News dal mondo dell'informatica e della tecnologia in generale.

Impostazioni Google Android, quali sono le più importanti

Quando si acquista un dispositivo Android è bene essere consapevoli della presenza di alcune impostazioni Google che non soltanto ne regolano il funzionamento ma consentono anche di specificare come devono essere utilizzati i dati dell'utente.

Le impostazioni Google su Android sono accessibili in maniera differente a seconda della versione del sistema operativo installato.

In tutte le versioni di Android antecedenti alla 6.0 (Marshmallow), le impostazioni Google si presentavano sotto forma di un'icona raffigurante un ingranaggio mescolata tra le tante presenti nella lista delle app installate.

Nelle successive versioni del sistema operativo e nelle personalizzazioni dei vari produttori, le impostazioni Google sono entrate a far parte del menu principale. Esse sono accessibili dalle impostazioni di Android toccando la voce Google.

Impostazioni Google Android, quali sono le più importanti

Riteniamo del tutto inutile pubblicare una lista asettica delle impostazioni Google.
È invece secondo noi molto più utile evidenziare quali sono, nel mare magnum delle possibili configurazioni, le più interessanti e soprattutto quelle impattano maggiormente con l'utilizzo dei vari servizi.

Impostazioni Google Android, quali sono le più importanti

Verifica in due passaggi con Messaggio di Google

Toccando l'icona Google nelle impostazioni quindi scegliendo Gestisci il tuo account Google, in bella evidenza sotto il nome dell'utente, si ha accesso alle preferenze dell'account.
Qui si possono trovare le regolazioni in materia di privacy, gestione delle attività, interazione con i servizi Google, gestione dei contatti, condivisione della posizione geografica, pagamenti e sicurezza.

Oggi come oggi è bene utilizzare la verifica in due passaggi ossia non limitarsi ad accedere al proprio account Google con i soli username e password ma richiederne lo sblocco usando un dispositivo mobile.

La funzione Messaggio di Google consente di autorizzare l'accesso al proprio account Google da qualunque dispositivo previa conferma mediante smartphone o tablet.
Chi possiede un dispositivo Android, dovrebbe attivare questo meccanismo di protezione che consente di fidare su un livello di sicurezza molto più elevato.

Per procedere, basta scorrere in orizzontale le schede nella sezione Account Google fino a individuare Sicurezza.

Impostazioni Google Android, quali sono le più importanti

Toccando Verifica in due passaggi è possibile attivare Messaggio di Google: vedere Autenticazione a due fattori attiva dal 7 luglio su tutti gli account Google per maggiori informazioni.

Impostazioni Google Android, quali sono le più importanti

D'ora in avanti, quando si proverà ad accedere all'account Google, Messaggio di Google invierà una conferma della richiesta di accesso su tutti i dispositivi mobili dell'utente.

Allestire un'infrastruttura virtuale sul cloud: server virtuali, virtual switch, bilanciatori e unified storage

Rispetto a qualche tempo fa, professionisti e imprese - di qualunque dimensione esse siano - possono oggi allestire intere infrastrutture di rete sul cloud svincolandosi 'dal ferro'. Anziché preoccuparsi della configurazione hardware della macchina, dell'aggiornamento dei suoi componenti, della sua manutenzione, appoggiandosi al cloud si può davvero creare una rete e collegarvi una batteria di server virtuali in pochi minuti di lavoro.
Anche l'installazione del sistema operativo non è più cosa tediosa e complessa, soprattutto lavorando a distanza, perché è possibile scegliere tra le 'immagini' delle principali distribuzioni Linux, tra varie versioni di Windows Server, soluzioni per la gestione di firewall, load balancer e molto altro ancora.

Aruba Cloud, ad esempio, consente di creare rapidamente un nuovo server virtuale con una procedura che è del tutto automatizzata e che permette agli utenti di scegliere il sistema operativo da preinstallare.




La configurazione di ogni server può essere aggiornata usando semplicemente il browser web: in questo modo si può ad esempio aumentare (o ridurre) il quantitativo di memoria RAM utilizzato, il numero di core virtuali del processore, il numero e la capienza delle unità di memorizzazione, le schede di rete virtuali.

Quando si crea un nuovo server virtuale su Aruba Cloud, per impostazione predefinita viene attivata in automatico la prima scheda di rete Ethernet 01 e ad essa viene assegnato un indirizzo IP pubblico in maniera tale che la macchina sia immediatamente raggiungibile e gestibile via Internet.

Come abbiamo visto nell'articolo Come proteggere con un firewall i server cloud e gestirli via VPN, è però possibile assegnare alla stessa macchina virtuale non soltanto più indirizzi IP pubblici ma anche uno o più IP privati.

Per allestire un'infrastruttura virtuale sul cloud è possibile fare perno su un virtual switch, un dispositivo che non ha un indirizzo IP e che consente di mettere in comunicazione più server cloud all'interno della stessa rete LAN.

Copertura fibra TIM: gli strumenti più utili per le verifiche

Rispetto alla connettività ADSL, che nei migliori casi non permette di spingersi oltre i 20 Mbps in downstream, la fibra ottica fa compiere un bel balzo in avanti sia in termini di banda che di latenza.

La migliore soluzione è rappresentata dalla fibra FTTH (Fiber-to-the-Home) che assicura l'utilizzo del cavo in fibra ottica fino al modem router dell'utente finale.

Sebbene dal punto di vista commerciale non si possa più usare il termine fibra per le offerte che prevedono l'utilizzo dell'architettura FTTC (Fiber-to-the-Cab; la fibra arriva fino all'armadio stradale mentre per l'ultima parte si prosegue con il tradizionale doppino telefonico in rame), anche questo tipo di connessioni offrono prestazioni superiori ad ADSL.

Le stesse FTTE (Fiber-to-the-Exchange), in cui la rete è rigida quindi si utilizza il doppino in rame dalla centrale fino alla sede del cliente finale (FTTE, fibra ottica su rete rigida: che cosa significa), consentono in genere di migliorare significativamente le performance delle tradizionali ADSL.

Oltre alla banda in downstream (da 30 Mbps a 1 Gbps) le connessioni in fibra offrono molta più banda anche in upstream rispetto alle ADSL (da 3 Mbps a salire).

La 'rete alternativa' di Open Fiber ha già raggiunto alcune centinaia di città italiane pur non coprendo, nella maggioranza dei casi, la totalità delle unità immobiliari (La fibra Open Fiber 1 Gbps arriva in altre città d'Italia: l'elenco completo).

Come disattivare gli aggiornamenti automatici in Windows 10

Windows 10 installa automaticamente gli aggiornamenti rilasciati ogni mese da Microsoft. Non lo fa più con i feature update, ovvero con i corposi aggiornamenti distribuiti a distanza di 6 mesi (a meno che la versione di Windows 10 in uso non si avvicini alla data di fine supporto) mentre le patch mensili vengono installate in automatico indipendentemente dall'edizione.

Windows 10 è nato come software-as-a-service: il sistema scarica e installa gli aggiornamenti disponibili non permettendo all'utente di modificare questo comportamento.
Con il susseguirsi di varie versioni di Windows 10, Microsoft ha introdotto la possibilità di ritardare gli aggiornamenti automatici.

L'opzione cara agli utenti di Windows 7 che permetteva di disattivare gli aggiornamenti automatici e di installarli su richiesta dell'utente non è mai stata ufficialmente reintrodotta.

Non è mai opportuno disattivare gli aggiornamenti automatici completamente.

Windows Defender: come attivare la scansione della rete

In Windows 10 la protezione antimalware di Windows Defender è integrata nella sezione Sicurezza di Windows, area del sistema operativo nella quale si possono trovare gli strumenti per la gestione della protezione in tempo reale, per il rilevamento e il blocco di ransomware, spyware e altri attacchi informatici.

Windows Defender è l'antivirus gratuito che Microsoft offre integrato nel sistema operativo.
In passato Kaspersky aveva criticato il funzionamento di Windows Defender sostenendo che l'azienda di Redmond complicava la vita agli antivirus di terze parti: Kaspersky si rivolge all'antitrust europea: Windows Defender esclude gli antivirus rivali.

Rispetto al passato Windows Defender è migliorato tanto sia per quanto riguarda la protezione dai virus più tradizionali che per le minacce più avanzate.
Di recente Microsoft ha abilitato la funzionalità di Windows Defender che rileva e blocca i componente indesiderati (PUP o PUA): Windows 10 si arricchisce della protezione contro i software potenzialmente indesiderati.

Come configurare Windows Defender in Windows 10

Per impostare Windows Defender in Windows 10 basta digitare Sicurezza di Windows nella casella di ricerca del sistema operativo quindi fare clic su Protezione da virus e minacce.

Da questa sezione si possono controllare le principali caratteristiche di Windows Defender come la protezione contro virus e minacce e il modulo anti-ransomware: Ransomware, come li blocca Windows 10.

Oltre all'utilizzo delle firme virali, Windows Defender migliora la protezione usando le informazioni che arrivano dai server cloud di Microsoft.

Collegare PC a TV, come fare

Si è sempre alla ricerca dei modi migliori per collegare il computer alla TV: è infatti utile sfruttare il grande schermo del televisore per visualizzare i contenuti che si hanno sul computer.
Usare lo schermo del televisore potrebbe essere utile per tenere una presentazione, in una sala riunioni, per organizzare un corso, per visualizzare il contenuto di pagine web, per mostrare contenuti multimediali e video in streaming.

Per collegare il computer alla TV è possibile utilizzare diversi metodi. Il più banale consiste nell'utilizzare un cavo HDMI in modo da attivare il mirroring dello schermo del PC sul televisore.
Il cavo HDMI consente di trasportare anche il segnale audio: dopo aver provveduto a collegare PC a TV non serviranno altri cavi. Senza usare alcun cavo audio tutto ciò che appare sullo schermo del computer sarà riprodotto sul televisore collegato e il sonoro sarà gestito dagli speaker o dalle casse connesse con il TV.

Indice



Collegare PC a TV con il cavo HDMI

Le porte HDMI sono presenti sulla maggior parte dei televisori, anche non recenti e sulla stragrande maggioranza dei PC.
Le specifiche delle porte HDMI sono molteplici: HDMI 2.1 abbraccia addirittura le risoluzioni 8K e 10K ma anche la versione più diffusa (HDMI 2.0b) consente comunque di gestire video 4K a 60 Hz con supporto HDR.
Ne abbiamo parlato nell'articolo Monitor 4K: i connettori da scegliere tra HDMI, DisplayPort, USB-C e Thunderbolt.

Per collegare un notebook con il TV usando un cavo HDMI, si possono usare i seguenti cavi, a seconda del connettore disponibile sul PC:



I computer più nuovi o i sistemi Apple sono equipaggiati con un connettore DisplayPort, di solito nella versione 'mini' (consente il trasferimento di flussi video 4K a 60 fps): sopra abbiamo presentato l'esempio di un cavo da mini DisplayPort a HDMI.

Sugli Ultrabook si trova spesso il connettore USB Type-C (o USB-C): in questi casi il segnale video può essere trasferito sul TV usando un apposito cavo, anch'esso presentato poco sopra.

Su Amazon Italia si trovano molteplici esempi di dock USB-C che consentono di collegare un PC dotato con connettore USB-C a dispositivi HDMI, Ethernet, VGA, USB.

Alternative per la connessione via cavo sono DVI, S-Video, VGA per trasferire il segnale video; RCA Composito per l'audio: ne facciamo solamente cenno perché veicolare contenuti multimediali usando queste tecnologie nel 2020 è ormai sconsigliato.
Si farebbe un tuffo nel passato che non vale la pena, soprattutto in termini di qualità dell'immagine e resa sonora.
La banda passante offerta da queste tipologie di connessione è inoltre ampiamente superata da HDMI e DisplayPort.

CyberGhost VPN sblocca nuovi contenuti e protegge la privacy

Utilizzare una rete VPN ovvero una rete privata virtuale significa innanzi tutto proteggere la privacy e navigare in sicurezza.
Quando si usano reti Wi Fi pubbliche non si ha alcuna garanzia sul fatto che i propri dati personali non possano cadere nelle mani di altri utenti. Una connessione Internet condivisa tra più soggetti sconosciuti è del tutto insicura perché altri utenti possono monitorare i dati in transito, leggere informazioni sensibili e riservate, modificarle e danneggiarle.

Collegando il dispositivo a un server VPN si crea un tunnel cifrato che permette di proteggere la privacy e rendere sicuri i dati che si trasferiscono. Quando si usa una rete pubblica bisognerebbe sempre utilizzare una VPN.

I sistemi operativi permettono di usare diversi protocolli VPN ma alcuni di essi non sono sicuri. Gli utenti di Windows 10 possono creare un server VPN ma il livello di sicurezza assicurato non è considerabile sufficiente: Server VPN in Windows 10 e Windows Server: come crearlo senza installare altri software.

Si possono allora usare i protocolli OpenVPN e WireGuard per configurare un server VPN a casa o in ufficio ma la maggior parte degli utenti può non essere in grado di farlo in autonomia.

Un'ottima soluzione consiste nell'usare CyberGhost VPN che raccomandiamo anche come strumento per lo streaming da Netflix, Disney+ e da altre piattaforme.

Come funziona CyberGhost VPN: perché utilizzarlo

Creando in proprio un server VPN con OpenVPN o WireGuard tutti i dati che si trasferiranno mentre si è connessi a distanza da una rete WiFi pubblica o aperta verranno automaticamente protetti grazie all'uso della crittografia.

VPN gratis a casa o in ufficio con Raspberry Pi e WireGuard

Un server VPN consente di collegarsi da remoto alla rete locale dell'azienda, dell'ufficio o di casa in totale sicurezza. Si tratta di uno strumento molto utile allorquando ci si trovasse in viaggio o comunque lontani dalla sede dell'impresa o dall'abitazione: attivando la connessione VPN si può accedere alla rete locale e utilizzare le risorse condivise in LAN come se il dispositivo fosse collegato al router che si adopera abitualmente.

Una volta stabilita la connessione VPN, i dati saranno scambiati in forma cifrata e nessun soggetto terzo, lungo il percorso, potrà leggerli, modificarli o danneggiarli.

Acquistando una scheda Raspberry Pi è possibile configurare una VPN gratis e in pochissimi minuti.
La rete VPN che si allestirà non serve per superare le limitazioni geografiche oppure per sbloccare le principali piattaforme di streaming online ma permette di navigare su Internet in sicurezza mentre si usano WiFi altrui.

Cambiare password WiFi: come procedere

Per il ciclo back to basics, riassumiamo la procedura per modificare la password per l'accesso alla rete WiFi.
Se si utilizza un router fornito da un operatore di telecomunicazioni il nome della WiFi e la relativa password predefinita sono indicati in un'etichetta apposta sul retro del dispositivo.
Anche per buona parte dei router acquistati in proprio è previsto, per l'accesso alla rete wireless, l'inserimento di una password preimpostata dal produttore.

Per cambiare la password WiFi è necessario conoscere l'indirizzo IP del router: Indirizzo IP: cos'è e come trovarlo.

Trovare l'indirizzo IP privato assegnato al router WiFi è molto semplice ma la procedura varia sulla base del sistema operativo utilizzato.

Accedere al pannello di amministrazione del router

Per cambiare la password della WiFi è per prima cosa indispensabile conoscere l'indirizzo IP privato del router.

Se si sta utilizzando un sistema Windows, il suggerimento è premere la combinazione di tasti Windows+R quindi digitare cmd e Invio.

Scrivendo ipconfig al prompt dei comandi, si otterrà la lista di tutte le interfacce di rete presenti sulla macchina in uso.
A seconda che il PC sia collegato al router via WiFi o tramite cavo Ethernet, si dovrà cercare Scheda LAN wireless oppure Scheda Ethernet.

Navigazione in incognito, quando utilizzarla?

Tutti i principali browser web integrano una funzionalità che offre la possibilità di attivare la cosiddetta navigazione in incognito. Ma che cosa significa ed è davvero una funzionalità che permette di tutelare l'anonimato dell'utente?

Sgombriamo subito il campo dagli equivoci: la funzionalità per la navigazione in incognito non è utile a nascondere la propria identità ai server web remoti.

Ogni volta che ci si collega a una pagina web, ci si presenta con l'indirizzo IP pubblico che è assegnato al modem router dall'operatore di telecomunicazioni.
Visitando questa pagina si può trovare l'indirizzo IP assegnato dal provider Internet che si sta utilizzando.

Attivando la navigazione in incognito da browser non viene modificato tale indirizzo IP pubblico: i server remoti ai quali ci si collegherà leggeranno sempre l'indirizzo IP pubblico attribuito dal provider.

Pur usando la navigazione in incognito, specie se ci si collega con un indirizzo IP statico (previsto in molte connessioni business), un'applicazione web ospitata su un server remoto saprà riconoscere visite successive dello stesso utente (o comunque visite provenienti dalla medesima LAN) anche a distanza di giorni.

Indice



Cos'è e come funziona la navigazione in incognito

Ma allora a cosa serve aprire una nuova finestra di navigazione in incognito nel browser e quando è utile od opportuno farlo?

Innanzi tutto va detto alla navigazione in incognito i browser fanno riferimento usando termini diversi.
In Google Chrome è chiamata ad esempio navigazione in incognito mentre in Firefox si parla di navigazione anonima; Edge la chiama InPrivate (compreso il nuovo Edge basato su Chromium) mentre Opera finestra riservata.

Si parla però sempre della stessa identica funzionalità: aprendo una finestra di navigazione in incognito, si attiverà una nuova sessione di navigazione che consentirà la consultazione di siti e pagine web senza lasciare tracce sul sistema in uso.

È questo il senso della navigazione in incognito: chiudendo la finestra del browser aperta in questa modalità tutti i dati memorizzati durante la sessione di lavoro saranno definitivamente rimossi dal dispositivo in uso.

Di base questa funzione può essere utilizzata per non fare sapere ad altri utenti che adoperano lo stesso dispositivo quali attività si svolgono durante la navigazione.

La navigazione in incognito non serve per mascherare l'indirizzo IP pubblico

Abbiamo già detto che la navigazione in incognito non modifica l'indirizzo IP pubblico dell'utente: il server remoto al quale ci si collega sarà in grado di rilevare l'indirizzo con cui l'utente si presenta.

Nell'articolo Indirizzo IP: cos'è e come trovarlo abbiamo approfondito il significato di indirizzo IP mentre in Cos'è un IP statico e come si usa e Indirizzo IP statico, come averlo e a cosa serve ci siamo concentrati sugli IP statici.

Anche a dispetto dell'utilizzo della modalità di navigazione in incognito, il server remoto registrerà - oltre all'IP - anche informazioni generiche sul browser e sul sistema in uso ovvero provvederà alla lettura dello 'user agent'.

Digitando 'check user agent' nella casella di ricerca di Google, si possono leggere le informazioni che ogni server web può raccogliere e che sono trasmesse direttamente dal browser.
Google ha deciso di abbandonare l'utilizzo della stringa user agent in Chrome: Chrome accantonerà l'utilizzo della stringa user agent: cosa significa.

Traduttore Google: caratteristiche e funzionalità meno conosciute

Il traduttore Google viene offerto dall'azienda di Mountain View in due versioni: una, quella storica, è accessibile da questa pagina, l'altra viene messa a disposizione degli interessati come app per Android e iOS.
La versione web del traduttore Google permette di richiedere una traduzione automatica di singoli, termini, frasi, testi più lunghi, intere pagine web e documenti.
L'applicazione installabile sui dispositivi mobili, invece, può essere usata - oltre che per tradurre i testi da una lingua all'altra - per sapere cosa c'è scritto su un'insegna o su un cartello semplicemente puntando la fotocamera, grazie alla realtà aumentata. Può essere inoltre utilizzata in modalità conversazione, per semplificare i dialoghi tra persone che non parlano la stessa lingua o per tradurre in tempo reale ciò che si pronuncia.

Traduttore Google in versione web: tradurre pagine web, documenti e usare il servizio come proxy

Visitando con un qualunque browser web la home del traduttore Google, si possono inserire i termini, le frasi o i testi da tradurre.
È però interessante notare che digitando o incollando l'URL di una pagina web nel riquadro a sinistra, a destra verrà mostrato lo stesso indirizzo in versione cliccabile.

Da Word a PDF, come fare?

Il formato PDF è uno dei più utilizzati in assoluto per scambiare i documenti. Mentre i file DOC e DOCX possono apparire in modo molto diverso a seconda dell'applicazione utilizzata per gestirli e delle fonti di carattere installate sul sistema in uso (vedere Fonts o tipi di carattere per documenti Word e PDF), i documenti PDF conservano il layout originale, soprattutto utilizzando l'opzione che permette di inserire i font all'interno del file. C'è poi il formato PDF/A che tra l'altro è l'unico accettato dalla Pubblica Amministrazione per l'archiviazione documentale, proprio per la sua caratteristica di conservare il layout originale: Che cos'è il formato PDF/A e perché è di fondamentale importanza per la conservazione dei documenti.

Usare il convertitore da Word a PDF integrato nella suite Office e in LibreOffice

Word integra già un meccanismo che permette di passare da Word a PDF senza fatica.
Per creare un documento PDF a partire dal file Word, basta fare clic sul menu File, scegliere Esporta quindi fare clic sul pulsante Crea PDF/XPS.


La finestra di dialogo che Word propone aiuta a decidere se creare un file PDF standard, adatto alla pubblicazione e alla stampa, oppure un documento compresso al massimo per ridurne le dimensioni.


Il pulsante Opzioni consente di inserire nel documento PDF che verrà creato i tag contenenti informazioni sulla sua struttura ai fini dell'accessibilità.
Spuntando l'apposita casella, si può passare da Word a PDF creando un documento conforme alle specifiche PDF/A decidendo eventualmente di ottimizzare la qualità delle immagini.


Con un clic su Pubblica il file PDF verrà generato a partire dal documento Word.

Convertire da Word a PDF è possibile anche con la suite libera LibreOffice: va detto, però, che aprendo il file DOCX con Writer il layout del documento potrebbe non corrispondere esattamente a quello che si rileverebbe gestendolo con Word (le differenze potrebbero risultare ancora più marcate con i file nel vecchio formato DOC): DOCX, come aprire e convertire i documenti.

LibreOffice 7.0 migliora notevolmente il supporto dei documenti nel formato OOXML (DOCX compresi) ma possono comunque esservi differenze rispetto a uno stesso file aperto con Word.

Raspberry Pi 4: come usarla senza monitor e tastiera

Raspberry Pi 4 è il single-board computer delle dimensioni di una carta di credito che integra un potente processore (Broadcom BCM2711) affiancato da 1, 2, 4 o 8 GB di RAM a seconda del modello scelto (SDRAM LPDDR4), porta Gigabit Ethernet RJ-45, due porte USB 3.0, due USB 2.0, due micro HDMI che consentono di collegare fino a 2 monitor con risoluzione 4K, un connettore USB Type-C per l'alimentazione, supporto WiFi, Bluetooth e molto altro ancora.

Nell'articolo Raspberry Pi 4: presentazione dettagliata della nuova scheda abbiamo presentato le principali caratteristiche del dispositivo che può essere acquistato seguendo le indicazioni sul sito della Pi Foundation oppure anche su Amazon Italia con il vantaggio della spedizione veloce, delle spese di consegna azzerate (per gli abbonati Prime) e del prezzo ridotto.

Configurare una scheda Raspberry Pi 4 per il primo utilizzo è molto semplice seguendo le indicazioni riportate a questo indirizzo.

Per utilizzare Raspberry Pi 4 di norma è necessario collegare monitor, mouse e tastiera.

Modificare il file HOSTS e bloccare le app che chiamano casa

Quando si digita nel browser web l'indirizzo di un sito Internet o comunque quando il sistema operativo o una qualunque applicazione installata provano a collegarsi ad un indirizzo 'mnemonico' del tipo www.google.it, viene fatto ricorso ai server DNS.
Come server DNS si può utilizzare quello fornito dal provider o usare quelli di Google, di OpenDNS e così via. Il server DNS si occupa di risolvere il nome a dominio ovvero di stabilire la corretta corrispondenza tra l'indirizzo mnemonico e l'IP del server che risponde alle richieste di connessione.

Il file HOSTS è un file presente su ogni dispositivo che si utilizza utile per superare le impostazioni definite a livello di server DNS. Vediamo cos'è e come si utilizza.

Indice



Per capire il file HOSTS, come funzionano i server DNS

Provate ad aprire il prompt dei comandi di Windows e digitare nslookup www.google.it.

Powerline: quali garanzie in termini di prestazioni e sicurezza

Si chiama Powerline quella specifica tecnologia che permette di trasferire informazioni utilizzando il cavo normalmente utilizzato per il trasporto di corrente elettrica, continua o alternata, a bassa frequenza (50 Hz). Non è una novità: Powerline veniva utilizzata già anni fa per inviare comunicazioni ai treni in marcia (Telettra) oltre che per leggere i dati dei contatori elettrici da remoto, per i sistemi interfonici domestici, per gestire apparecchi elettrici attraverso la rete di alimentazione.

Con il termine Powerline, però, ci si riferisce ormai anche ai kit che, collegati all'impianto elettrico di casa o dell'ufficio, permettono di trasferire dati ad alta velocità. Sono quindi una valida alternativa all'utilizzo della rete WiFi, soprattutto nei punti dove la copertura del segnale è scarsa.

Il concetto è semplice ed è lo stesso che viene utilizzato per le varie connessioni xDSL: come mezzo di comunicazione, però, i Powerline usano la rete elettrica spostando in frequenza (multiplazione di frequenza) le informazioni da trasmettere: lo abbiamo spiegato nel dettaglio nell'articolo Powerline, cos'è e come funziona.

Dal punto di vista dell'utente l'idea è senza dubbio estremamente interessante perché anche a grandi distanze rispetto al router WiFi, usando i dispositivi Powerline, si può portare la connessione Internet e consentire l'accesso alla rete locale.
Il vantaggio principale di Powerline consiste ovviamente nella convenienza: una rete può essere estesa senza difficoltà in pochi minuti e senza dover posare alcun cavo.

Come funziona FTTH. La fibra è davvero a 1 Gbps?

Si parla sempre di più di Gigabit Society per riferirsi a quegli sforzi che si stanno ponendo in campo per diffondere la connettività ad almeno 1 Gbps in downstream e oltre. Prestazioni che possono essere garantite solamente usando una rete interamente in fibra ottica, fino al 'modem' dell'utente finale.

La sigla FTTH (Fiber-to-the-Home) significa proprio questo: il cavo in fibra ottica viene portato fino al modem router dell'utente finale: non si ferma più in centrale o presso un armadio stradale.

La rete alternativa rispetto a quella preesistente che Open Fiber sta realizzando in tutta Italia si basa sullo standard GPON (Gigabit-capable Passive Optical Networks): la rete di distribuzione si basa sull'utilizzo di componenti esclusivamente passivi che non necessitano cioè di alcuna alimentazione (cavi in fibra, apparati ottici, giunti e splitter). I dispositivi elettronici vengono connessi agli estremi della rete e si occupano di trasformare la luce in segnali elettrici e viceversa lavorando come interfacce tra la rete in fibra a monte e le reti LAN a valle.

La rete in fibra ottica è contraddistinta da un'architettura punto-multipunto: le risorse ottiche ('Alberi PON') sono condivise dai vari operatori, mentre il collegamento finale con l'utente è realizzato con una singola fibra dedicata.
Lato operatore l'apparato elettronico che funge da interfaccia si chiama Optical Line Termination (OLT) mentre sul versante dell'utente prende il nome di Optical Network Termination (ONT).

Chrome flags: quali impostazioni avanzate sono le più utili

Tutti i principali browser web offrono una sorta di 'dietro le quinte', un pannello di controllo segreto che consente di attivare, su richiesta dell'utente, caratteristiche e funzioni evolute non accessibili attraverso la normale interfaccia.
Nel caso di Chrome, basta digitare chrome://flags nella barra degli indirizzi del browser per avere la possibilità di abilitare funzionalità sperimentali che i tecnici di Google stanno sviluppando ma che non sono ancora fruibili, ad esempio, portandosi nella schermata delle impostazioni ( chrome://settings ).

I Chrome flags consentono in molti casi di attivare strumenti evoluti che talvolta interagiscono con il contenuto delle pagine web mentre altre migliorano o comunque modificano il comportamento del browser.
Non c'è alcuna garanzia che un'impostazione avanzata attivabile mediante i Chrome flags venga poi effettivamente attivata nelle versioni successive del programma.

Viaggi in macchina, giri in bici o relax a casa: ecco le proposte di Techly per l'estate 2020

TECHly, leader nello sviluppo della 'tecnologia facile', è pronta per accompagnarvi durante le vacanze estive con una selezione di prodotti che non dovrebbero mancare nelle nostre valigie.

Per chi si sposta in macchina o per gli amanti della bici, lo smartphone come il tablet rappresentano uno strumento fondamentale da portare in ferie: danno la possibilità di comunicare in qualsiasi istante, possono essere utilizzati come navigatore satellitare, consentono di ascoltare musica e altro ancora. Per questo motivo, Techly propone una linea di prodotti che aiuteranno a muoversi con maggiore sicurezza e praticità.

I-SMART-VENT-GRAV, ad esempio, è un supporto con tecnologia a gravità in grado di regolare automaticamente altezza e larghezza in base allo smartphone semplice e pratico da usare. Inoltre, grazie alla funzione auto-lock il device rimane stabile anche durante l'utilizzo.

Aggiornamenti Windows 10 bloccati, come risolvere

Con l'avvento di Windows 10, Microsoft ha deciso di passare ad un modello Software-as-a-service (SaaS) (si parla infatti di approccio Windows-as-a-Service).
Ciò significa che gli aggiornamenti per il sistema operativo 'sono continui' e vengono costantemente utilizzati non soltanto per risolvere problematiche di sicurezza e sistemare bug ma anche per cambiare il comportamento di Windows 10 ed aggiungere nuove funzionalità

Questo tipo di soluzione ha consentito a Microsoft di offrire un sistema operativo, Windows 10, che potrà 'cambiare pelle' di frequente, soprattutto per opera dei feature update, aggiornamenti che vengono rilasciati all'incirca ogni 6 mesi.
Ecco perché Windows 10 è stato definito come l''ultimo Windows': Microsoft non vuole certo abbandonare il mercato dei sistemi operativi ma auspica con Windows 10 di formare un vero e proprio ecosistema di prodotti e servizi.
Windows 10, quindi, evolverà ancora nel corso del tempo ma per utilizzare le nuove funzionalità non sarà mai necessario effettuare una nuova installazione da zero del sistema operativo o passare ad una successiva versione di Windows: basterà, al momento opportuno, installare il feature update più recente o il penultimo distribuito (magari optando per quelli autunnali): Aggiornare a Windows 10: qual è il momento migliore per farlo.

Cosa fare se gli aggiornamenti di Windows 10 sono bloccati

Se gli aggiornamenti di Windows 10 sono bloccati e non vengano mai installati sul sistema in uso, è bene innanzi tutto tenere ben presenti alcuni aspetti.

Data di aggiornamento a Windows 10

Nel caso in cui si fosse aggiornato il sistema a Windows 10 (provenendo da Windows 7 o Windows 8.1), nessun update 'di spessore' (feature update) sarà proposto prima di 30 giorni.

Modifica PDF semplice con ApowerPDF, gratis per un anno

Un PDF editor è un programma che consente di intervenire sulla struttura e sul contenuto dei documenti PDF direttamente, senza effettuare conversioni intermedie.
ApowerPDF è un'eccellente applicazione che ricade proprio in questa categoria e consente di modificare PDF in maniera semplice, veloce ed efficace.


A beneficio dei nostri lettori, grazie a un accordo con ApowerPDF, possiamo offrire il programma gratis per un anno: per utilizzare l'editor PDF senza sborsare un centesimo, basta effettuare il download di ApowerPDF Editor da questa pagina cliccando sul pulsante Scarica ora quindi avviare l'installazione del programma.
Alla comparsa della schermata riprodotta in figura, si dovrà quindi cliccare su Attiva e introdurre il codice 2F15C-12C1M-R15A4-B5ACC per usare ApowerPDF gratis per un anno.


L'accesso tramite account non è strettamente necessario ma facendolo si potranno condividere le preferenze sui vari dispositivi in uso.