e stanno man mano perdendo le loro proprietà funzionali. In questi casi può risultare conveniente sostituire solo il gruppo batterie, e non l’intero ups, anche se la spesa si avvicinerà abbastanza al costo del gruppo completo, dato che questo è composto all’80% dalle batterie.

contattaci
Formazione, Hardware, Sicurezza informatica, Sistemi, Tech

Forzare lo spegnimento del computer

In questo nuovo articolo parleremo di come forzare lo spegnimento del computer, in particolari circostanze.

Il sistema non vuole più permettere lo spegnimento completo del computer? Il questo caso è sconsigliato scollegare violentemente la presa del computer ma, esistono altri modi per forzare lo spegnimento del computer. Ecco come fare.

Se hai esigenza di spegnere il computer e questo proprio non ne vuole sapere, perché magari il mouse è bloccato e la tastiera non risponde, puoi procedere in un modo più consono che estrarre di forza il cavo di alimentazione. Così facendo rischierai di fulminare l’alimentatore del pc.

Tenere premuto il tasto di alimentazione


Per forzare lo spegnimento di qualsiasi computer, esiste un sistema che scollega l’alimentazione direttamente convogliata sulla scheda madre all’interno del computer. Per eseguire questa operazione occorre premere e mantenere premuto per diversi secondi (circa 6 o 7) il tasto di accensione del pc stesso:

Forzare lo spegnimento del computer
Forzare lo spegnimento del Pc

Mantenendo premuto il tasto di accensione per un certo numero di secondi, invieremo al pc le istruzioni che porteranno allo scollegamento energetico da tutto ciò che è in attività. Questo interromperà di fatto il flusso di alimentazione attraverso la scheda madre del computer.


Tale forzatura risulta indispensabile in quei frangenti in cui il computer è bloccato sotto ogni punto di vista. Aquando ad esempio non risponde a nessun comando tramite mouse e tastiera, essendo il sistema operativo in crash. Dopo aver eseguito una manovra inconsueta come quella dello spegnimento forzato del sistema, il BIOS della macchina riconoscerà l’intervento come un’anomalia. Al riavvio successivo sicuramente comparirà a video il messaggio in cui si chiede all’utente se intende avviare Windows normalmente, oppure in modalità provvisoria.


Selezionando “Avvia Windows normalmente” e premendo il tasto invio, oppure lasciamo terminare il countdown di avvio automaticamente, dovrebbe caricarsi il sistema operativo ed eseguire un regolare avvio.
Tale procedura può essere applicata indifferentemente sia su pc desktop che notebook.

contattaci