Subscribe: IlSoftware.it
http://www.ilsoftware.it/rss.asp
Added By: Feedage Forager Feedage Grade B rated
Language: Italian
Tags:
anche  che  dati  dei dati  dei  dell  della  delle  gli  open fiber  più  programma  sistema  software  sono  sul  windows 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: IlSoftware.it

IlSoftware.it



IlSoftware.it: il portale italiano sul software



Published: Thu, 23 Nov 2017 07:00:00 +0200

Last Build Date: Thu, 23 Nov 2017 07:00:00 +0200

Copyright: Copyright 2017 - IlSoftware.it
 



Uber ha tenuto nascosto un attacco che ha portato alla sottrazione dei dati di 57 milioni di soggetti

Wed, 22 Nov 2017 20:05:00 +0200

(image) Un vero e proprio scandalo sta in queste ore investendo Uber: la società di San Francisco che offre il ben noto servizio di trasporto privato ha subìto un attacco nel mese di ottobre 2016 che ha portato alla sottrazione dei dati personali di 57 milioni di clienti e conducenti, comprese i dettagli delle patenti di circa 600.000 guidatori.
L'aggressione è stata quindi tenuta segreta per più di un anno e l'azienda ha in queste ore annunciato il licenziamento del responsabile della sicurezza che non soltanto avrebbe optato per il silenzio ma avrebbe disposto il pagamento di una somma pari a 100.000 dollari a fronte della cancellazione dei dati razziati.

(image)

I responsabili di Uber hanno commentato che quanto accaduto non sarebbe mai dovuto succedere e riconoscono che non ci sono scusanti.

Anche senza considerare il potenziale impatto di un episodio come quello vissuto da Uber in vista dell'entrata in vigore della nuova normativa GDPR, il caso in questione - secondo Sophos - rappresenta l'ennesimo esempio di un'inadeguata applicazione delle pratiche di sicurezza.

Trend Micro osserva che i furti digitali non hanno le stesse regole di quelli del mondo fisico: non si possono 'ricomprare i negativi' una volta che essi sono stati rubati.
Ad essere stati presi di mira, come si legge dalle parole del CEO di Uber, sarebbero state alcune risorse cloud usate da Uber per la gestione dei dati.



Che cos'è il formato PDF/A e perché è di fondamentale importanza per la conservazione dei documenti

Wed, 22 Nov 2017 12:14:00 +0200

(image) I benefici della dematerializzazione ovvero della conversione di qualunque documento digitale in documento cartaceo sono sotto gli occhi di tutti.
Per anni i fornitori di soluzioni per la gestione documentale e la digitalizzazione del materiale cartaceo hanno spinto, giustamente, sul formato PDF come complemento delle politiche aziendali sulla conservazione dei dati.

Il problema con il formato PDF è che mano a mano che l'innovazione tecnologica avanza, non c'è certezza che il documento prodotto resti tale, ugualmente accessibile e leggibile tra venti anni o più.

Jeff Sagarra, senior director of product marketing di Nuance Document Imaging Division, ha voluto accendere un faro sul ruolo fondamentale del formato PDF/A nello sviluppo di una strategia di archiviazione dei documenti aziendali di lunga durata, soprattutto per ciò che riguarda le esigenze di sicurezza imposte in specifici ambiti verticali come, ad esempio, la sanità o i servizi finanziari.

Se i benefici dei documenti PDF sono ormai largamente noti, il fatto che il formato PDF/A sia l'ideale per l'archiviazione di informazioni che devono essere sempre leggibili anche in futuro non è cosa nota a tutti.
Segarra osserva che il formato PDF/A offre un vantaggio competitivo nell'ambito dell'attuale mercato digitale dove montagne di informazioni devono essere necessariamente conservate per lunghi periodi.



Come aggregare dati nei fogli elettronici con le tabelle pivot

Wed, 22 Nov 2017 10:26:00 +0200

(image) Vi sarà certamente capitato di dover aggregare dei dati presenti in un foglio elettronico, ad esempio conteggiare il numero di occorrenze di uno stesso valore all'interno di una colonna.

Queste problematiche, senza dover necessariamente portare i dati presenti nel foglio elettronico all'interno di un database (vedere Come importare dati Excel in un database), sono risolvibili ricorrendo alle cosiddette tabelle pivot.

Una tabella pivot è uno strumento analitico e di reporting che consente la creazione di tabelle riassuntive partendo dai dati presenti nelle celle del foglio elettronico.
Sono in molti a guardare alle tabelle pivot come un oggetto che intimorisce, da evitare se possibile. In realtà le tabelle pivot sono, allo stesso tempo estremamente potenti e semplici da utilizzare, una volta compreso il loro funzionamento.

Ciascuna tabella pivot può descrivere un numero molto elevato di variabili, dette anche caratteristiche o dimensioni di analisi.



Gei Software, gestionale per imprese e professionisti

Wed, 22 Nov 2017 08:26:00 +0200

(image) Vi presentiamo un nuovo software gestionale di fatturazione pensato e progettato per soddisfare le esigenze lavorative delle imprese e dei professionisti. Il software di cui vi parliamo si chiama Gei e non è solo un programma per la creazione di documenti di vendita o acquisto (fatture, preventivi, DDT,...) o per la gestione del magazzino ma è anche un software ideale per imprese e professionisti che vogliono accentrare la propria gestione contabile all'interno dell'attività avvalendosi di uno strumento completo e nello stesso tempo facile e intuitivo.

Gei consente di gestire tutto il flusso operativo dell'azienda, partendo dalla semplice fattura di vendita o di acquisto, fino ad ottenere in modo automatico le scritture contabili, dalle quali si potranno gestire i Registri IVA, il registro contabile (Libro giornale), il Bilancio d'esercizio e tutti gli altri aspetti contabili.

Panoramica funzionalità

Per rendersi conto delle potenzialità di Gei più avanti vedremo qualche esempio di operazione.
Il software dispone di una serie di funzionalità che permettono di sovrintendere ogni aspetto della propria attività: gestione dei documenti di vendita e acquisto; gestione e controllo in tempo reale della situazione del magazzino; personalizzazione dei listini; analisi di vendite anche per singolo prodotto; gestione delle scadenze dei documenti; scritture contabili; gestione IVA e stampa dei registri IVA; stampa registro contabile; bilancio d’esercizio; ritenuta d’acconto nei documenti; contributo integrativo e rivalsa INPS; personalizzazione del piano dei conti; creazione del flusso per la comunicazione trimestrale dei dati delle fatture (ricevute ed emesse) e delle liquidazioni periodiche IVA.

La quantità di funzionalità che Gei offre e le modalità con cui esse sono state implementate, ben mette in evidenza come il software sappia adattarsi a qualunque tipo di attività.

Iniziare a usare Gei

Requisiti di sistema
Gei può essere usato su sistemi macOS, Linux e Windows: l'unico requisito richiesto è l'installazione di Java 8 o superiore e almeno 80 MB disponibili sul disco.

Per iniziare, è sufficiente scaricare dal sito ufficiale l'ultima versione del programma facendo riferimento a questa pagina.
Il download è molto rapido anche in forza della semplice procedura d'installazione, leggera e capace di esaurirsi in pochi passaggi.

Un esempio pratico per capire il funzionamento di Gei

Per capire il funzionamento del programma partiamo da un semplice esempio: vedremo come registrare la scrittura sui Registri IVA (acquisti e vendite) con il metodo dell'inversione contabile (Reverse Charge).



Windows 10 avrà una nuova funzionalità di ricerca: Immersive Search

Wed, 22 Nov 2017 08:20:00 +0200

(image) Microsoft sta lavorando su un nuovo sistema di ricerca integrato in Windows 10 che, presumibilmente debutterà con il rilascio dei prossimi feature update, ad aprile od ottobre 2018.

Il nuovo meccanismo di ricerca non è più relegato in un angolo dello schermo, offre molte possibilità aggiuntive e visualizza un numero di informazioni nettamente più ampio.

Palesemente ispirato alla funzionalità Spotlight di Apple macOS, la nuova ricerca di Windows 10 può essere provata dagli iscritti al programma Windows Insider installando la build 17040 del sistema operativo e applicando una semplice modifica alla configurazione del registro di sistema.

(image)

L'implementazione è ancora embrionale ma permette di rendersi conto dell'obiettivo a cui sta puntando Microsoft.

Per provare la nuova funzionalità, è sufficiente aprire l'editor del registro di sistema, portarsi in corrispondenza della chiave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Search\Flighting\, cliccare con il tasto destro e aggiungere una nuova chiave assegnandole il nome Override.
Nel pannello di destra si dovrà creare un valore DWORD (32-bit) denominandolo ImmersiveSearch e assegnando il valore 1.
Dopo aver riavviato il PC, si avrà modo di provare la nuova funzionalità di ricerca di Windows 10..



Firmware TP-Link, alcuni siti europei non sono aggiornati

Wed, 22 Nov 2017 07:40:00 +0200

(image) Daniel Aleksandersen, un esperto di sicurezza informatica norvegese, ha pubblicato uno studio in cui viene analizzato il comportamento di TP-Link nel rilascio degli aggiornamenti per i suoi dispositivi di networking.

Secondo il ricercatore, se si fosse utenti europei si avrebbero il 30% delle probabilità di scaricare una versione obsoleta - e quindi potenzialmente vulnerabile - del firmware per i vari dispositivi a marchio TP-Link.

(image)

In quest'analisi Aleksandersen ha spiegato che solamente sei Paesi europei riescono ad accedere alle ultime versioni dei firmware per i device TP-Link.

Fortunatamente, come si apprende esaminando questo documento, la versione italiana del sito ufficiale di TP-Link ha storicamente sempre proposto le versioni più aggiornate del firmware.

Secondo il ricercatore norvegese non ci sarebbe bisogno di rilasciare versioni specifiche di ciascun firmware per ogni Paese perché secondo gli standard europei, i produttori hardware dovrebbero rilasciare pacchetti firmware 'unificati', validi in tutti gli stati membri dell'Unione.
Anche le nazioni che non fanno parte dell'Unione Europea hanno abbracciato gli stessi standard per maggior convenienza..



Mimikatz, il programma per recuperare le password in Windows: ecco la sua storia

Wed, 22 Nov 2017 07:17:00 +0200

(image) Giusto ieri avevamo dato conto delle osservazioni dei tecnici di Bitdefender che hanno spiegato come strumenti quali Mimikatz vengano sempre più utilizzati per aggredire le realtà aziendali, integrati in altri software malevoli impiegati dai criminali informatici: Bitdefender contro le nuove minacce informatiche sempre più complesse.

(image)

Mimikatz è uno strumento progettato per recuperare tutte le password gestite da Windows ed è quindi utile per comprendere le eventuali 'leggerezze' commesse dagli amministratori di sistema nell'assegnazione delle credenziali e nella gestione delle risorse condivise.

Ma com'è nato Mimikatz e chi l'ha sviluppato?
Il tool è stato concepito cinque anni fa da Benjamin Delpy quando lavorava per un'agenzia governativa francese.



Macchine virtuali Windows 10 con Visual Studio 2017 per gli sviluppatori

Tue, 21 Nov 2017 18:52:00 +0200

(image) A beneficio degli sviluppatori o di chi si è avvicinato da poco al mondo della programmazione, Microsoft ha da poco pubblicato sui suoi server le immagini di un'installazione di Windows 10 Enterprise con Visual Studio 2017 precaricato e varie utilità per spronare alla realizzazione di applicazioni UWP (Universal Windows Platform).

Visitando questa pagina è possibile scaricare le macchine virtuali per prodotti come VMware, VirtualBox, Hyper-V e Parallels.

(image)

Una volta estratte dall'archivio prelevabile dai server Microsoft, le immagini peseranno circa 17-20 GB e conterranno tutto il necessario per sviluppare app UWP da pubblicarsi sullo store di Windows 10.

Il vantaggio è ovviamente quello di avere a disposizione un ambiente di sviluppo completo; l'unico svantaggio, invece, è che la macchina virtuale funzionerà senza limitazioni solo fino al 15 gennaio 2018.

Certamente Microsoft ripeterà l'iniziativa dopo il 15 gennaio pubblicando macchine virtuali aggiornate ma entro tale data bisognerà aver cura di creare un backup dei propri dati e dei progetti eventualmente realizzati..



Intel conferma la presenza di una serie di pericolosi bug di sicurezza nei suoi processori

Tue, 21 Nov 2017 18:15:00 +0200

(image) Nei mesi scorsi diversi esperti in materia di sicurezza informatica hanno messo a nudo alcune vulnerabilità in una funzionalità per l'amministrazione remota presente nei processori Intel e correlata al Management Engine. La stessa caratteristica è stata poi nei giorni scorsi al centro di una critica, peraltro sollevata in modo davvero signorile dal professor Andrew S. Tanenbaum: Intel ha integrato il sistema operativo MINIX nei processori business ma l'inventore non ne sapeva nulla.

(image)

Adesso Intel riconosce ufficialmente che nel Management Engine sono presenti vulnerabilità che possono rappresentare un rischio per le piattaforme aziendali sui quali i processori sono in uso.

In questo bollettino, appena pubblicato, Intel ammette che i Server Platform Services (SPS) per l'amministrazione remota e il Trusted Execution Engine (TXE) soffrono di alcune vulnerabilità che possono mettere a rischio milioni di macchine.

I bug di sicurezza più gravi, contraddistinti con l'identificativo CVE-2017-5705, hanno a che fare con una serie di problematiche di buffer overflow che possono consentire ad aggressori remoti il caricamento e l'esecuzione di codice dannoso all'infuori del perimetro visibile all'utente e al sistema operativo.

I sistemi che utilizzano Intel Manageability Engine con il firmware aggiornato alla versione 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x e 11.20.x.x sono potenzialmente vulnerabili e attaccabili.

L'attacco può essere effettuato indipendentemente dal sistema operativo installato sulla macchina e, addirittura, a sistema spento (seppur collegato alla rete elettrica e alla rete Internet).

I processori Intel che includono il firmware vulnerabile sono i processori Intel Core di sesta, settima e ottava generazione, gli Xeon E3-1200 v5 e v6, gli Xeon Scalable, gli Xeon W, gli Atom C3000, gli Apollo Lake Atom E3900, gli Apollo Lake Pentium nonché i Celeron N e J.

Per verificare se i propri sistemi fossero vulnerabili, basta scaricare questo strumento di verifica, estrarre il contenuto dell'archivio compresso in una cartella su disco, accedere alla cartella DiscoveryTool.GUI quindi fare doppio clic sul file eseguibile Intel-SA-00086-GUI.exe.

Intel ha chiarito che i produttori hardware stanno già cominciando a distribuire le versioni aggiornate del firmware.

Per poter essere sfruttabile da remoto, le porte sulle quali è in ascolto il servizio per l'amministrazione remota del sistema debbono comunque essere aperte ed esposte sulla rete Internet.



Google raccoglie informazioni sulla posizione dell'utente anche a servizi di geolocalizzazione spenti

Tue, 21 Nov 2017 17:17:00 +0200

(image) I dispositivi Android stabiliscono la posizione dell'utente e la trasferiscono sui server di Google, anche quando i servizi di geolocalizzazione fossero disattivati.
Dall'inizio del 2017, infatti, Google avrebbe deciso di attivare la cosiddetta Cell Tower Triangulation, una tecnica che - anche con GPS disattivato - permette di stimare la posizione di qualunque utente verificando gli identificativi e il livello del segnale delle vicine celle della telefonia mobile.

Ogni volta che il dispositivo Android si trova nel raggio di copertura di una cella della telefonia mobile, i suoi dettagli vengono raccolti quindi inviati ai server di Google non appena viene attivata una connessione dati o WiFi.

(image)

Dal momento che il componente software responsabile della raccolta dei dati risiede nel servizio Firebase Cloud Messaging di Android, utilizzato per la gestione delle notifiche push e dei messaggi del sistema operativo, non può essere manualmente disabilitato.

Sebbene nella sua policy sulla privacy Google confermi di raccogliere informazioni per la geolocalizzazione dell'utente, non viene ad oggi fatto esplicito riferimento ai terminali Android.

I portavoce di Google hanno spiegato che l'azienda non ha mai fatto uso né memorizzato le informazioni sulle celle della telefonia mobile e hanno aggiunto che il comportamento sarà corretto entro la fine di novembre (nessun dato sarà trasmesso altrove).

Suggeriamo anche la lettura dell'articolo I risultati della ricerca Google vengono personalizzati: perché?.

È invece già cosa nota che con i servizi di geolocalizzazione attivi, anche con livello di precisione minimo, previo consenso all'attivazione della Cronologia delle posizioni, Google memorizzi tutti i vari spostamenti dell'utente.



Sconti Amazon, come e dove trovarli

Tue, 21 Nov 2017 14:18:00 +0200

(image) Amazon è uno dei siti di e-commerce più apprezzati e utilizzati in Italia. Il suo vastissimo catalogo unito con la velocità delle spedizioni (specie se l'articolo è indicato come 'venduto e spedito da Amazon') ne fanno un punto di riferimento eccellente per qualunque genere di acquisto.
Nel nostro articolo ci prefiggiamo di offrire alcuni suggerimenti per risparmiare su Amazon.

Come fare per trovare degli sconti Amazon? Come individuare le migliori promozioni per acquistare su Amazon al prezzo più conveniente?

Premettiamo subito che su Amazon vige una regola importante da tenere a mente: più un oggetto è richiesto ovvero da quanti più utenti viene comprato tanto più esso, col trascorrere del tempo, scenderà di prezzo.

(image)

Sconti Amazon anche sul marketplace ma attenzione agli 'imprevisti'

Storicamente è Amazon a presentare gli sconti più aggressivi: e non soltanto in occasione della settimana del Black Friday, del Cyber Monday (quest'anno, rispettivamente, venerdì 24 novembre e lunedì 27 novembre 2017) o del Prime Day (intorno all'11-13 luglio di ogni anno).
Ogni giorno, infatti, sullo store di Jeff Bezos si rincorrono centinaia di promozioni tra cui molteplici offerte lampo (di solito le più 'ghiotte') e offerte del giorno (vedere più avanti).

Anche sul marketplace, però, aperto ai rivenditori di terze parti (che curano la spedizione in proprio oppure appoggiandosi ai magazzini di Amazon) le offerte sono tante e il catalogo, vastissimo, mette a disposizione migliaia di prodotti che non sono venduti direttamente da Amazon.

In alcuni casi, le offerte pubblicate dai rivenditori del marketplace sono addirittura più convenienti rispetto a quelle di Amazon.

Posto che le maggiori garanzie si hanno per i prodotti venduti e spediti direttamente da Amazon (addirittura, oggi, Amazon diventa un'ottima scelta rispetto alla grande distribuzione anche per l'acquisto di monitor e TV di fascia alta: Pixel bruciati o difettosi, come risolvere perché il resto di un prodotto difettoso è effettuabile subito e senza costi aggiuntivi), negli altri casi (prodotto venduto/spedito da altri negozianti) è bene verificare con attenzione il numero di giudizi ottenuti dal venditore e il tenore delle valutazioni (feedback).
È importante evitare di acquistare da rivenditori che hanno pochi giudizi all'attivo o che valutazioni non positive.

Ed è altresì consigliabile esaminare (facendo clic sul nome del venditore) dove si trova la sua sede.



Bitdefender contro le nuove minacce informatiche sempre più complesse

Tue, 21 Nov 2017 12:25:00 +0200

(image) Nei giorni scorsi Bitdefender ha organizzato a Milano un interessante incontro con la stampa, a cui abbiamo partecipato. I portavoce della società, specialista a livello mondiale in tecnologie per la sicurezza informatica e fornitore di soluzioni innovative (le sue soluzioni proteggono ad oggi oltre 500 milioni di utenti in più di 150 paesi), hanno dipinto gli scenari attuali e presentato le tendenze future spiegando quali strategie possano essere messe in campo per difendersi dalle nuove minacce, ormai divenute sempre più complesse.

La sicurezza informatica è una delle priorità di qualunque azienda (o almeno dovrebbe esserlo...): attacchi mirati, peraltro sempre più diffusi, possono essere sfruttati dai criminali informatici per espletare attività di spionaggio industriale, per sottrarre l'altrui proprietà intellettuale o informazioni riservate oppure, più semplicemente, per provocare gravi danni (come perdite di dati).

I dati, compresi i dati personali, sono infatti divenuti linfa vitale per l'economia globale: proteggere i propri dati e quelli dei clienti in maniera adeguata rappresenta la chiave di volta per ottenere un vantaggio competitivo sulla concorrenza, per tutelare e ampliare il proprio business, per preservare la libertà di comunicare.

(image)

Il 25 maggio 2018 comincerà ad avere piena efficacia il nuovo Regolamento generale sulla protezione dei dati (GDPR), stilato dalla Commissione Europea lo scorso anno e incentrato sugli obblighi in capo ai soggetti che trattano dati di residenti nell'Unione Europea.

(image)

Il GDPR spinge molto sugli investimenti sulle soluzioni per la sicurezza e la tutela dei dati: quest'ultima parte dell'anno e l'inizio del prossimo saranno quindi il periodo migliore, per le aziende, per riflettere sulle politiche per la difesa delle informazioni conservate all'interno della propria infrastruttura.

Basti pensare, infatti, che se il fenomeno cybercrime in Italia è cresciuto del 13,3% rispetto allo scorso anno, le attività di spionaggio e sabotaggio hanno purtroppo fatto registrare, sempre nel nostro Paese, un balzo in avanti del 127% circa.

Nel resoconto elaborato da Clusit, Associazione Italiana per la Sicurezza Informatica, il 2011 fu definito come l'annus horribilis per la sicurezza; il 2017, però, ha fatto segnare performance ancora peggiori anche in forza degli investimenti che sul mercato nostrano si confermano assolutamente inadeguati.

Il quadro delle minacce informatiche attuali e future secondo Bitdefender

Nel corso del 2017 si è assistito alla diffusione di malware sviluppati a partire da codice sottratto alle agenzie governative (presumibilmente alla NSA statunitense).



Apple sta già lavorando sui display a microLED per sostituire gli OLED

Tue, 21 Nov 2017 10:04:00 +0200

(image) La tecnologia OLED per la realizzazione dei display è al momento considerata come 'lo stato dell'arte'. Stando a fonti vicine all'azienda, però, Apple starebbe già valutando la futura adozione della tecnologia microLED, nonostante il primo dispositivo basato su display OLED sia stato proprio l'iPhone del decennale, iPhone X.

Con l'utilizzo della tecnologia microLED, Apple si prefigge di superare quei problemi di degradazione dei LED già riscontrati con gli schermi OLED e offrire una migliore luminosità, contrasti più elevati e tempi di risposta più rapidi.

(image)

Apple avrebbe però riscontrato non poche difficoltà tecniche nella realizzazione dei pannelli a microLED ed è per questo motivo che l'azienda di Tim Cook si sarebbe rivolta a TSMC.
Ogni microLED ha una dimensione pari a circa 10 μm, mettendo in crisi gli strumenti utilizzati in produzione da moltissime aziende di primo livello.

TSMC sarebbe quindi chiamata a risolvere gli impedimenti tecnici sinora incontrati per arrivare alla realizzazione dei primi pannelli utilizzabili, in primis, nelle nuove generazioni di smartwatch Apple.



Processori: Marvell acquisisce Cavium. L'alleanza costa 6 miliardi di dollari

Tue, 21 Nov 2017 09:45:00 +0200

(image) Marvell Technology è uno dei produttori di chip minori: i suoi processori a basso costo sono utilizzati essenzialmente nei dispositivi deputati allo svolgimento di compiti molto specifici. Il fatturato di Marvell è di circa 2,7 miliardi di dollari l'anno, una goccia nel mare se si paragona la cifra con i ricavi dei colossi del calibro di Qualcomm e Samsung.

L'azienda intende però ampliare il suo business ed è proprio per questo motivo che Marvell ha appena annunciato l'acquisizione di Cavium, società impegnata nella progettazione e nello sviluppo di processori ARM per il mercato server (l'avevamo citata, di recente, nell'articolo Processori server: Intel ha un agguerrito rivale che si chiama Qualcomm Centriq).

(image)

Come Marvell anche Cavium non è proprietaria di alcuno stabilimento: l'obiettivo di Marvell è quindi l'acquisizione della proprietà intellettuale dell'altra azienda così da unire le forze.

L'accordo ha un valore economico di 6 miliardi di dollari e l'unione fra le due società diventerà effettiva dopo l'approvazione degli azionisti e delle autorità..



Copertura fibra ottica Open Fiber: annunciate le altre 82 città che saranno raggiunte nei prossimi mesi

Mon, 20 Nov 2017 17:47:00 +0200

Open Fiber, società partecipata al 50% da Enel e Cassa Depositi e Prestiti, operatore che non vende servizi in fibra ottica direttamente al cliente finale ma attivo esclusivamente sul mercato all’ingrosso (offre l'accesso alla sua rete a tutti gli operatori di mercato interessati), ha annunciato quali città saranno raggiunte per prime con la connettività in fibra ottica FTTH a 1 Gbps.Le indicazioni di copertura appena pubblicate da Open Fiber sul sito ufficiale non si riferiscono ai primi due bandi Infratel Italia (per le aree bianche o a fallimento di mercato) di cui ormai si sta già (quasi) tutto bensì ai piani di sviluppo della società.Nell'articolo Fibra ottica: Open Fiber chiarisce i suoi piani futuri avevamo fatto il punto sulla copertura in fibra di Open Fiber.Oltre alle 12 città già raggiunte dalla fibra FTTH Open Fiber (Bari, Bologna, Cagliari, Catania, Genova, Milano, Napoli, Padova, Palermo, Perugia, Torino, Venezia), la società ha annunciato quest'oggi ulteriori 82 città (e non soltanto di grandi dimensioni): Alessandria, Ancona, Arezzo, Beinasco, Bergamo, Bollate, Brescia, Bresso, Brindisi, Buccinasco, Busto Arsizio, Casalecchio di Reno, Castel Maggiore, Castenaso, Cesano Boscone, Cesena, Cinisello Balsamo, Collegno, Cologno Monzese, Como, Cormano, Cornaredo, Corsico, Cusago, Ferrara, Firenze, Foggia, Forlì, Garbagnate Milanese, Grosseto, Grugliasco, Imola, La Spezia, Latina, Lecce, Livorno, Lucca, Matera, Messina, Modena, Moncalieri, Monza, Nichelino, Novara, Novate Milanese, Opera, Orbassano, Parma, Pavia, Pero, Pescara, Peschiera Borromeo, Piacenza, Pioltello, Pisa, Prato, Ravenna, Reggio di Calabria, Reggio nell'Emilia, Rho, Rimini, Rivoli, Rozzano, Salerno, San Donato Milanese, San Giuliano Milanese, San Lazzaro di Savena, Sassari, Segrate, Sesto San Giovanni, Settimo Milanese, Settimo Torinese, Siracusa, Taranto, Terni, Treviso, Trezzano sul Naviglio, Udine, Varese, Venaria Reale, Verona, Vimodrone.Entro il 2022 Open Fiber ha in programma di coprire un totale di 271 città italiane lungo l'intero stivale.Al momento tutto tace per quanto riguarda il ventilato accordo tra Open Fiber e Acea per la città di Roma: Fibra ottica Open Fiber a 1 Gbps anche a Roma grazie all'accordo con Acea.Open Fiber ha deciso di seguire le evoluzioni della tecnologia GPON (Gigabit Passive Optical Network) in modo tale da creare in Italia una rete alternativa, completamente in fibra, 'a prova di futuro'.Le tecnologie previste nello standard FTTH sono GPON che permette, sulla carta, di arrivare fino a 2,5 Gbps in downstream e 1,25 Gbps in upstream ma le future evoluzioni saranno le seguenti:- XG-PON (10 Gbps in downstream/2,5 Gbps in upstream)- XGS-PON (10 Gbps in downstream/10 Gbps in upstream)- NG-PON2 (minimo 4x10 Gbps in upstream/2,5 Gbps in upstream)Come primo passo, evidentemente, Open Fiber ha deciso di puntare sulla fibra FTTH e sulla tecnologia GPON per poi scalare verso l'alto.Per consentire la raccolta delle utenze in modo efficiente Open Fiber ha introdotto un elemento di rete costituito da un armadio di permutazione (coincidente con il nodo PFS) che consente di collegare, in modo flessibile, ogni cliente con le risorse ottiche dell'operatore con cui l'utente ha sottoscritto il servizio.In corrispondenza delle utenze da servire (abitazioni, uffici, aziende) vengono invece allestiti punti di terminazione detti PTA mentre a valle dei condomini PTE: Fibra ottica fino a 1 Gbps: la copertura Open Fiber cresce. [...]



Software: Easy Planet Free

Mon, 13 Nov 2017 19:22:00 +0200

(image) Easy Planet Free è un programma per la fatturazione gratuito che permette di gestire da un'unica interfaccia contabilità e magazzino della propria azienda, indipendentemente dalle sue dimensioni.
Il programma è adatto sia per le piccole imprese che per i professionisti e gli artigiani.

Qualunque siano le proprie esigenze, Easy Planet Free è un importante alleato grazie alla doppia anagrafica clienti e fornitori, alle funzionalità per la gestione del magazzino e di tutti i principali documenti fiscali come fatture, documenti di trasporto (DTT), ricevute e note di credito.

Funzionalità assente nei software gratuiti della concorrenza, Easy Planet Free permette anche di generare fatture elettroniche per la pubblica amministrazione e offre la possibilità della registrazione delle scadenze di pagamento, l'importazione di listini prezzi da file Excel e molto altro ancora.

Easy Planet Free è un programma per le fatture completo e versatile che dà modo anche di personalizzare la struttura e il layout grafico delle fatture e degli altri documenti in corso di emissione.
Caratteristiche evolute come Planet Mail consentono di inviare in blocco i documenti al commercialista o permettere il download e il tracciamento dell'apertura di fatture, ricevute e note di credito appoggiandosi al cloud..



Software: Bulk Crap Uninstaller

Mon, 30 Jan 2017 12:19:00 +0200

(image) Bulk Crap Uninstaller è un'applicazione gratuita che permette di disinstallare i programmi in Windows e rimuovere tutte le tracce eventualmente lasciate sul sistema da precedenti procedure di installazione. Il programma poggia su un ricco database che permette di trattare automaticamente le principali applicazioni così come quelle meno comuni eliminando file orfani, cartelle nascoste e altri elementi che contribuiscono solo a rallentare il sistema e a renderlo instabile. Bulk Crap Uninstaller è particolarmente abile nel rilevamento e nella rimozione degli elementi superflui..



Software: dot11Expert

Fri, 07 Oct 2016 00:00:00 +0200

(image) Per verificare, da ambiente Windows, quali reti WiFi sono disponibili nella zona in cui ci si trova, è possibile ricorrere all'ottimo dot11Expert, un'applicazione gratuita che mostra quali reti sono protette e quali non lo sono.

Per ciascuna rete WiFi rilevata, dot11Expert ne indica la potenza del segnale, il canale utilizzato, il tipo di autenticazione e l'algoritmo crittografico utilizzati.

L'applicazione, quindi, risulta utile anche per scegliere correttamente il canale WiFi per le proprie reti wireless (vedere Potenziare segnale WiFi, quanto aiuta la scelta del canale).

Cliccando due volte sul nome di una WiFi, dot11Expert ne visualizza tutte le peculiarità in una finestra separata mentre, il grafico a destra raccoglie tutte le reti rilevate, sia sulle frequenze dei 2,4 GHz che su quelle dei 5 GHz.

La sezione Adapter name raccoglie tutti i dati relativi alle schede di rete in uso e riassume la compatibilità con le varie specifiche 802.11a/b/g/n/ac.
.



Software: Shotcut

Tue, 04 Oct 2016 00:00:00 +0200

(image) Shotcut è un eccellente software opensource per l'editing video.
Il programma, recensito nell'articolo Editing video: modificare video con Shotcut, è una delle soluzioni più complete ma, allo stesso tempo, semplici da utilizzare per effettuare il montaggio video.

Per lavorare sui video, Shotcut non impone l'avvio di una procedura di importazione: le attività di editing possono essere svolte direttamente sui file originali, una volta caricati in memoria, con un evidente risparmio di tempo.

I comandi e le funzioni che offre Shotcut spaziano da quelle basilari fino a quelle più professionali.

Quella proposta è la versione di Shotcut per i sistemi a 64 bit; da questo indirizzo è possibile scaricare la versione a 32 bit..



Software: ImBatch

Tue, 14 Jun 2016 00:00:00 +0200

(image) Quante volte vi è capitato di dover applicare le stesse modifiche ad una lunga serie di immagini?
ImBatch è un'applicazione gratuita (per uso personale) che consente di ridimensionare gruppi di immagini, applicare rotazioni, inserire ombreggiature, effettuare un'operazione di specchio, arrotondare i bordi, convertire l'immagine riducendone i colori o impostando una scala di grigi, applicare sfocature, inserire timbri (watermark), variare luminosità e contrasto, applicare effetti e così via.

ImBatch consente insomma di intervenire in blocco su un gran numero di foto o immagini.



Software: Easy Planet Free

Mon, 13 Nov 2017 19:22:00 +0200

(image) Easy Planet Free è un programma per la fatturazione gratuito che permette di gestire da un'unica interfaccia contabilità e magazzino della propria azienda, indipendentemente dalle sue dimensioni.
Il programma è adatto sia per le piccole imprese che per i professionisti e gli artigiani.

Qualunque siano le proprie esigenze, Easy Planet Free è un importante alleato grazie alla doppia anagrafica clienti e fornitori, alle funzionalità per la gestione del magazzino e di tutti i principali documenti fiscali come fatture, documenti di trasporto (DTT), ricevute e note di credito.

Funzionalità assente nei software gratuiti della concorrenza, Easy Planet Free permette anche di generare fatture elettroniche per la pubblica amministrazione e offre la possibilità della registrazione delle scadenze di pagamento, l'importazione di listini prezzi da file Excel e molto altro ancora.

Easy Planet Free è un programma per le fatture completo e versatile che dà modo anche di personalizzare la struttura e il layout grafico delle fatture e degli altri documenti in corso di emissione.
Caratteristiche evolute come Planet Mail consentono di inviare in blocco i documenti al commercialista o permettere il download e il tracciamento dell'apertura di fatture, ricevute e note di credito appoggiandosi al cloud..



Software: Audacity

Tue, 07 Nov 2017 09:38:00 +0200

(image) Audacity è un editor audio completamente gratuito. Esso permette di registrare, importare ed esportare file audio in qualunque formato (WAV, AIFF, MP3 e tanti altri ancora).
E' possibile far uso di Audacity per editare i propri effetti sonori od i propri brani musicali, effettuare tagli, mixare tracce od applicare effetti particolari.
Offre numerosi tool per l'analisi in frequenza, per eliminazione del rumore, per l'esaltazione dei bassi e molto altro. Il suo principale vantaggio è quello di essere addirittura un software libero rilasciato sotto licenza GNU GPLv2.

Audacity 2.x è la seconda 'major release' che il team di sviluppo del programma rilascia a distanza di ben sei anni dalla precedente versione..



Software: SandBoxie

Wed, 02 Mar 2016 00:00:00 +0200

(image) SandBoxie è un interessante software, tra l'altro distribuito in forma completamente gratuita, che consente di isolare il sistema operativo ed i dati memorizzati sul disco fisso dalle minacce provenienti dalla rete Internet o da software nocivi ('malware'). Si tratta di un programma complementare ai software antivirus ed antispyware che dovrebbero essere sempre presenti (e regolarmente aggiornati).
SandBoxie consente infatti di avviare qualsiasi applicazione sia installata sul sistema limitandone le possibilità di azione unicamente ad un'area protetta, creata 'ad hoc', e denominata 'sandbox'.



Software: doPDF

Fri, 20 Oct 2017 15:13:00 +0200

(image) doPDF è un software gratuito, sia per uso personale sia in ambienti commerciali, che consente di generare file PDF da qualsiasi applicazione Windows. Una volta installato, aggiunge sul sistema una stampante virtuale alla quale si dovrà ricorrere per creare file in formato PDF.
E' quindi sufficiente aprire una qualsiasi applicazione, cliccare su File, Stampa... quindi selezionare doPDF come stampante di destinazione. Il programma richiederà, a questo punto, il percorso ed il nome con cui si desidera memorizzare il file PDF.
Il produttore fa notare come doPDF non si serva di 'Ghostscript' ma utilizzi un motore proprietario.
doPDF consente di personalizzare a proprio piacimento la risoluzione del documento risultante (da 72 a 2400 dpi), le dimensioni della pagina (default, legal, letter, A4, A5, A6,...)..



Software: Foxit Reader

Fri, 20 Oct 2017 15:11:00 +0200

(image) Foxit PDF Reader è un programma gratuito (per usi non commerciali) che permette di visualizzare e stampare i file in formato Adobe Portable Document Format (PDF).

Gli sviluppatori si sono voluti concentrare sulla 'leggerezza' dell'applicazione che appare estremamente veloce in fase di avvio e di gestione dei documenti, senza visualizzare alcuna schermata introduttiva.

Foxit PDF Reader permette anche di prendere degli appunti sul documento aperto, con la possibilità di inserire testi, elementi grafici, evidenziare porzioni del file e così via.

Uno speciale convertitore integrato dà modo di trasformare l'intero documento in un file testuale.

Tra le novità numerose sono incentrate sugli aspetti collaborativi, sull'aggiunta di strumenti per l'aggiunta di note e commenti, il controllo ortografico, un meccanismo di sicurezza multilivello ed il supporto per i contenuti multimediali.



Software: Macrium Reflect Free

Fri, 29 Sep 2017 09:20:00 +0200

(image) Macrium Reflect Free è un'utility per la creazione dell'immagine di singole partizioni ed interi dischi fissi, distribuita a titolo completamente gratuito (per uso personale).
Il software permette di sovrintendere le operazioni di backup e ripristino dei dati. Un'apposita opzione consente di visionare, in qualsiasi momento, il contenuto di un file d'immagine precedentemente generato assegnandogli una lettera di unità (in questo modo si può accedere al suo contenuto da 'Risorse del computer' così come da qualunque altra applicazione installata sul sistema).

Macrium Reflect Free supporta la creazione di file d'immagine di backup direttamente da ambiente Windows oltre a consentire la creazione di due tipologie di CD di ripristino: la prima, basata su Linux; la seconda su Windows PE.

Il software è completo e versatile: ogni impostazione è personalizzabile in profondità ed è semplice programmare il backup dei dati su base periodica.

Compatibile con Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10.

Per maggiori informazioni sull'utilizzo di Macrium Reflect free, suggeriamo di far riferimento a questo nostro articolo..



Software: Mozilla Firefox

Wed, 09 Aug 2017 09:30:00 +0200

(image)

Firefox download in italiano

Firefox 55 è la più recente versione del browser web opensource sviluppato e distribuito da Mozilla.

L'ultima versione di Firefox è, innanzi tutto, più veloce: in un web nel quale i siti si fanno sempre più complessi tanto da diventare vere e proprie applicazioni, la rapidità nel caricamento delle pagine e, soprattutto, nell'esecuzione di codice JavaScript è diventato un aspetto cruciale.

In Firefox, gli sviluppatori hanno aggiunto un nuovo meccanismo di sicurezza (public key pinning) che consente una migliore gestione dei certificati digitali.



Software: VeraCrypt

Wed, 19 Jul 2017 15:10:00 +0200

(image) VeraCrypt è un programma che permette di crittografare file, partizioni ed interi dischi fissi proteggendone il contenuto da malintenzionati ed utenti non autorizzati.
L'applicazione è stata sviluppata a partire dal codice sorgente del noto TrueCrypt migliorandone soprattutto gli aspetti legati alla sicurezza.

Come TrueCrypt, anche VeraCrypt può creare contenitori cifrati che potranno essere gestiti solo da chi conosce la password per accedervi. Montati in Windows, tali volumi crittografati si presenteranno come normali unità disco, dotate di una lettera identificativa di unità.
È poi possibile proteggere il contenuto di singole partizioni, di interi dischi fissi o della partizione/hard disk ove è installato il sistema operativo.