Tag: #computers #device #electronic #electronics #gadget #gadgets #geek #hack #innovation #instagood #instatech #laptops #nerd #photooftheday #science #screen #tech #techie #technology #techy #enjoy

Applicazioni

Android super veloce

Con il passare del tempo anche lo smartphone più potente diventa lento, a causa di app e di altri fattori. Il problema si risolve, almeno in parte, grazie ad alcune app su misura.

FILES DI GOOGLE

FILES DI GOOGLE

Libera automaticamente i file temporanei delle app che occupano spazio e alla lunga rallentano lo smartphone.

Oltre un miliardo di persone ha scaricato Files di Google, un’app che può essere definita come la cassetta degli attrezzi di Android.

È divisa in due sezioni: Pulisci e Sfoglia. A noi interessa la prima, visto che la seconda non è altro che un file manager.

Una volta aperta la sezione Pulisci dovremo scorrere le varie possibilità e valutare i consigli proposti: il primo riguarda l’eliminazione dei file temporanei che si accumulano in automatico dopo avere usato le app.

Per eliminarli basta un tap, quindi ci verrà proposto di recuperare spazio eliminando i file duplicati, i meme e le catture meno recenti.

Particolarmente importante è l’eliminazione delle app inutilizzate da tempo, aprendo l’apposita sezione potremo scoprire di avere app molto pesanti di cui ignoravamo l’esistenza.

Quindi ci verrà proposto di eliminare i file di grandi dimensioni, le foto e i video di cui abbiamo già un backup su Google Drive.

Alla fine di tutte le operazioni ci troveremo con un dispositivo più leggero e scattante.

3C TASK MANAGER

3C TASK MANAGER

Scopri quali sono le app in esecuzione che usano più risorse, in modo da poterle sostituire con app più sobrie.

La forza degli smartphone Android è rappresentata dalle migliaia di app di ogni tipo che è possibile scaricare dal Play Store.

Peccato che alcune di queste siano più affamate di risorse del normale, al punto da incidere sulle prestazioni del telefono.

Si tratta principalmente delle app social, a partire da Facebook e Instagram, e di alcune app di messaggistica come WhatsApp o Telegram.

Può capitare però che alcune app che non usiamo quasi mai restino attive in background, consumando risorse preziose. Per individuarle è consigliabile scaricare un’app come 3C Task Manager che permette di vedere in ogni momento quale percentuale di risorse viene usata da ciascuna app.

Per usarla dovremo fornire i permessi richiesti e quindi potremo visualizzare la percentuale complessiva di utilizzo della memoria e quella relativa a ciascuna app.

Potremo anche conoscere il tempo complessivo di attività dall’ultimo avvio ed eventualmente decidere di chiuderle, operazione comunque non consigliabile in quanto alla lunga aumenta i consumi.

In realtà l’utilità di questa app sta nel farci capire quali app consumino di più, in modo da decidere se ci servano veramente o se, piuttosto, sia il caso di trovare alternative nel Play Store.

NOVA LAUNCHER

NOVA LAUNCHER

Utilizzare un launcher più leggero e personalizzabile permette di migliorare le prestazioni del dispositivo.


Ciascun produttore di smartphone utilizza dei launcher, cioè delle interfacce personalizzate, per gestire i propri dispositivi.

Capita spesso però che questi launcher siano tanto esteticamente attraenti quanto pesanti, a causa di animazioni e transizioni che vanno a pesare sul sistema.

Esistono però launcher alternativi, che possono essere installati facilmente e permettono di migliorare le prestazioni del dispositivo.

Tra i tanti disponibili nel Play Store, il più diffuso ed universalmente apprezzato è sicuramente Nova Launcher, di cui esiste sia la versione a pagamento che quella gratuita, che è perfetta per la maggior parte delle persone.

Una volta scaricato ci verrà chiesto se vogliamo renderlo predefinito: consigliamo di accettare, sapendo comunque che sarà sempre possibile ripristinare quello precedente.

Per ottenere una versione il più possibile risparmiosa di Nova consigliamo di eliminare animazioni e transizioni e anche di ridurre al massimo l’utilizzo dei widget, che possono essere utili ma che assorbono energia preziosa.

Anche la scelta di un tema scuro aumenta l’autonomia e alla lunga le prestazioni. Oltre a Nova Launcher è possibile provare Pixel Launcher, il launcher ufficiale di Google con il supporto a Google Now, decisamente più leggero di quelli personalizzati da Samsung o da altri produttori.

AVAST ANTIVIRUS & SICUREZZA

AVAST ANTIVIRUS & SICUREZZA

La presenza di virus e malware è una delle cause più comuni dei rallentamenti e dei mal funzionamenti degli smartphone.

Così come accade con Windows, anche navigando con i browser di Android è possibile beccarsi dei malware che oltre a propinarci pubblicità improbabili, alla lunga rallentano le prestazioni complessive del sistema.

E questo senza nemmeno prendere in considerazione eventuali virus che possono avere effetti ben più gravi.

Il modo migliore per risolvere il problema resta quello di installare un antivirus, che a sua volta deve essere il più leggero e semplice possibile.

Tra i tanti disponibili nel Play Store, a noi piace Avast Antivirus & Sicurezza che consente di controllare le singole app e di individuare la presenza di malware e virus.

Se poi scegliamo di concedere l’accesso ai dati di utilizzo, potremo anche attivare la funzione Potenzia RAM che chiude in automatico le app non utilizzate ma che sono attive in background, consumando memoria RAM preziosa.

Volendo, è anche possibile passare alla funzione Premium a pagamento di Avast, che per 10 euro l’anno oltre a togliere la pubblicità permette anche di avere a disposizione funzioni tipiche di un task manager evoluto come l’Antifurto o una cartella protetta per le fotografie.

GREENIFY

GREENIFY

Congela temporaneamente le app che non utilizzi spesso in modo da usare meno RAM e velocizzare il sistema.


Finché lo smartphone è nuovo, le app si aprono velocemente e senza problemi.

Dopo qualche mese di utilizzo, è normale iniziare ad avvertire i primi rallentamenti, che alla lunga possono diventare veri e propri blocchi del sistema.

Il problema sta nelle tante app che restano attive contemporaneamente, anche se per impostazione standard Android dovrebbe riuscire a gestire i consumi di risorse in maniera automatica.

Un’app come Greenify permette di attivare automaticamente la modalità di ibernazione dopo aver spento lo schermo del dispositivo, senza obbligarci ogni volta a chiudere le app manualmente.

Questo oltre a migliorare le prestazioni, consente anche di aumentare l’autonomia del dispositivo.

Per ottenere i migliori risultati sarebbe meglio avere uno smartphone con i privilegi di root, cioè sbloccato, ma anche chi possiede un normale smartphone Android potrà giovarsi dell’app.

Basterà concedere i permessi richiesti, visualizzare la lista delle app in esecuzione in background e quindi selezionare quelle come Gmail o WhatsApp che devono restare sempre attive in m-do da poter controllare l’arrivo di messaggi e notifiche.

ASSISTANTFOR ANDROID

ASSISTANTFOR ANDROID

18 funzioni che permettono di ottimizzare la gestione dello smartphone: dalla pulizia della cache all’assistente avvio.

Per rendere al massimo, uno smartphone dovrebbe avere almeno il 30% di memoria libera e possibilmente una temperatura interna inferiore ai 35°.

Un’app come Assistant for Android, oltre a tenere sotto controllo in ogni momento la temperatura, l’uti-lizzo della CPU, della RAM e della memoria, permette di visualizzare i processi e la gestione delle app a ogni avvio.

In tutto avremo a disposizione diciotto strumenti che consentono di gestire in modo efficiente smartphone e tablet Android.

Tra gli strumenti più utili c’è quello che consente di pulire la cache delle singole app o di tutto lo smartphone, quello che permette di cancellare i file presenti nel cestino, i file APK e anche i file audio più pesanti.

Inoltre potremo pulire le cronologie del browser, degli Appunti, del Play Store, di Gmail, di Google Earth e di Google Maps.

Si tratta di file piccoli ma che alla lunga rallentano il sistema.

Inoltre attraverso l’Assistente all’avvio potremo impedire l’avvio di applicazioni inutili all’accensione, migliorando la velocità e riducendo il consumo della batteria.

Anche disinstallare widget che magari non vengono mai utilizzati può contribuire alla velocizzazione del sistema.

LEGGI ANCHE:

CONTATTACI
Formazione

Il software sblocca iPhone

Hai Dimenticato la password dell’ID Apple? Digitato più volte il codice sbagliato e non sai più come fare? Ti diamo noi la soluzione. Il software sblocca iPhone.

Il software di cui stiamo parlando è WooTechy iDelock che ti promette di bypassare tutti questi problemi.

Scopriamo insieme se e come funziona.

In verità, esiste una procedura ufficiale che consente di riattivare l’iPhone attraverso la Modalità di recupero.

Non tutti però possiedono le conoscenze e i mezzi richiesti da Apple per seguire i passaggi della guida ufficiale senza sbagliare. Ecco il motivo per cui è preferibile usare un software che semplifica lo sblocco dell’iPhone rendendolo alla portata di tutti.

Come sbloccare iPhone con WooTechy iDelock

Il software WooTechy iDelock (sblocco iOS) consente di sbloccare il proprio iPhone in diversi modi.

Per esempio, permette di rimuovere l’ID Apple e il blocco dello schermo.

Inoltre è in grado di rimuovere il profilo MDM e la password di Tempo di utilizzo, funzione introdotta da Apple per offrire ai genitori uno strumento in più per regolamentare l’utilizzo dell’iPhone da parte dei propri figli e, più in generale, nella protezione dalle insidie di Internet.

Rimuovere ID Apple

Per prima cosa installiamo e avviamo tramite la pagina ufficiale WooTechy iDelock.

Dalla schermata iniziale fai clic sul riquadro Sblocca ID Apple.

Collega ora l’iPhone al computer.

Sul telefono comparirà l’avviso Vuoi autorizzare questo computer?: premi Autorizza per accedere alle impostazioni e ai dati del telefono direttamente dal PC a cui ti sei appena collegato.

Ora digita il codice dispositivo per confermare l’autorizzazione.

Subito dopo, il programma iDelock si sposterà sulla schermata Sblocca ID Apple.

È sufficiente fare clic sul pulsante Avvio per rimuovere l’attuale ID Apple.

Ricorda!

L’operazione eliminerà tutti i dati presenti sull’iPhone.

Per evitare dunque di perdere foto, video e altri file preziosi assicurati di avere sotto mano un backup recente in modo da poter recuperare i tuoi dati in un secondo momento.

Nota: se hai una versione uguale o successiva a iOS 11.4 e la funzionalità Trova il mio iPhone è abilitata, dopo lo sblocco avrai bisogno del codice dispositivo per configurare di nuovo il tuo iPhone.

Prima di avviare la rimozione dell’ID Apple, assicurati di abilitare l’autenticazione a due fattori e il codice.

In caso contrario, l’iPhone potrebbe rimanere bloccato. Per verificare che l’autenticazione a due fattori sia attiva, apri l’app Impostazioni.

A questo punto tocca il tuo nome, ovvero l’ID Apple.

Seleziona la scheda Password e sicurezza e nella nuova pagina, accertati che accanto alla voce Autenticazione a due fattori ci sia .

Fatto questo, premi il tasto Avanti della finestra di iDelock, dopodiché digita il codice richiesto nel campo apposito e premi il tasto Sblocca per avviare la procedura di rimozione dell’ID Apple.

A questo punto il tuo smartphone si riavvierà. Attendi il riavvio completo del tu iphone per portare a termine con successo l’operazione.

Procedi quindi con una nuova installazione, selezionando la lingua e il Paese, per poi premere Configura manualmente per configurare l’iPhone.

Il primo passaggio prevede l’accesso alla rete Wi-Fi.

Una volta inserita la password, pigia Connetti e poi Avanti.

Nella nuova schermata è racchiuso il passaggio chiave di tutta la procedura.

Sotto il messaggio Questo iPhone è già associato a un ID Apple.

Accedi con l’ID Apple che hai utilizzato per configurare iPhone, puoi scegliere se accedere di nuovo con il vecchio ID Apple oppure sbloccare il dispositivo con il codice ed eseguire l’accesso con un nuovo ID Apple.

Dal momento che questa guida è incentrata sulla rimozione dell’ID Apple, seleziona Vuoi sbloccare il dispositivo con il codice?, dopodiché premi Usa codice dispositivo, digita il codice di sblocco dell’iPhone e inserisci il nuovo ID Apple con cui desideri usare il telefono.

L’operazione viene descritta anche dalla schermata del software iDelock su Mac.

Seguirà poi la classica procedura di prima installazione, a partire dalla configurazione dei dati biometrici e del nuovo codice di accesso.

In seguito il sistema ti chiederà di inserire l’ID Apple con cui desideri usare l’iPhone e la relativa password.

Fatto questo, sul dispositivo che hai associato in precedenza al telefono tramite l’autenticazione a due fattori riceverai un messaggio con il codice da digitare per confermare l’operazione: una volta digitato, prosegui ancora avanti nell’installazione.

Infine, accetta i termini e le condizioni di utilizzo per completare la configurazione del nuovo ID Apple.

L’operazione potrebbe richiedere alcuni minuti.

Rimuovere il blocco dello schermo

Oltre alla rimozione dell’ID Apple, il programma iDelock di WooTechy permette di togliere il blocco dello schermo.

Si tratta di una funzione molto utile quando per esempio, ti dimentichi il codice di sblocco o sei in possesso di un iPhone disabilitato o semplicemente bloccato.

La feature di iDelock è compatibile con tutti i modelli di iPhone, iPad e iPod.

Inoltre, la funzione di rimozione del blocco dello schermo non sblocca soltanto il codice di blocco, ma anche il Touch ID e il Face ID quando quest’ultimi non funzionano.

LEGGI ANCHE:

Formazione

I migliori 5 notebook

I migliori 5 modelli notebook da 17 pollici, per offrirti un’area di visualizzazione più ampia con alcune delle migliori tecnologie oggi disponibili.

I computer sono disponibili in una varietà di dimensioni diverse.

Cosa succede quando hai bisogno di uno schermo più grande per il tuo lavoro?

Sia che tu abbia bisogno di uno spazio di lavoro più ampio o semplicemente preferisci uno schermo più grande, i migliori laptop da 17 pollici possono rendere magicamente visibili i dettagli più minuti.

Dell XPS 17

E’ il miglior laptop da 17 pollici in assoluto.

Dell XPS 17

Pro:

  • Schermo di livello superiore
  • Porte Thunderbolt extra
  • Ottimi relatori

Contro:

  • Costoso
  • La batteria ha una scarsa durata

Specifiche tecniche:

Disco rigido: 1 TB | Memoria RAM: 32 GB | Modello CPU: Core i9 | Disco rigido: SSD

Con Windows 11 Pro installato, utilizza il sistema operativo Core i9 con 32 gigabyte di memoria racchiusi.

Vanta un processore Intel Core i9-12900HK di 12a generazione con scheda grafica NVIDIA GeForce RTX 3060 6GB GDDR6 e 32GB di memoria DDR5.

Anche il suono è fantastico, con il sonoro 3D e Waves Nx 3D Audio. Il suo schermo UHD è anche un touchscreen per un utilizzo più semplice.

Alienware m17 R5

Il miglior notebook da 17 pollici per il gioco.

Alienware m17 R5

Pro:

  • Il Design è accattivante
  • L’audio è sorprendente
  • La visualizzazione è in 4K

Contro:

  • La risoluzione è limitata
  • La durata della batteria è deludente

Specifiche tecniche:

Disco rigido: 1 TB | Memoria RAM: 32 GB | Modello CPU: Core i9 | Disco rigido: SSD

L’Alienware m17 R5 ha un display da 17,3″ con una risoluzione 1920 x 1080 e una retroilluminazione a LED per una visione cristallina.

Il laptop utilizza processori AMD Ryzen serie 6000 che funzionano con il sistema Microsoft Windows 11.

Il processore AMD Ryzen 9 6900HX ha l’intelligenza artificiale per semplificare l’esperienza dell’utente in aggiunta ha una funzione di raffreddamento Alienware Cryo-tech che impedisce al computer di surriscaldarsi durante l’uso.

Asus Zenbook 17 pieghe OLED

E’ il miglior laptop pieghevole.

Asus Zenbook 17 pieghe OLED

Pro:

  • Il design è pieghevole
  • il pannello tattile OLED
  • E’ facilmente trasportabile

Contro:

  • Ha uno schermo riflettente
  • E’ molto costoso

Specifiche tecniche:

Disco rigido: 1 TB | Memoria RAM: 16 GB | Modello CPU: Intel Core i7 | Disco rigido: SSD

Con un’elevata risoluzione di 2560 x 1920, il touchscreen NanoEdge offre un’immagine spazziale, dati i suoi colori extra vividi con convalida Pantone.

È pieghevole, quindi puoi portarlo facilmente con te in viaggio. Ciò significa che il tuo laptop è anche compatibile sia con tablet che con PC, offrendoti una gamma più ampia di utilizzo.

LG Grammo 17

E’ il miglior notebook da 17 pollici per la sua leggerezza.

LG Grammo 17

Pro:

  • E’ super leggero
  • Ha delle prestazioni formidabili
  • Ha una batteria di lunga durata

Contro:

  • Non è Touchscreen
  • Non è predisposto per il gioco

Specifiche tecniche:

Disco rigido: 512 GB | Memoria RAM: 16 GB | Modello CPU: Core i7 | Disco rigido: SSD

LG Gram 17 pesa meno di tre chili.

Offre un display 2560 x 160 antiriflesso e con 16 GB di memoria e una velocità di clock di 5200 Mhz.

Ricevi anche 1 TB di spazio di archiviazione.

Ha una piattaforma Intel Evo alimentata dal processore Intel Core i7 di 12a generazione con Windows 11 Home già incluso.

Un ulteriore vantaggio è la tecnologia audio AI integrata che fornisce il filtro del rumore, quindi non sei distratto dal rumore di fondo.

Razer Lama 1

E’ il miglior notebook da 17 pollici per i creativi.

Razer Lama 1

Pro:

  • Ha un design fantastico
  • Ha una tastiera confortevole

Contro:

  • La durata della batteria è scadente
  • E’ un notebook costoso

Specifiche tecniche:

Disco rigido: 1 TB | Memoria RAM: 32 GB | Modello CPU: Core i7 | Disco rigido: SSD

Il Razer Blade 17 è ricco di vantaggi, a partire dal suo processore Intel Core i7-12800H di 12a generazione e dalla grafica NVIDIA GeForce RTX 3080Ti.

Ad alimentare tutto ci sono 32 GB di RAM, ma anche con tutta la sua potenza, riesce comunque a essere abbastanza leggero da poter essere trasportato ovunque.

Ha uno splendido display QHD a 240 Hz abbinato alla tecnologia NVIDIA G-SYNC per garantire un’immagine chiara e stabile quando lavori o giochi.

Qual è il miglior portatile da 17 pollici?

Il Dell XPS 17 vince il miglior laptop da 17 pollici con un potente sistema operativo, una facile visualizzazione e un suono eccezionale.

Qual è la dimensione del laptop più grande da acquistare?

Il laptop più grande è da 17,3 pollici.

Potresti riuscire a trovare schermi più grandi altrove, ma rischi di perdere le funzionalità e la comodità di un laptop tradizionale.

Quanto costa il miglior laptop da 17 pollici?

Il costo dei laptop da 17 pollici può variare in modo significativo, basandosi su fattori come il display, la batteria e la memoria integrata.

I migliori laptop da 17 pollici costano tra 1.300€ e 3.600€, a seconda del modello scelto.

Qual è la migliore risoluzione per laptop da 17 pollici?

Esistono due tipi principali di display che ricevi con un laptop da 17 pollici.

Molti laptop sono disponibili in Full HD con rapporto 16:9 e risoluzione 1,920 x 10,80.

Per quei laptop con grafica aggiornata, troverai anche laptop UHD da 17 pollici con rapporto 16:10 e risoluzione 3.840 x 2.400.

LEGGI ANCHE:

CONTATTACI
Sicurezza informatica

Blindiamo Windows 11

Windows 11 integra una lunga serie di funzioni legate al mondo della sicurezza per stare al passo con i tempi per via della crescente complessità delle minacce informatiche.

App sotto controllo

Una delle funzioni più intriganti tra quelle introdotte da Microsoft è Smart App Control o Controllo intelligente delle app.

Il suo obiettivo è quello di bloccare minacce e applicazioni pericolose grazie all’analisi di un database interno a Microsoft che associa a ogni eseguibile un livello di reputazione positivo o negativo.

Il sistema, in caso di assenza di dati utili nel database, è in grado di analizzare l’eseguibile andando alla ricerca di firme digitali affidabili o di routine che sono capaci di mettere in pericolo Windows.

Affinché funzioni solo in modalità di valutazione, il controllo delle applicazioni è attivo in predefinito, in questo modo non intralcerà l’utente ma si limiterà a raccogliere i dati.

Nel caso in cui viene disattivato sarà possibile riattivarlo previa nuova installazione di Windows 11.

Esplorando la voce Protezione basata sulla reputazione è possibile entrare in contatto con il rinnovato sistema di protezione anti phishing con cui Windows alza barriere protettive ogni volta l’utente cerca di accedere a un sito o un servizio utilizzando una password.

La funzione si attiva in 3 casistiche differenti:

  • utilizzo della password su app e siti dannosi
  • riutilizzo della stessa password in più contesti
  • archiviazione non sicura di una password.

Il sistema, quando attivato, avvisa l’utente tutte le volte che compie azioni rischiose.

Protezione unificata

Chi si ritrova a gestire i sistemi di sicurezza di una rete aziendale conosce bene i rischi che sono collegati ai cosiddetti configuration drift.

Ciò vuol dire che un utente dotato di permessi di amministrazione locale riesce a modificare localmente il suo livello di sicurezza, creando un punto debole all’interno dell’intera rete.

Un problema soprattutto quando un computer è soggetto a un attacco hacker: in questo caso, infatti, un malintenzionato esperto può entrare come semplice utente e “promuoversi” ad amministratore.

Fortunatamente con l’arrivo di Windows 11 il colosso di Redmond ha limitato questa problematica grazie a Microsoft Intune e alla funzione SCPCL (SecuredCore Pc Configuration Lock).

Non è altro che una funzionalità che permette agli amministratori di sistema di forzare dei permessi d’esecuzione specifici su tutti i computer dotati di processore di sicurezza.

Maggiore crittografia

Navigare su Internet è una pratica quotidiana che può portare a incontrare grandi rischi, specie se si lavora con dati sensibili; gli algoritmi di crittografia applicati ai protocolli di comunicazione sul Web servono proprio a minimizzare questo genere di pericoli.

Tecniche come spoofing cioè manipolazione dei dati trasmessi attraverso una rete o eavesdropping cioè intercettazione non autorizzata, possono rappresentare pericoli reali e tangibili per aziende e privati cittadini;

fortunatamente entrambe le cose sono arginabili se si conoscono i giusti programmi e funzioni.

Windows 11 cerca di risolvere il problema a modo suo grazie a una tecnica chiamata DOH, ovvero “DNS Over HTTPS”.

Normalmente le richieste ai DNS vengono fatte sfruttando protocolli come UDP o TCP che trasmettono i dati “in chiaro”, cioè non crittografati.

Attivando il DOH è possibile aumentare il livello di sicurezza delle comunicazioni sfruttando a proprio vantaggio il protocollo HTTPS, lo stesso che è al momento lo standard di sicurezza della stragrande maggioranza dei siti Web e che invia i dati cifrandoli.

Attivare la funzione è molto semplice: basta rendere l’assegnazione del server DNS manuale dalle proprietà della rete.

Possiamo raggiungerle attraverso le Impostazioni d Windows, scegliendo Rete e Internet e poi Ethernet, infine aprendo Assegnazione server DNS e impostandolo su Manuale.

A questo punto andando a definire i DNS primari e secondari sarà possibile abilitare la funzione DNS su HTTPS per IPv4 e IPv6.

windows 11

LEGGI ANCHE:

contattaci
Blockchain, Digitalizzazione

Chi è Satoshi Nakamoto, l’ideatore dei Bitcoin

Scopriamo chi è Satoshi Nakamoto, l’ideatore di Bitcoin, uno degli uomini più ricchi del mondo

Ormai, già da qualche tempo Bitcoin, criptovalute, blockchain sono parole sulla bocca di tutti. Alcuni ne parlano con cognizione di causa. Molti invece ripetono a pappagallo quello che hanno trovato in rete o hanno sentito da un amico, magari tra l’altro ben poco informato.

C’è chi li considera un fenomeno passeggero e chi, invece, il primo passo di un cambiamento epocale. Su una cosa, però, sono tutti d’accordo: non si ha idea di chi, o cosa, si nasconda dietro al nome “Satoshi Nakamoto”, formalmente l’ideatore di Bitcoin nonché una delle persone più ricche del pianeta, che potenzialmente è anche in grado di condizionarne per sempre gli equilibri.

Indice

L’origine del mistero

Nessuno sa chi sia davvero, ma tutti sanno cosa ha fatto: Satoshi Nakamoto è l’inventore del Bitcoin e del suo protocollo. Ha pubblicato un documento che spiegava il funzionamento della criptovaluta nel novembre 2008. Ha lanciato la prima versione del software Bitcoin nel 2009 ed è poi scomparso dalla scena a fine 2010. Sebbene dal nome possa sembrare giapponese, è bene non giudicare mai dalle apparenze. “Satoshi” significa “intelligente, saggio”. “Naka” può significare “interno, relazione”. “Moto” indica invece “origine”, o “creazione”.

Sono tutte caratteristiche che qualificano una persona che ha creato un movimento su un algoritmo alquanto ingegnoso. Ma ogni parola può avere diversi significati e il mistero dell’identità di Satoshi Nakamoto sembra destinato a rimanere tale.

A Satoshi Nakamoto è anche colui che per primo ha utilizzato il sistema blockchain. All’interno del processo, Nakamoto è stato il primo a risolvere il problema della doppia spesa per la valuta digitale. All’interno del network del Bitcoin, Satoshi Nakamoto è stato attivo almeno fino a dicembre 2010.

Secondo gli ultimi dati del 2022, si pensa che Satoshi Nakamoto possieda tra i 750 mila e un milione di Bitcoin, per un valore stimato di circa 19,1 miliardi di dollari secondo la quotazione al 30 giugno 2022.

Il padre dei bitcoin

Nell’ottobre del 2008, in uno dei momenti più bui dei mercati azionari, Nakamoto ha pubblicato un articolo su The Cryptography Mailing list per il sito metzdowd.com. dove per la prima volta descriveva una valuta digitale. Il sistema di pagamento elettronico peer-to-peer ideato ha preso subito il nome di Bitcoin. Nel gennaio 2009, Nakamoto ha lanciato il primo software che ha dato inizio al network e ha creato le prime unità della criptovaluta Bitcoin. Satoshi Nakamoto ha lanciato la versione 0.1 del software Bitcoin su Sourceforge il 9 gennaio 2009.

La scrittura del software, secondo lo stesso Nakamoto ha avuto inizio nel 2007. L’inventore di Bitcoin sapeva bene che per la modalità di funzionamento avrebbe dovuto essere in grado di supportare un’ampia gamma di tipologie di transazioni. La soluzione implementata ha permesso ai codici specializzati e ai campi dati di utilizzare uno script predicativo fin dall’inizio.

bitcoin

Nakamoto ha creato un sito web con dominio bitcoin.org e ha continuato a collaborare con altri sviluppatori sul software Bitcoin fino alla metà del 2010. Da quel momento in poi ha ceduto il controllo del codice sorgente e delle chiavi del network a Gavin Andresen, e ha trasferito diversi domini correlati a favore di vari membri importanti della community del Bitcoin. In poche parole, ha dato fine al suo coinvolgimento nel progetto. Fino a poco prima del suo passaggio di consegne, Nakamoto ha compiuto tutte le modifiche al codice sorgente da solo.

Chi è davvero Nakamoto?

Le voci circolanti all’interno del settore delle criptovalute affermano che Nakamoto è un uomo che vive in Giappone, nato il 5 aprile del 1975. Ad ogni modo, la ricerca della vera identità di Nakamoto si è concentrata principalmente su un certo numero di esperti di crittografia e di informatica non di origine giapponese, ma europea o statunitense.

Nel corso del tempo, Nakamoto non ha fatto trapelare quasi nessuna informazione personale, stando attento a non far scoprire la sua identità. Solo nel 2012, sul suo profilo della P2P Foundation ha dichiarato di essere un maschio di 37 anni che viveva in Giappone, ma alcuni ipotizzano non sia davvero giapponese per il suo uso perfetto dell’inglese. Secondo un’analisi fatta dal programmatore svizzero Stefan Thomas, esaminando gli orari di pubblicazione di ogni post del forum del network firmato Nakamoto (più di 500), risulta la quasi totale assenza di post tra le ore 5 e le ore 11 della mattina (orario di Greenwich), suggerendo che Nakamoto dormisse durante quella fascia oraria.

Se Nakamoto è un singolo individuo con abitudini di sonno convenzionali, si può dedurre che risiede in un’area con un fuso orario UTC-05: 00 o UTC-06: 00. Ne consegue che l’area di pubblicazione dei post include parte degli Stati Uniti e del Nord America, alcune parti dell’America centrale, dei Caraibi e del Sud America.

Possibili identità

Uno dei sospettati è Michael Clear, uno studente di crittografia laureato presso il Trinity College di Dublino, secondo Joshua Davis del New Yorker. Analizzando 80.000 parole è arrivato a questa conclusione, grazie ad alcuni indizi di natura linguistica. L’altro sospettato è invece il sociologo finlandese specializzato in economia e ex sviluppatore di videogame Vili Lehdonvirta. Tuttavia entrambi hanno negato di essere il fondatore di Bitcoin.

Addirittura c’è chi crede, come Adam Penenberg della FastCompany, che ci siano invece tre persone dietro allo pseudonimo di Satoshi Nakamoto: Neal King, Vladimir Oksman e Charles Bry. Penenberg sospetta che i tre abbiano lavorato in Team, ed ha analizzato le frasi del primo documento esplicativo sul Bitcoin, redatto da Nakamoto, su Google. Tutto questo per vedere se tali frasi fossero state utilizzate altrove. Nella fattispecie ha analizzato le parole «computationally impractical to reverse», scoprendo che era stata utilizzata all’interno di una domanda di brevetto inoltrata da questi tre personaggi

Il nome di dominio bitcoin.org utilizzato originariamente da Satoshi per pubblicare il suo primo documento risulta registrato tre giorni dopo la presentazione della domanda di brevetto in Finlandia, dove uno degli autori del brevetto era stato sei mesi prima che il dominio fosse registrato. Ovviamente tutti negano. Michael Clear ha smentito pubblicamente di essere Satoshi in occasione del Web Summit del 2013.

Tuttavia la teoria di Penenberg sembra non reggere poiché il dominio bitcoin.org è stato registrato il 18 agosto 2008. Tra l’altro utilizzando un servizio di registrazione anonimo giapponese tramite un ISP giapponese. La registrazione del sito è stata trasferita in Finlandia solo il 18 maggio 2011 facendo cadere l’ipotesi di Penenberg. Altri pensano che sia Martii Malmi, uno sviluppatore che vive in Finlandia coinvolto nel network del Bitcoin sin dall’inizio e che ha sviluppato l’interfaccia utente.

Una serie tv su Satoshi Nakamoto

Il mistero dell’identità di Satoshi Nakamoto col tempo non si è affatto placato. Tanto che i produttori di Arte.Tv ne hanno fatto una docuserie di sei puntate, raccogliendo elementi e prove esistenti. Chiunque siano i sospettati, secondo gli autori della serie, Nakamoto faceva parte dei Cypherpunk. Per chi non lo sapeppe è un gruppo di attivisti dell’area di San Francisco, che dal 1993 ha iniziato a promuovere la crittografia per garantire la privacy.

Per decenni il gruppo, tra i cui esponenti spiccano Nick SzaboHal Finney, Adam Back e Wei Dai, lavora al progetto blockchain e alla creazione valute peer-to-peer, approfittando della sfiducia verso il sistema finanziario tradizionale dopo la crisi dei mutui subprime e il fallimento di Lehman Brothers.

Secondo alcuni dietro a Satoshi potrebbe esserci proprio Hal Finney, crittografo scomparso prematuramente nel 2014. Molti gli indizi ad avvalorare la tesi: è sua la prima transazione Bitcoin di sempre e la sparizione di Nakamoto nel 2010 coincide con il ritiro di Finney a causa della malattia. Tra gli altri sospettati c’è Nick Szabo: fu lui a inventare il Bit Gold, la criptovaluta che ha poi ispirato il Bitcoin (sebbene nel white paper non ve ne sia traccia). Un altro indizio che fa puntare il dito su Szabo è la similarità del suo stile di scrittura con quello degli scritti di Nakamoto, in primis la presenza di due spazi all’inizio di ogni frase.

La corsa all’identità

Nel 2016 è il turno dell’imprenditore informatico Craig Steven Wright che ha tentato di convincere i media di essere lui il creatore dei Bitcoin. Per dimostrarlo, Wright ha firmato un messaggio con la chiave di crittografia privata associata alla prima transazione in Bitcoin. Questa prova gli è valsa l’assegnazione di 1,1 milioni dei primi Bitcoin a conclusione di un processo che lo vedeva coinvolto nell’eredità di un suo ex-collaboratore, David Kleiman, con cui avrebbe creato Bitcoin. Ma non è stata considerata una prova sufficiente per dimostrare che Nakamoto fosse davvero lui.

LEGGI ANCHE:

contattaci
Formazione

Tabelle di Excel in Word

Portare i dati di Excel in Word è tutto sommato semplice. Quello che è decisamente più impervio è scegliere il modo giusto di farlo, a seconda dei diversi bisogni. Scopriamo le diverse modalità possibili.

Inseriamo una tabella nei diversi modi

1 Questa guida ha soprattutto la finalità di mostrarci le differenze fra le varie opzioni, quindi nei prossimi passaggi lavoreremo in Word.

Il punto di partenza di Excel infatti è sempre lo stesso: copiamo la parte che ci interessa.

2 Come prima opzione, dal menu Incolla, scegliamo di incollare mantenendo la formattazione: come possiamo vedere già dall’anteprima, in questo caso la tabella sarà semplicemente inserita.

3 Se invece scegliamo Incolla speciale… avremo accesso a una serie di opzioni.

Un consiglio: per capire al meglio il meccanismo, facciamo le prove su documenti di Word diversi, in modo da non “sovrapporre” le impostazioni.

4 Questa è la schermata fondamentale. In tutti i passaggi successivi useremo l’opzione Foglio di lavoro di Microsoft Excel Oggetto, ma nel primo caso a destra scegliamo l’opzione Incolla.

Vedremo nuovamente la tabella inserita.

5 Facendo doppio clic sulla nostra tabella all’interno del documento di Word, come potremo vedere si aprirà una sorta di finestra “ibrida” in cui avremo accesso ai comandi principali di Excel.

6 Ripetiamo il passaggio al punto 4 e scegliamo Incolla collegamento.

Il modo più rapido per capire la differenza è fare clic sulla tabella con il tasto destro e scegliere Oggetto collegato, che ci permetterà di aprire o modificare il file in Excel.

LEGGI ANCHE:

contattaci
Formazione

Nuove scorciatoie da tastiera

I tempi in cui ci chiedevamo a cosa servisse il tasto Windows sono lontani. Oggi le scorciatoie da tastiera che offre sono fra le più interessanti. Scopriamole insieme.

Niente dice “utente esperto” come la capacità di utilizzare le scorciatoie da tastiera.

Alcune, per esempio i classici Ctrl + C e Ctrl + V sono conosciute praticamente da tutti, mentre altre sono decisamente più esotiche, ma non meno necessarie, per esempio Ctrl + Tab per passare da una scheda aperta all’altra di un qualsiasi browser o, più in generale, di qualsiasi programma dotato di schede.

Le scorciatoie basate sul tasto Windows si sono fatte strada nel tempo.

Ai tempi del suo debutto il tasto Windows permetteva di aprire il menu Start e poco altro, ma oggi sono moltissime e alcune particolarmente utili.

Vediamone alcune, sia vecchi classici, sia alcune novità.

Usare meglio lo spazio

Passare da un punto all’altro dell’interfaccia di Windows in modo rapido è uno dei modi migliori per risparmiare tempo.

Windows + D permette di mostrare immediatamente il desktop (e poi ripristinare le finestre), mentre Windows + B permette di focalizzare la tray di sistema, dove poi potremo spostarci con le frecce.

Windows + T è una delle più interessanti, perché ci permette di focalizzare i programmi presenti nella barra delle applicazioni, dove potremo spostarci con le frecce della tastiera.

Windows + M è interessante perché permette di minimizzare tutte le finestre aperte, in modo permanente (quindi, non come Win + D che è reversibile).

Infine, una novità introdotta nell’aggiornamento 22H2 è Windows + Z che permette di aprire il menu degli snap per la finestra aperta e di scegliere un layout attraverso le frecce.

Windows a portata di tastiera

Oggi Windows ha numerosissime funzionalità integrate, dall’area di notifica ai Widget.

Ciascuna di queste ha la propria scorciatoia da tastiera, che permette di raggiungerle più facilmente.

Windows + A permette di aprire le Impostazioni Rapide, Windows + G ci porta nella Xbox Game Bar, mentre Windows + K permette di avviare la trasmissione su schermi wireless.

Windows + N apre il Centro Notifiche.

Se usiamo più schermi, sicuramente Windows + P ci servirà, dal momento che consente di cambiare le impostazioni di proiezione.

Curiosamente ci sono due scorciatoie gemelle, Windows + Q e Windows + S: entrambe aprono il nuovo menu di ricerca.

Windows + W evoca i Widget (o li chiude).

Se abbiamo bisogno di usare le impostazioni di accessibilità, possiamo usare Windows + U e non possiamo dimenticare la “regina” delle scorciatoie, Windows + I, che apre le Impostazioni di Windows.

Windows + H, infine, fa apparire la dettatura vocale.

Se abbiamo già l’aggiornamento 22H2 inoltre, Windows + Ctrl + L apre i sottotitoli automatici (che, purtroppo, non supportano ancora l’italiano).

Sotto al cofano

Naturalmente non mancano le scorciatoie che permettono di accedere anche a funzioni più dedicate a gestione e manutenzione del sistema.

Anche se in questo caso, per la verità, troviamo soprattutto scorciatoie storiche come Windows + E, che apre Esplora file, e Windows + R che apre la finestra Esegui.

Windows + L permette di bloccare lo schermo e infine Windows + X apre il menu Power User, che di fatto contiene l’accesso alle più importanti funzionalità avanzate.

IL “SUPER INCOLLA” È QUASI OBBLIGATORIO

Una delle scorciatoie più interessanti che esistono nelle ultime versioni di Windows è senza dubbio Windows + V.

Questa, infatti, permette di attivare la cronologia degli appunti. In pratica non saremo più limitati a incollare l’ultima cosa che abbiamo copiato, ma potremo scegliere da un elenco fra tutte quelle che abbiamo copiato a partire da quando abbiamo acceso il computer.

Si tratta di una funzione comodissima, già presente in Windows 10, che però deve essere attivata.

In pratica, la prima volta che premiamo questa scorciatoia, dovremo approvare alcune autorizzazioni aggiuntive prima di poterla utilizzare.

LEGGI ANCHE:

CONTATTACI
GDPR

Violazione dei dati personali?

Violazione dei dati personali? Vuoi sapere se qualcuno sta violando i tuoi dati? Ecco la soluzione per te. Le informazioni degli account esposte in violazioni di dati possono portare a un furto di identità. F‑Secure ti aiuta a verificare se i tuoi dati personali sono inclusi in violazioni di dati note. Indirizzi e‑mail e informazioni sulle violazioni non verranno archiviati.

Verifica subito se i tuoi dati personali sono a rischio

DOMANDE FREQUENTI

Cos’è una violazione di dati?

Una violazione di dati si verifica quando un criminale informatico accede al database di un servizio o un’azienda che contiene i dati privati degli utenti. Questi dati possono essere nomi utente, password, codici fiscali, indirizzi e persino dati di pagamento. Gli elenchi vengono solitamente venduti online a gruppi criminali che intendono sfruttarli per trarne profitto.

Come può interessarmi una violazione di dati?

Le conseguenze più gravi possono verificarsi quando dati particolarmente sensibili come nomi utente, pass­word o codici fiscali vengono violati. Assicurati di non usare mai la stessa pass­word per più servizio: se uno di questi servizi che usi viene violato, considera come compromessi tutti gli account che usano la stessa password.

Cos’è il furto di identità?

Il furto di identità, specialmente se online, implica che qualcuno si fingerà te sfruttando i tuoi dati privati, solitamente per trarre un profitto. I criminali spesso ottengono questi dati in seguito a furti fisici, accesso a informazioni pubbliche o tramite violazioni di dati.

Il modo migliore per proteggere la tua identità online è proteggere i tuoi dati privati usando pass­word robuste e facendo attenzione a cosa condividi in servizi diversi.

Come faccio a sapere se la mia password è stata violata?

Quando le password vengono violate, significa solitamente che il servizio su cui usi tale password è stato vittima di una violazione di dati, che ha lasciato la tua password e, potenzialmente, altri tuoi dati personali esposti. In molti casi, possono passare anni prima che gli utenti sappiano che una loro password è stata resa pubblica.

Cosa rende robusta una password?

Una password robusta deve essere lunga, in quanto più complessa da indovinare. Avere almeno 8 caratteri è un buon punto di partenza, ma è ancora più importante usare una pass­word univoca per ogni servizio. Se un servizio viene violato e la tua pass­word trafugata, ci saranno rischi molto maggiori se utilizzi lo stesso indirizzo e‑mail e la stessa pass­word per accedere a più servizi.

LEGGI ANCHE:

Digitalizzazione

Come usare assistente vocale Sky Glass

 Come usare l’assistente vocale di Sky Glass? Pronunciando la frase “Ciao Sky” è possibile fare di tutto: comandare l’accensione e lo spegnimento del televisore, cercare contenuti nel catalogo di Sky, nelle app e nei canali in chiaro, cambiare canale, regolare il volume, comandare la riproduzione dei contenuti e tanto altro!

Come attivare e disattivare l’assistente vocale di Sky Glass

L’assistente vocale di Sky Glass si attiva solo quando si pronunciano le parole “Ciao Sky” o quando si tiene premuto il tasto microfono sul telecomando: fino a quel momento non traccia nulla di ciò che viene detto nell’ambiente circostante.

Allo stesso modo, dopo la ricezione del comando smette di ascoltare e non registra alcunché.

Oltre a questo, sappi che è possibile disattivare la funzione “Ciao Sky” e lasciare che l’assistente vocale si attivi solo quando si tiene premuto il tasto microfono del telecomando: per ottenere questo risultato, basta premere il tasto microfono presente sul lato destro di Sky Glass o si può accedere al menu Impostazioni del televisore, selezionare l’opzione Privacy e impostare su OFF la levetta relativa al Microfono TV.

Ancora, si può agire direttamente dall’assistente vocale di Sky Glass pronunciando il comando “Disattiva il microfono”.

È possibile anche disattivare la funzione per accendere Sky Glass con la voce senza andare a disattivare la funzione “Ciao Sky”.

Per fare questo basta andare nel menu Impostazioni di Sky Glass, selezionare l’opzione Accensione e standby e disattivare la funzione Esperienza completa.

Come funziona l’assistente vocale di Sky Glass

Comandare Sky Glass

Tra le prime operazioni che si possono compiere con l’assistente vocale di Sky Glass ci sono sicuramente quelle relative al controllo del televisore.

Innanzitutto, se non si è disattivata la funzione di accensione con la voce è possibile accendere Sky Glass pronunciando il classico comando “Ciao Sky”; a quest’ultimo è possibile aggiungere anche un’indicazione relativa al canale da vedere, ad esempio “Ciao Sky, canale 100” per accendere il televisore e vedere il canale 100.

A TV accesa è possibile passare a un canale specifico o fare zapping con la voce semplicemente pronunciando comandi del tipo “[nome o numero canale]”,  “Canale successivo” o “Canale precedente”.

Si può inoltre passare da una sorgente all’altra con comandi del tipo “Vai su HDMI <N>”, in modo da visualizzare il dispositivo collegato alla porta HDMI indicata.

Con la stessa semplicità è possibile anche spegnere Sky Glass: in questo caso si possono pronunciare varie frasi, come “Spegni la TV”“Spegniti” o “Buonanotte”.

Cercare contenuti

Sky Glass offre un’interfaccia unica per accedere ai contenuti di tutte le app, quindi non solo ai contenuti del proprio abbonamento Sky ma anche a quelli di NetflixPrime VideoDisney+Paramount+ e delle altre applicazioni supportate.

Questo significa anche poter cercare con la voce i propri contenuti preferiti e trovare le giuste corrispondenze in varie app.

Entrando più nello specifico, è possibile cercare il titolo esatto di un film, una serie TV o un programma (es. “X Factor” o ), contenuti in base al genere o all’anno di produzione (es. “Film d’azione” o “Film del 2022”) o addirittura singoli attori/attrici (es. “Film con Nicole Kidman”).

Con la stessa semplicità è possibile anche trovare stagioni ed episodi specifici di una serie e cercare contenuti sportivi (es. “Calcio” o “Tennis”).

C’è anche la possibilità di effettuare delle ricerche in modo specifico all’interno di alcune app supportate.

Ad esempio è possibile cercare contenuti in base a genere o titolo su Netflix (es. “Commedie su Netflix”) e contenuti di qualsiasi tipo su YouTube (es. “Queen su YouTube”).

Infine, pronunciando i nomi delle sezioni tematiche del menu di Sky Glass (es. Serie TV e showCinemaSport e CalcioBambiniNews e Musica) è possibile accedere rapidamente a queste ultime.

Controllare la riproduzione

Una volta trovato un contenuto e avviata la sua riproduzione, l’assistente vocale di Sky Glass consente anche di controllarne la visione con dei comandi molto intuitivi.

Per esempio è possibile regolare il volume con comandi del tipo “Alza il volume”“Abbassa il volume”“Metti muto” e “Riattiva il volume”.

È possibile poi specificare di quanto alzare o abbassare il volume con comandi come “Alza il volume di <N>” e “Abbassa il volume di <N>”, o impostarlo a un valore specifico tramite il comando “Volume a <N>”.

Non mancano i classici comandi “Play” e “Pausa” e quelli per andare avanti e indietro nella riproduzione, ad esempio “Vai al minuto <N>” per andare al minuto indicato; “Vai avanti di <N> minuti” o “Vai indietro di <N> minuti” per andare avanti o indietro del tempo indicato.

Molto comoda anche la possibilità di attivare e disattivare i sottotitoli semplicemente pronunciando comandi come “Attiva i sottotitoli” e “Disattiva i sottotitoli”.

Navigare nei menu

L’assistente vocale di Sky Glass consente di navigare facilmente nei menu del televisore.

Con comandi del tipo “Impostazioni” o “Vai alle impostazioni” è dunque possibile accedere al menu con le impostazioni di Sky Glass, pronunciando “Guida TV” o “Vai alla guida TV” è possibile visualizzare la Guida TV, pronunciando “Playlist” o “Vai alla playlist” è possibile visualizzare la propria Playlist, e così via.

Insomma, come avrai sicuramente intuito, ti basta dire “Ciao Sky” e usare un linguaggio naturale per interagire con il tuo televisore e goderti tutti i contenuti che desideri in modo ancora più comodo e veloce.

LEGGI ANCHE: