Scontrino elettronico: cosa cambia per clienti e negozianti

Dal  1° luglio è entrato in vigore lo scontrino elettronico. Tutti i negozi e gli esercizi commerciali con volume d’affari superiore a 400mila euro l’anno hanno l’obbligo di rilasciare al consumatore, al posto dello scontrino o della ricevuta fiscale, un documento con valenza solo commerciale. La parte fiscale invece verrà memorizzata e trasmessa all’Agenzia delle Entrate. E’ il primo passo verso l’addio definitivo al vecchio scontrino cartaceo, che diventa appunto digitale. L’obbligo scatterà poi per tutti i commercianti in Italia dal 1° gennaio 2020. È poi previsto uno sconto fiscale pari al 50% del costo per l’acquisto dei nuovi registratori di cassa in grado di memorizzare gli scontrini e favorire anche la nuova “lotteria dei corrispettivi” che partirà dal 2020, con l’avvio generalizzato dello scontrino elettronico e alla quale potranno partecipare i consumatori che per partecipare, dovranno fornire il proprio codice fiscale. Tutti gli incassi della giornata verranno inviati telematicamente all’Agenzia delle Entrate. In questo modo si potranno confrontare istantaneamente le uscite (le vendite) e confrontare l’Iva incassata e quella pagata per il magazzino. Per i clienti l’archiviazione digitale dello scontrino elettronico, tra i vari usi, comporterà anche il suo utilizzo come garanzia digitale sui prodotti acquistati e quello della conservazione per la presentazione in dichiarazione dei redditi per le detrazioni fiscali. Un capitolo a parte invece è quello dei controlli della Guardia di Finanza. Il documento emesso dall’esercente e consegnato al consumatore sarà memorizzato sui registratori di cassa con nuovi software che determinano l’inalterabilità dei dati di emissione. Insomma in questo caso non potranno essere apportate modifiche dopo il rilascio dello scontrino cartaceo sul database elettronico. Giornalmente i dati dovranno essere trasmessi all’Agenzia delle Entrate che provvederà ad effettuare i controlli. Infine va ricordato che il nuovo documento di fatto ha la stessa validità ai fini fiscali per quanto riguarda la deduzione delle spese sulla dichiarazione dei redditi del modello 730 oppure nel modello Unico. Insomma la vera novità riguarda i controlli che di fatto saranno più precisi e molto più costanti.  Lo scontrino telematico non è l’unica novità. Arriva infatti anche la lotteria degli scontrini fiscali: stando all’ultima bozza del dl, dal primo gennaio 2020 partirà infatti una vera e propria lotteria nazionale collegata agli acquisti che si ripeterà ogni mese. Introdotta nel 2017 ma sempre rimandata, la lotteria consentirà di abbinare ai corrispettivi elettronici un’estrazione di premi per incentivare la lotta all’evasione. La Legge di Bilancio 2017 ha infatti stabilito l’inserimento, previa richiesta, del codice fiscale del cliente nello scontrino fiscale e nella ricevuta d’acquisto, codice che servirà proprio per prendere parte alla lotteria. Potrà partecipare all’estrazione di premi chi effettua acquisti di beni o servizi, purché non chieda la fattura con partita Iva. Lo scopo è quello di incentivare cittadini e negozianti a richiedere e ad emettere gli scontrini fiscali, per combattere l’evasione.

Leggi l'articolo completo »

Windows 10 – Aggiornamento di maggio 2019

L’aggiornamento è contraddistinto dal numero di versione 1903. Microsoft ha scelto di conservare la numerazione 1903 nonostante l’aggiornamento sia stato rilasciato a maggio (di solito, infatti, i rilasci sono programmati per i mesi di aprile e settembre di ogni anno). Va tenuto presente che Microsoft ha portato a 32 GB il quantitativo minimo di spazio richiesto su disco o SSD per l’installazione di Windows 10 o l’aggiornamento all’ultima versione. Le novità – Il sistema operativo tiene per sé 7 GB di spazio che saranno utilizzati per le operazioni di aggiornamento eresi accessibili anche alle applicazioni installate per memorizzarvi file temporanei – Si possono mettere in pausa gli aggiornamenti per evitare che Windows 10 installi “di sua sponte” gli aggiornamenti. Sebbene quelli per la risoluzione delle problematiche di sicurezza vadano sempre installati, i feature update non sono affatto indispensabili e la loro applicazione dovrebbe essere rimandata a titolo precauzionale, soprattutto sui sistemi utilizzati da professionisti ed aziende – Microsoft introduce ufficialmente la nuova funzionalità Windows Sandbox Si tratta di un componente software che permette di avviare qualunque programma in un ambiente del tutto isolato dal resto del sistema. Tutte le modifiche eventualmente applicate sono annullate alla chiusura della finestra di Windows Sandbox. Tutti i software eseguiti nella sandbox vengono confinati all’interno di essa e non hanno alcun impatto sull’installazione in uso. – Menu Start alleggerito e possibilità di disinstallare applicazioni di sistema Con questo nuovo feature update il menu Start viene finalmente reso più chiaro e “usabile”: ha dimensioni più contenute (occupa un’unica colonna) ed è possibile rimuovere gruppi di icone in un colpo solo. Contemporaneamente, gli utenti possono disinstallare completamente applicazioni presenti di default (con l’esclusione del browser Edge e del Microsoft Store). – Cortana e la casella di ricerca sono separati, l’assistente digitale Cortana e la casella di ricerca non avranno più alcuna relazione. Gli utenti che vorranno semplicemente effettuare una ricerca testuale potranno usare la casella che appare accanto al pulsante Start; coloro che vorranno servirsi di Cortana potranno premere l’apposito pulsante di attivazione dell’assistente digitale o pronunciare ad alta voce la nota frase “Hey, Cortana“. – Login senza password Diventa possibile per tutti creare un account utente Microsoft senza scegliere password e senza più dover digitare le credenziali di accesso – Protezione migliorata contro le falle scoperte nei processori Microsoft ha confermato l’utilizzo di patch migliorate basate anche sulla soluzione proposta dai tecnici di Google Altre novità di rilievo Gli utenti hanno a disposizione una modalità semplificata per la configurazione di indirizzi IP statici e DNS. Anziché portarsi nella finestra di configurazione delle interfacce di rete, gli interventi diventano effettuabili dalla nuova interfaccia alla quale ci ha abituato il più recente sistema operativo Microsoft. Sul versante della sicurezza, Windows Defender si arricchisce di una protezione tampering con l’obiettivo di scongiurare la modifica delle impostazioni da parte di utenti o processi non autorizzati. Dalla finestra Opzioni di accesso sarà possibile configurare direttamente l’utilizzo di chiavette U2F / FIDO per l’accesso a Windows e il login semplificato. Per evitare il ben noto “effetto sfocato” che si riscontra utilizzando schermi contraddistinti da un valore DPI elevato, il nuovo Windows 10 offre un’opzione per lo scaling ottimizzato: dovrebbe migliorare l’esperienza visiva in maniera significativa. Inoltre, gli utenti della nuova versione del sistema operativo possono adesso scegliere un nuovo “tema chiaro” che rende l’interfaccia ancora più leggibile e luminosa.

Leggi l'articolo completo »

Posta Elettronica Certificata PEC

La Posta Elettronica Certificata, PEC,  è il sistema che consente di inviare e-mail con valore legale equiparato ad una raccomandata con ricevuta di ritorno, come stabilito dalla normativa (DPR 11 Febbraio 2005 n.68). Rispetto alla Posta Elettronica ordinaria, il servizio PEC presenta delle caratteristiche aggiuntive che forniscono agli utenti la certezza a valore legale dell’invio e della consegna (o mancata consegna) delle e-mail al destinatario:   ha lo stesso valore legale della raccomandata con ricevuta di ritorno con attestazione dell’orario esatto di spedizione; grazie ai protocolli di sicurezza utilizzati, è in grado di garantire la certezza del contenuto non rendendo possibile nessun tipo di modifica nè al messaggio nè agli eventuali allegati. Il termine “Certificata” si riferisce al fatto che il gestore del servizio rilascia al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio ed eventuali allegati. Allo stesso modo, il gestore della casella PEC del destinatario invia al mittente la ricevuta di avvenuta consegna. I gestori certificano quindi con le proprie “ricevute” che il messaggio: Nel caso in cui il mittente dovesse smarrire le ricevute, la traccia informatica delle operazioni svolte, conservata dal gestore per 30 mesi, consentirà la riproduzione delle ricevute stesse con lo stesso valore giuridico. La Posta Elettronica Certificata, oltre ad essere obbligatoria per tutte le imprese (professionisti, società, ditte individuali e Pubbliche Amministrazioni), si rivolge a tutti coloro che hanno l’esigenza di inviare e ricevere comunicazioni formali (e documenti allegati) con valore legale, di attestarne data/ora di invio e di consegna e di farlo con la massima semplicità, dal proprio computer o smartphone. Privati, professionisti, aziende e enti pubblici usano in maniera diffusa la PEC al posto di fax e raccomandate per risparmiare tempo, ma anche denaro: la Casella PEC ha infatti un costo fisso, indipendente dalla quantità/dimensione dei messaggi spediti e/o ricevuti. Il servizio PEC è pressoché immune dalla fastidiosa posta spazzatura in quanto non è possibile ricevere messaggi non certificati. È possibile inviare un messaggio di Posta Elettronica Certificata ad una casella di posta elettronica ordinaria, ma in questo caso il mittente non riceverà la ricevuta di avvenuta consegna.

Leggi l'articolo completo »

GDPR – Regolamento Generale sulla Protezione dei Dati

Il Regolamento Generale sulla Protezione dei Dati (GDPR) entrato in vigore il 25 maggio 2018 in tutti gli Stati membri dell’Unione Europea è frutto di diversi anni di lavoro da parte della Commissione Europea. Esso è costituito da norme sulla protezione dei dati personali che puntano a due obiettivi principali: – dare ai cittadini europei un controllo completo sui propri dati personali – semplificare il quadro normativo per le imprese che gestiscono tali dati. Il GDPR è inteso come uno strumento abilitante del mercato digitale e si inserisce nelle politiche della Commissione Europea per lo sviluppo dell’economia digitale. Il GDPR sostituisce l’attuale Direttiva 95/46/EC sulla Protezione dei Dati, che risale al 1995. I principi fondamentali in tema di privacy e protezione dei dati sono rimasti invariati, ma il nuovo regolamento tiene conto dei cambiamenti avvenuti negli ultimi anni nel mondo digitale e si applica in tutti gli stati della UE. Gli aspetti più innovativi del GDPR rispetto alla precedente normativa sono tre: l’extraterritorialità, le sanzioni e il consenso. GDPR ed extraterritorialità Le norme del GDPR proteggono i dati dei cittadini europei e si applicano a tutte le società che trattano o gestiscono tali dati, a prescindere dal Paese in cui hanno la sede legale o in cui i dati vengono elaborati. Sono soggette al GDPR le aziende che offrono beni o servizi (a pagamento o meno) o che monitorano il comportamento di individui residenti nella UE. Le sanzioni nel GDPR Il GDPR introduce multe economiche per le aziende che non rispettano il regolamento, che possono ammontare fino al 4 per cento del fatturato annuale globale o a 20 milioni di euro. Nuove norme sul consenso al trattamento dei dati Le società che raccolgono o trattano dati personali devono spiegare in modo chiaro agli utenti tutte le condizioni che regolano raccolta e trattamento dei dati. È responsabilità di chi raccoglie/gestisce i dati redigere termini e condizioni in un linguaggio semplice, comprensibile a tutti i cittadini, senza possibilità di equivoco. Gli stessi criteri si applicano per gli strumenti attraverso cui l’utente esprime il proprio consenso. È inoltre obbligatorio dichiarare come verranno elaborati i dati richiesti all’utente. GDPR: cosa devono sapere le aziende Il GDPR ridisegna il concetto di privacy introducendo norme specifiche su modalità di trattamento dei dati, diritti dei soggetti interessati, chi è responsabile dei dati, modalità di comunicazione di eventuali violazioni subite, sanzioni per l’infrazione del regolamento. GDPR e notifica delle violazioni Le aziende hanno l’obbligo di notificare alle autorità competenti e ai soggetti interessati le violazioni di dati che possono mettere a rischio “i diritti e le libertà degli individui”. La notifica deve avvenire entro 72 ore dalla presa d’atto della violazione. Il diritto all’accesso ai dati nel GDPR Le aziende devono garantire agli utenti il diritto di sapere se i loro dati vengono elaborati, dove e a quale scopo. Inoltre, se richiesti, devono fornire i dati personali al soggetto interessato, in modo gratuito e in formato elettronico. Il diritto all’oblio Gli utenti hanno diritto alla cancellazione dei propri dati personali. Il diritto si applica quando l’utente non vuole mantenere il consenso al trattamento dei suoi dati e non ci sono ragioni legittime per conservarli. Portabilità dei dati Gli utenti hanno diritto di ricevere i propri dati personali e trasmetterli a un altro ente. Per agevolare il trasferimento, i dati devono essere resi disponibili in un “formato leggibile da una macchina”. Privacy by Design Il GDPR trasforma in legge un concetto già diffuso, ma considerato solo una best practice. La protezione dei dati deve essere incorporata in prodotti e servizi a partire dalla fase di progettazione degli stessi, e non essere considerata in fasi successive come un elemento aggiuntivo. Cifratura e pseudonimizzazione Alle aziende è richiesto di mettere in atto tecniche che garantiscono e tutelano la privacy dei soggetti interessati. Tra queste ci sono la cifratura dei dati, in modo che possano essere letti solo da chi è autorizzato, e la pseudonimizzazione, che consiste nel sostituire campi identificativi in un set di dati con uno o più identificatori artificiali. Data Protection Officer (Responsabile della protezione dei dati) Gli enti pubblici e le aziende le cui principali attività implicano “un monitoraggio regolare e sistematico di dati su larga scala” dovranno nominare un Data Protection Officer, che avrà il compito di garantire la conformità dell’azienda al GDPR.

Leggi l'articolo completo »

Scontrino elettronico obbligatorio dal 1° luglio 2019

Lo scontrino elettronico sarà obbligatorio dal 1° luglio 2019 esclusivamente per i soggetti con volume d’affari superiore a 400.000 euro, successivamente dal 1° gennaio 2020 sarà estesa a tutti i commercianti e negozianti. Con il termine scontrino elettronico si fa riferimento alla memorizzazione e trasmissione telematica dei dati dei corrispettivi giornalieri, una delle novità introdotte con il Decreto Legislativo n. 127/2015, lo stesso che ha introdotto l’obbligo di fatturazione elettronica. Si tratterà di una “rivoluzione digitale” che coinvolgerà non solo i commercianti ma anche i consumatori, ed è per questo che è bene capire cos’è e come funziona. Gli esercenti attività di commercio al minuto e assimilati dovranno adeguarsi alla novità dotandosi in primo luogo di registratori di cassa adeguati alla memorizzazione e trasmissione telematica dei corrispettivi. Si passerà dal registratore di cassa (RC) al registratore telematico (RT), ovvero ai nuovi strumenti tecnologici in possesso delle caratteristiche tecniche definite dal provv. dell’Agenzia delle Entrate n. 182017/2016 in grado di garantire l’“inalterabilità e la sicurezza dei dati memorizzati”. I registratori telematici consentiranno di memorizzare i dati di dettaglio ed i dati di riepilogo delle operazioni effettuate a seguito della cessione\prestazione, nonché trasmetterli a cadenza giornaliera all’Agenzia delle Entrate. Per rendere meno gravoso l’adeguamento o l’acquisto dei nuovi registratori telematici sarà riconosciuto anche un bonus fiscale. Chi acquisterà un nuovo registratore di cassa nel 2019 e nel 2020, dotato delle tecnologie necessarie ad adempiere ai nuovi obblighi, potrà beneficiare di un credito d’imposta pari al 50% della spesa fino ad un massimo di 250 euro, chi invece adatterà il dispositivo già in negozio, riceverà un contributo non superiore a 50,00 euro. Il credito d’imposta può essere utilizzato in compensazione tramite il modello F24 a partire dalla prima liquidazione periodica dell’IVA successiva al mese a cui fa riferimento la fattura rilasciata per l’acquisto o l’adattamento del registratore di cassa. Ai clienti sarà necessario rilasciare, a richiesta, un documento commerciale sostitutivo del tradizionale scontrino o della ricevuta, che servirà per aver diritto, ad esempio, a detrazioni e deduzioni fiscali. Come si legge nel testo del decreto fiscale collegato alla Legge di Bilancio 2019, il superamento dell’attuale regime facoltativo di memorizzazione e trasmissione telematica dei corrispettivi può consentire di eliminare alcuni adempimenti contabili come il registro dei corrispettivi, l’emissione e la conservazione di documenti, scontrini e ricevute fiscali, alternativi alla fattura elettronica. Si intende inoltre: semplificare e armonizzare i processi, alias documenti di certificazione dei corrispettivi derivanti dalle operazioni B2B e B2C; consentire all’Agenzia delle Entrate di acquisire tempestivamente e correttamente i dati delle certificazioni, di completare le basi per attuare le disposizioni in tema di supporto per la compilazione della dichiarazione IVA, dei redditi e nella liquidazione delle imposte, rivolta in particolare agli operatori IVA di piccole dimensioni; potenziare le procedure di analisi del rischio e controllo dell’evasione fiscale; proseguire nel processo di digitalizzazione del Paese al fine di ridurre i costi e rendere più efficienti i processi aziendali.

Leggi l'articolo completo »

Come proteggere il proprio dispositivo mobile e i dati in esso conservati

Nei nostri dispositivi mobili riponiamo una quantità enorme di informazioni più o meno private, tra cui spesso dati sensibili. Queste informazioni ci sono utili per gestire meglio la nostra giornata oppure ridurre il tempo dedicato alla ricerca di un articolo che vorremmo acquistare, o ancora per organizzare un viaggio in pochi, semplici passi. Come possiamo dunque bilanciare i benefici e i rischi che derivano dalla raccolta dati effettuata automaticamente dal nostro smartphone? Android e iOS: ci sono differenze? Android (sviluppato da Google) e iOS (sviluppato da Apple) sono i due sistemi operativi più diffusi sul mercato. Su di essi si basa insomma l’intero funzionamento della stragrande maggioranza degli smartphone e dei tablet attualmente in commercio, che spesso vengono scelti dagli utenti unicamente per una preferenza estetica o per il marchio, senza una vera consapevolezza delle differenze che li contraddistinguono. In realtà, anche dal punto di vista della privacy i due sistemi operativi presentano alcune differenze: Google tende a raccogliere un maggiore numero di informazioni sull’utente, tenendo traccia non solo della sua posizione, dei luoghi che frequenta, dei percorsi che compie ogni giorno (per esempio da casa a lavoro), ma anche delle ricerche effettuate online sui motori di ricerca, delle applicazioni che si scaricano e del loro utilizzo.   Apple tende ad essere leggermente meno invasivo, limitando il numero di informazioni personali raccolte e cercando di raccogliere dati sugli utenti senza crearne profili particolarmente precisi. Per esempio, molti dettagli personali registrati da Siri (il sistema di comando vocale presente ormai su tutti gli iPhone e iPad) sono salvati unicamente nella memoria del dispositivo, ma non vengono inviati ai server di Apple. Va detto che la maggior parte di queste impostazioni possono essere modificate da ogni utente, che però deve decidere consapevolmente a quali servizi eventualmente rinunciare per aumentare il livello della propria privacy. Inoltre, ogni singola applicazione può possedere o meno i permessi per accedere a particolari informazioni salvate sul nostro dispositivo, indipendentemente dalle impostazioni generali del sistema operativo. Gli usi positivi dei nostri dati Non tutte queste funzioni, che molti considerano estremamente invasive, sono effettivamente di poca utilità per l’utente. Alcuni benefici sono sicuramente secondari, come per esempio la visualizzazione di annunci pubblicitari non casuali, ma basati sui propri gusti personali e sulle ricerche effettuate in precedenza. Altri, invece, possono essere decisamente importanti per mantenere il proprio dispositivo in uno stato ottimale e, paradossalmente, fondamentali per la nostra sicurezza. L’invio di dati agli sviluppatori, infatti, permette un costante monitoraggio di bug e difetti nelle applicazioni che utilizziamo, permettendo una rapida risoluzione di eventuali problemi e un migliore livello di protezione da potenziali intrusioni. Inoltre, in caso di smarrimento del proprio smartphone, solo grazie alla geolocalizzazione sarà possibile ritrovarlo facilmente e bloccarlo, così da evitarne un uso improprio da parte di terzi. Infine, consideriamo anche che gran parte delle applicazioni per la sicurezza si basa sempre su queste tecnologie, che permettono a un amico o un familiare di assisterci tempestivamente in caso di incidenti o altro. Nel momento in cui si volessero modificare le impostazioni sulla privacy, dunque, bisognerebbe considerare attentamente le funzionalità a cui si è disposti a rinunciare pur di bloccare il monitoraggio attivo di Google o Apple. Come proteggersi da attacchi esterni? Nonostante sia praticamente impossibile ridurre a zero tutte le intrusioni esterne (se a voler controllare i nostri dati sono agenzie governative o colossi come Google, infatti, non possiamo fare molto per impedirlo), è comunque consigliabile adottare alcune misure abbastanza semplici, che assicurano una discreta protezione dagli hacker che potrebbero utilizzare i nostri dati per causare danni di varia natura. Vediamole qui di seguito. Mantenere il proprio dispositivo aggiornato: avere uno smartphone o un tablet di ultima generazione, aggiornabile all’ultima versione disponibile del sistema operativo in uso, non è solo una questione di immagine o un capriccio inutile. Si tratta infatti di una delle più importanti discriminanti che rendono il nostro dispositivo più o meno vulnerabile: più datato è il sistema operativo, più facile sarà per un hacker eluderne la sicurezza e avere accesso ai nostri dati personali. Con ogni aggiornamento, infatti, gli sviluppatori correggono bug ed errori che possono essere utilizzati da terzi per eludere i sistemi di sicurezza del sistema stesso. Bloccare il proprio dispositivo: può sembrare una banalità, ma molti utenti ancora non impostano un sistema che blocchi lo smartphone o il tablet quando lo schermo viene disattivato. Esistono ormai svariati sistemi di blocco, tra cui un codice numerico (PIN), una sequenza disegnata tra una griglia formata da vari punti, oppure il riconoscimento dell’impronta digitale, ormai sempre più diffuso anche tra i dispositivi di fascia media. Si tratta di un’azione semplicissima che può se non altro ritardare l’attacco di terzi alle nostre informazioni private. Controllare i permessi concessi alle applicazioni installate (anche quelle più vecchie): come detto prima, non è solo il sistema operativo a raccogliere dati sulle nostre abitudini, ma anche le singole applicazioni che abbiamo installato e utilizziamo più o meno di frequente. Nelle impostazioni è possibile scegliere quali permessi concedere (spesso ci viene richiesto al momento dell’installazione se vogliamo consentire all’applicazione l’accesso alla rubrica, alle nostre foto o al servizio di geolocalizzazione), e se chiudere un’applicazione ogni volta che blocchiamo lo schermo, evitando che continui ad operare in remoto. Ricordiamo inoltre che è importante controllare sempre la provenienza dell’applicazione, possibilmente facendo una breve ricerca sugli sviluppatori, ed evitare di utilizzare Store “alternativi”, dove è molto più facile per i malintenzionati approfittare delle vulnerabilità dei nostri dispositivi. Utilizzare un’applicazione per gestire le password: dette anche “password manager”, queste applicazioni consentono di salvare le nostre password, evitando così di doverne ricordare dozzine ogni volta che ci colleghiamo ai nostri canali social o a siti web a cui siamo iscritti, ma proteggendole con una password generale. Questa ci verrà richiesta ad ogni accesso, ma rimarrà sempre la stessa (almeno finché non vorremo modificarla), garantendo un maggiore livello di protezione e riducendo al minimo i disagi per l’utente. Attenzione a spam e allegati: anche su un dispositivo mobile, spam, link poco affidabili e allegati pericolosi rappresentano una minaccia molto importante per la nostra privacy. Bisogna prestare estrema attenzione a ogni messaggio che si decide di aprire, e valutare se effettivamente gli allegati o i link inclusi sono sicuri o meno. Quando si fosse in dubbio, suggeriamo semplicemente di eliminare il messaggio ed evitare qualunque interazione con il suo contenuto, che potrebbe contenere virus in grado non solo di rubare tutti i nostri dati, ma anche di rendere il dispositivo completamente inutilizzabile.

Leggi l'articolo completo »

5 Buone regole per proteggere il Pc e suoi files

Password sicure Un buon antivirus Utilizzo di un firewall Mantenere il PC aggiornato Scaricare software da fonti attendibili Proteggere il PC e i file con password sicure Se vuoi blindare il PC per impedire a ficcanaso di accedervi liberamente, è fondamentale utilizzare delle password sicure a protezione del sistema e dei file salvati sul disco. Si consiglia di utilizzare chiavi d’accesso sufficientemente lunghe, difficili da indovinare (quindi prive di senso compiuto) e composte da numeri, lettere e simboli. Installare un buon antivirus Installare un buon antivirus è uno dei passi più importanti da compiere per proteggere il proprio PC. È possibile scaricare antivirus gratuiti o acquistare antivirus a pagamento. Ambedue le soluzioni sono valide, anche se gli antivirus a pagamento offrono qualche feature aggiuntiva che può tornare sempre utile: di solito permettono di attivare delle impostazioni che impediscono ai criminali informatici di prendere il controllo della webcam o del microfono collegati al PC, offrono dei password manager nei quali conservare le chiavi d’accesso ai propri account e molto altro ancora. Per le esigenze degli utenti comuni, vanno benissimo antivirus come Windows Defender (l’antivirus di Microsoft incluso “di serie” in Windows 10) o soluzioni gratuite. A prescindere dalla tipologia di antivirus che si sceglie di installare, l’importante è che lo si tenga sempre aggiornato, affinché possa individuare le minacce informatiche più recenti, e che prenda la buona abitudine di effettuare scansioni regolari del sistema. Utilizzare un firewall Utilizzare un firewall è un altro modo per proteggere il proprio PC dalle minacce informatiche. La parola “firewall” non è altro che un sistema di protezione (che può essere sia di tipo software che hardware) posto a protezione di due reti differenti, così da impedire accessi non autorizzati. Windows e macOS integrano un firewall che è attivo di default ma, volendo, è possibile ricorrere anche a firewall di terze parti che possono facilitare il monitoraggio delle attività di rete. Mantenere il PC aggiornato E’ necessario mantenere aggiornato il sistema operativo e i programmi installati su di esso. Gli aggiornamenti che vengono rilasciati da Microsoft, Apple e dalle software house che sviluppano i programmi, infatti, spesso contengono delle correzioni necessarie per impedire a malintenzionati di accedere al PC sfruttando delle vere e proprie falle di sicurezza. Usi un Mac? Anche Apple rilascia frequenti aggiornamenti per macOS volti a migliorare le prestazioni generali del sistema e a correggere falle di sicurezza. Per verificare se sono disponibili nuovi aggiornamenti, pigia sull’icona della mela morsicatasituata nella barra dei menu di macOS (in alto a sinistra), clicca sulla voce Informazioni su questo Mac e poi pigia sul pulsante Aggiornamento Software.

Leggi l'articolo completo »

Fine supporto per Windows 7

Il supporto per Windows 7 sta per finire Dopo 10 anni, il 14 gennaio 2020 il supporto per Windows 7 terminerà Che cosa significa “fine del supporto”? Il supporto per Windows 7 terminerà il 14 gennaio 2020; dopo tale data, il tuo computer continuerà a funzionare ma Microsoft non fornirà più: Supporto tecnico per eventuali problemi Aggiornamenti software Aggiornamenti di sicurezza o correzioni Se continui a utilizzare il tuo PC con Windows 7, senza aggiornamenti software e di sicurezza, sarà più vulnerabile a virus e malware. Comunque Windows 7 continuerà a funzionare presumibilmente ancora per qualche anno e per quello che riguarda la sicurezza dovrà essere vostro cura proteggerlo con un valido antivirus. Cosa puoi fare adesso per aggiornare e migliorare drasticamente le prestazioni del tuo vecchio computer con Windows 7? La soluzione più efficace è quella di sostituire il vecchio e “stanco” Hard Disk con un SSD (Solid State Driver) che migliora drasticamente le prestazioni e l’affidabilità dando al tuo PC una nuova giovinezza (prima che un guasto dell’Hard Disk causi la perdita di tutti i dati).

Leggi l'articolo completo »

Dischi allo stato solido – SSD

Descrizione Un comune disco rigido (a sinistra) confrontato con un’unità a stato solido (a destra) Mentre i termini “unità a stato solido”, o solid state drive sono quelli corretti, il termine “disco a stato solido” è improprio perché all’interno dell’SSD non c’è alcun disco, né di tipo magnetico, né di altro tipo (anzi, non vi è contenuto alcun componente in movimento). L’utilizzo della parola “disco” deriva dal fatto che questo dispositivo di memoria di massa svolge la medesima funzione del tradizionale disco rigido e viene quindi utilizzato, gergalmente, ma impropriamente, in sostituzione di esso. Anche la dizione sintetica e diffusa “disco SSD” è similmente impropria. A differenza dei supporti di tipo magnetico come nel caso del disco rigido a testina, è la possibilità di memorizzare in maniera non volatile grandi quantità di dati, senza l’utilizzo di organi meccanici (piatti, testine, motori ecc.) come fanno invece gli hard disk tradizionali. La maggior parte delle unità a stato solido utilizza la tecnologia delle memorie flash NAND, che permette una distribuzione uniforme dei dati e di “usura” dell’unità.[1] Dettagli tecnici Le unità allo stato solido si basano su memoria flash solitamente di tipo NAND per l’immagazzinamento dei dati, ovvero sfruttano l’effetto tunnel per modificare lo stato elettronico di celle di transistor; per questo essi non richiedono parti meccaniche in movimento (dischi, motori e testine), né componenti magnetici, il che comporta notevoli vantaggi alla riduzione dei consumi elettrici e dell’usura. La memoria degli SSD è solitamente di tipo NAND 2D (a singolo strato) o 3D (multistrato o V-NAND)[2], una tecnologia che può differenziarsi in Single Level Cell (SLC), Multi Level Cell (MLC), Triple Level Cell (TLC) e Quad Level Cell (QLC) a seconda del numero di bit per cella e di conseguenza dei livelli di tensione che può assumere; inoltre tali memorie vanno incontro ad usura e a perdere precisione del livello di tensione, generando un maggior carico dell’algoritmo Error-Correcting Code (ECC).[3][4][5] Altra caratteristica vantaggiosa delle memorie flash risiede nelle ridotte dimensioni fisiche che consentono la realizzazione di unità SSD estremamente compatti e leggeri, quindi facilmente integrabili anche all’interno dei dispositivi mobili ultrasottili.[6] Oltre alla memoria in sé, un’unità SSD dispone di diversi componenti necessari alla gestione del suo funzionamento.

Leggi l'articolo completo »

Fibra ottica

Le fibre ottiche sono filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce (propagazione guidata), e che trovano importanti applicazioni in telecomunicazioni, diagnostica medica e illuminotecnica. Le fibre ottiche sono classificate come guide d’onda dielettriche basate sulla disomogeneità del mezzo il cui nucleo è sede del campo elettromagnetico. Esse, in altre parole, permettono di convogliare e guidare al loro interno un campo elettromagnetico di frequenza sufficientemente alta (in genere in prossimità dell’infrarosso) con perdite estremamente limitate. Vengono comunemente impiegate nelle telecomunicazioni come mezzo trasmissivo di segnali ottici anche su grandi distanze ovvero su rete di trasporto e nella fornitura di accessi di rete a larga banda cablata (dai 100 Mbit/s al petabyte/s usando le più raffinate tecnologie WDM). Disponibili sotto forma di cavi, sono flessibili, immuni ai disturbi elettrici ed alle condizioni atmosferiche più estreme, e poco sensibili a variazioni di temperatura. Hanno solitamente un diametro di rivestimento (cladding) di 125 micrometri (circa le dimensioni di un capello) e pesano molto poco: un chilometro di fibra ottica pesa meno di 2 kg[1], esclusa la guaina che la ricopre.

Leggi l'articolo completo »