Mamma e papà, state tranquilli

Non siamo sempre presenti quando i nostri figli sono al computer? Facciamo in modo che Windows, grazie al Controllo Genitori, vigili sulle loro scorribande informatiche: controlli i contenuti, limiti l’orario di utilizzo del PC, escluda l’accesso a determinati contenuti e proibisca l’apertura di siti sconvenienti.

LogoK9
Una delle caratteristiche più importanti di Windows è la multiutenza: se un computer è utilizzato da più persone, ognuno può piegarlo alle proprie esigenze, personalizzarlo come crede, così da avere tanti PC in uno solo. Questo si rivela particolarmente utile se uno o più utenti sono minorenni: il genitore, deus ex machina che ha il controllo completo (account da amministratore), può infatti limitare l’accesso a determinate risorse da parte di un altro utente (account standard), per evitare che si imbatta in contenuti sconvenienti, certamente inadatti alla sua età perché pericolosi o violenti (e spesso veicolo di minacce informatiche). Stiamo parlando di quello che comunemente è definito “parental control”, concetto inglese che da noi, più che “controllo parentale”, si traduce con l’espressione meno marziale di “filtro famiglia”. Esistono due approcci concettuali a questo tipo di filtri: bloccare tutto quello che è considerato sconveniente oppure, al contrario, consentire solo quello che è lecito, escludendo di fatto tutto il resto: l’approccio di Seven è tendenzialmente il primo, tranne nel caso dell’elenco programmi consentiti. Questi filtri possono essere utilizzati non solo per i bambini: molte aziende li usano per evitare che i dipendenti si “distraggano”, e sfruttino le risorse interne per fini non lavorativi: è sempre più frequente il caso di lavoratori che non possono accedere a Facebook e YouTube.
Windows Seven è certamente ben attrezzato, dal punto di vista dei filtri. L’ultimo sistema operativo di casa Microsoft permette persino di stabilire delle fasce orarie, oltre le quali il PC è off-limits per i piccoli. Oppure può inibire l’utilizzo di determinati programmi (come per esempio le chat) o videogiochi (in base alla classificazione, al contenuto o al titolo): la vera essenza del parental control. Visto che Seven, a differenza del predecessore Windows Vista, non consente di limitare l’accesso a determinati siti Web (si parla di navigazione differenziata), questo può essere impostato direttamente dal browser o, meglio ancora, grazie a un particolare strumento del pacchetto Live: Windows Live Family Safety. In ogni caso esistono molti programmi di terze parti che svolgono il ruolo di controllori in modo soddisfacente; ve ne segnaliamo uno che, a nostro avviso, funziona in modo eccellente: K9 Web protection.
Il controllo dell’account del minore

1. Attiviamo il Controllo Genitori
Prima di tutto, accediamo ad Account utente, all’interno del Pannello di controllo. Selezioniamo l’account del pargolo, quindi scegliamo l’opzione Imposta Controllo genitori.

2. La scelta dell’account
Se l’account Amministratore non è protetto da password, è il momento di impostarla. Quindi scegliamo l’account del figlio: basta farci clic sopra.

3. Le restrizioni di orario
Nel pannello di controllo dell’account del minore, possiamo innanzitutto restringere le possibilità d’utilizzo del PC, impostando delle fasce orarie. Facciamo clic su Restrizioni d’orario, e usiamo il mouse per colorare gli intervalli consentiti.

4. Giochi proibiti
Seconda fase: scegliere quali sono i giochi consenti, e quali invece sono solo appannaggio degli adulti (o dei figli più grandi). Facciamo clic su Giochi, quindi impostiamo la classificazione che si basa sul PEGI; oppure blocchiamo dei titoli specifici.

5 Niente giochi
Se invece non vogliamo fare distinzioni tra giochi proibiti e consentiti, e vogliamo che il computer non venga usato per spassarsela, possiamo anche rispondere no alla richiesta se il pargolo possa o meno dedicarsi ad attività ludiche.

6. Il blocco dei programmi
Per scegliere quali programmi togliere dalla portata dei bambini, facciamo clic su Consenti e blocca programmi specifici. Facciamo in modo che il figlio non possa usare tutti i programmi, ma solo quelli consentiti.

 

Internet sotto controllo con Family Safety
1. Scarichiamo Family Safety
Family Safety è un programma incluso nel pacchetto Live. Se non l’abbiamo ancora installato, andiamo sul sito http://explore.live.com: lo troviamo nella sezione Essentials.

2. Configuriamo il programma
Dopo aver installato e avviato Family Safety, inseriamo il nostro identificativo Windows Live ID e la password: gli stessi dati dell’account Hotmail e del vecchio MSN.

3. Selezioniamo l’account del minore
In questa fase dobbiamo selezionare l’account del piccolo da gestire. Se non l’abbiamo ancora creato, possiamo farlo in questa finestra grazie all’opposito comando. Facciamo clic su Salva per accedere a Family Safety.

4. Il controllo dell’account del minore
Il programma ci spedisce sul sito http://familysafety.live.com per gestire l’accesso all’account utente del piccolo (che quindi può essere gestito in remoto). Apriamo la pagina relativa all’account del piccolo e modifichiamo a piacere le impostazioni relative a filtri Web, gestione contatti, restrizioni di orario o di contenuti e via dicendo.

K9: un aiuto “esterno”
Se il filtro famiglia di Windows non vi soddisfa, potete installare nel PC un programma di parental control di terze parti. Uno dei più diffusi e apprezzati è certamente K9 Web Protection (www.k9webprotection.com). Questo software, disponibile per Windows e Mac, è in lingua inglese: ciononostante l’uso è semplice e intuitivo.
Le sue performance sono sbalorditive. Prima di tutto, risulta molto efficace nel controllo della navigazione: riconosce oltre 70 categorie di contenuti sconvenienti (pornografia, gioco d’azzardo, droghe, violenza, razzismo, malware e così via) e li blocca quasi sempre senza esitazioni. Può inibire, durante la ricerca con i più comuni motori, i risultati inappropriati (questa funzione, in Family Safety, si chiama “SafeSearch”). Come Seven, permette di impostare fasce d’uso del PC. Consente di impostare white e black list di contenuti. Può limitare l’accesso a determinati contenuti (per esempio pagine Web) che possono poi essere sbloccati con l’inserimento di una password. Fornisce dettagliati report sull’uso del computer. Cataloga, in tempo reale, nuovi contenuti a rischio.
Tutto questo a costo zero: basta solo registrarsi sul sito Web, per ottenere una licenza gratuita, prima dell’installazione.

Il PEGI
PEGI è un sigla che significa “Pan European Game Information”. È il metodo più diffuso, ma non l’unico, di classificazione dei videogiochi attraverso fasce d’età e contenuto. Le fasce d’età sono cinque: si va dalla prima, che include i bimbi di tre anni, fino alla maggiore età. Per quanto riguarda i contenuti, permette di indicare se il gioco include scene di sesso o violenza, linguaggio sconveniente, gioco d’azzardo o droga.

Il controllo di TV e film
Il filtro famiglia di Windows Seven permette di tenere sotto controllo anche Windows Media Center, per specificare il blocco all’accesso di programmi TV (se il computer ha un sintonizzatore) e film non adatti ai bambini. Per abilitare il parental control, avviamo Windows Media Center (WMC), quindi spostiamoci su Impostazioni e facciamo clic su Generale – Controllo genitori. Dopo aver inserito un codice di quattro cifre, che fa da password, possiamo stabilire quali contenuti bloccare.

La lista nera dei siti
Se vogliamo bloccare dei siti Web, possiamo usare un’apposita estensione di Firefox che si chiama, appunto, BlockSite. Si trova sul sito https://addons.mozilla.org.

 

Per approfondire

Per scoprire tutto, ma proprio tutto, sul mondo del parental control, colleghiamoci al sito Web www.ilfiltro.it. Vi troviamo informazioni su cyber-nanny, filtro famiglia, procedure di segnalazione alla Polizia, trucchi, consigli, faq e molto altro.

Lunga vita alla batteria del portatile!

Tutti i trucchi e i suggerimenti per far durare di più la carica del portatile.

risparmio3

In un mondo dove la parola d’ordine è la mobilità, è sempre più frequente assistere a scene di questo tipo: molti lavoratori, uniti in una sala riunioni o nella hall di un albergo, si contendono, a volte civilmente altre volte con picchi di… tensione, le poche prese di corrente disponibili. Perché se è vero che ormai disponiamo dei più sofisticati sistemi di connessione senza fili, dal 3G al Wi-fi al blueetooth, è anche vero che un filo ci deve sempre essere: quello che ci lega alla presa di corrente, alla “benzina” del nostro portatile. Le batterie sono sempre più potenti, ma lo sono anche le nostre macchine: esseri voraci, insaziabili. Per evitare di dover andare a caccia della provvidenziale presa di corrente proprio sul più bello, in queste pagine parleremo di alcuni trucchi per estendere la durata della carica.
La maggior parte dei consigli riguardano la parte software: grazie a determinate impostazioni del sistema operativo Windows 7 è infatti possibile risparmiare energia. I profili di risparmio agiscono sostanzialmente in questo modo: attivano o disattivano alcune opzioni che tendono a far consumare energia, a volte inutilmente. Spesso sono accorgimenti di buonsenso, che potremmo adottare manualmente, ma che è meglio far gestire, in automatico, al notebook. Per esempio è saggio disattivare alcuni elementi, se non sono in uso; o addirittura possiamo mandare a riposo l’intero computer: si può decidere che, dopo un tot di inutilizzo perché stiamo chiacchierando al telefono o bevendo un caffè con i colleghi, il portatile si faccia un sonnellino, vada in standby. Oppure possiamo decidere che, anche se stiamo usando la macchina, si possano disattivare solo alcune componenti, come vedremo. In ogni caso Windows prevede diversi profili, a seconda delle proprie esigenze: possiamo anche crearne uno personalizzato.

BOX > Comportamenti virtuosi, lato hardware
L’obsolescenza delle batterie dei portatili è un fatto inevitabile. Eppure ci possono essere degli accorgimenti che aiutano a farle vivere di più.
– Le batterie al Nichel andavano caricate e scaricate completamente ogni tot, per evitare l’effetto memoria. Quelle ora più diffuse, agli ioni di litio, non hanno questo problema. Ciononostante, soprattutto se usiamo il notebook collegato alla rete elettrica, è bene fare in modo che la batteria si scarichi del tutto, per poi ricaricarla al 100%; almeno una volta al mese. Detto tra parentesi: lo stesso vale per i cellulari.
– Quando non si usa la batteria per un lungo tempo, per esempio perché andiamo in vacanza, è bene toglierla dal suo alloggiamento e conservarla in luogo fresco e asciutto. Meglio se non sono cariche del tutto: metà carica va bene.
– Teniamo il computer il più possibile lontano da fonti di calore, e comunque sempre in un luogo “sano” per il notebook. Se teniamo il computer al caldo, o peggio al sole, la batteria può dimezzare la sua efficienza in due o tre mesi.
– Compriamo una batteria nuova solo quando quella vecchia risulta inutilizzabile, poiché il processo di invecchiamento e perdita di efficienza procede inesorabile anche se non è utilizzata.
– Cerchiamo di ridurre il più possibile i cicli di carica.
– Il computer deve respirare bene: teniamo pulite dalla polvere le vie di ventilazione.
– Se lavoriamo collegati alla presa di corrente, possiamo anche scollegare o rimuovere la batteria interna.
– Utilizzare un caricatore corretto: verifichiamo che sia compatibile con il nostro portatile.

BOX > Comportamenti virtuosi, lato software
Usare sistema operativo e software in modo non corretto può portare a consumare più del necessario. Con qualche accorgimento, è possibile far durare più la “scorta energetica” e, di conseguenza, anche allungare la vita della batteria.
– Scolleghiamo i dispositivi USB inutili: spesso non hanno una propria alimentazione, e attingono energia direttamente dal computer.
– Tante applicazioni aperte contemporaneamente richiedono molta energia: chiudiamo quelle non in uso.
– Ci sono azioni non urgenti che possono essere messe in pausa, e rinviate a quando il notebook è collegato alla rete elettrica: per esempio alcune operazioni pianificate, come la scansione totale del sistema con un antivirus o un software di ottimizzazione del sistema.
– Dove sono e come sono organizzati i dati incide sul consumo energetico. Meglio conservare i file sul disco fisso piuttosto che sul disco esterno o nel CD. Dati sul disco che non devono essere frammentati.
– Un discorso a parte lo merita lo schermo. Se impostato su un’elevata luminosità, consuma di più: mettiamo mano alle impostazioni del monitor. Spesso anche il salvaschermo consuma inutile energia: disabilitiamolo, e impostiamo piuttosto l’ibernazione del sistema. Così come meglio disabilitare gli “effetti speciali”, belli, ma onerosi: è il caso per esempio di Aero.
– I programmi devono sempre essere aggiornati con gli ultimi update e driver. Spesso le vecchie versioni usano più risorse, o quantomeno le usano in modo inefficiente.
Accediamo alle impostazioni di risparmio energetico

1. Si parte sempre dal Pannello di Controllo
La prima via che porta alle impostazioni di risparmio della carica passa della finestra di gestione del salvaschermo, via Pannello di controllo. Dopo aver aperto questo celebre centro di comando, andiamo in Aspetto a visualizzazione.

2. Accesso alla sezione dello screensaver
Una volta dentro la sezione del “look” del computer, concentriamoci sulla parte relativa alla personalizzazione: solitamente la prima. Qui, tra le opzioni disponibili, troviamo anche il comando Cambia screensaver: facciamoci clic sopra.

3. Vicini al traguardo
Nella finestra che si apre, ci sono tutti i comandi necessari per gestire il proprio salvaschermo: cambiarlo, impostare il lasso di tempo dopo il quale entra in gioco e altro. In basso troviamo anche il comando che fa al caso nostro: Modifica impostazioni di risparmio energia.

4 La scheda del risparmio
Si apre così la scheda del Pannello di controllo relativa alla sezione dell’hardware che riguarda proprio i profili di risparmio, che vedremo nel dettaglio nelle prossime pagine.

 

Creare un profilo personalizzato

1 Avviare la creazione di una combinazione
Come abbiamo visto nell’altro tutorial, si può accedere alle impostazioni del risparmio energetico dal Pannello di controllo. Per creare un profilo personalizzato selezioniamo la voce Crea combinazione per il risparmio di energia nel menu sulla sinistra.

2 Un nome per il nuovo profilo
Nella pagina dei profili ne esistono alcuni che potrebbero andarci bene: per esempio il secondo, Risparmio energia. Eppure possiamo crearne uno tutto nostro: cominciamo “battezzandolo” in Nome combinazione.

3 Dopo quanti minuti disattivazione e sospensione?
In questa pagina abbiamo la possibilità di stabilire dopo quanto tempo di inutilizzo schermo e notebook si mettono a dormire. Possiamo indicare i minuti, analizzando due situazioni diverse: il computer lavora in autonomia oppure è collegato a una presa di corrente.

4 Ulteriori personalizzazioni
Una volta creato il nuovo profilo con il nome stabilito al punto 2, possiamo comunque personalizzarlo ulteriormente. Ordiniamo quindi di modificarlo con un clic su Modifica impostazioni combinazione nel pannello generale; ora, nel profilo, troveremo una nuova voce da selezionare: Cambia impostazioni avanzate risparmio energia.

5 Impostazioni per ogni componente
La finestra Opzioni risparmio energia ci consente di mettere mano a tutte le componenti più importanti del portatile: dai dischi alle prese USB, dalle singole schede PCI al processore. Per ognuna possiamo stabilire la disattivazione selettiva.

6 Le impostazioni relative alla batteria
Per quanto concerne la batteria, possiamo mettere mano a ogni singolo aspetto. Possiamo, per esempio, stabilire che quando la batteria è quasi scarica il notebook deve ibernarsi, in modo da salvare i dati su cui stavamo lavorando, per evitare di perderli.

 

Ibernazione e sospensione rapide

In ottica risparmio energetico, è anche possibile personalizzare l’uso del pulsante di accensione del computer. Possiamo infatti stabilire che, premendolo, il notebook non si spenga, ma vada in ibernazione o in sospensione. Basta stabilirlo nella finestra Impostazioni di sistema all’interno di Opzioni risparmio energia.
La gestione delle opzioni di risparmio
Per gestire le opzioni di risparmio è possibile utilizzare una strada alternativa, rispetto a quella vista nel box “Accediamo alle impostazioni di risparmio energetico”. Sempre nel Pannello di controllo, questa volta selezioniamo la voce Sistema e sicurezza. Tra le varie sezioni disponibili all’interno di Sistema e sicurezza, uno dei centri nevralgici del Pannello di controllo, troviamo un’intera area dedicata proprio al risparmio energetico: Opzioni risparmio energia.

 

Batteria sotto controllo
Esistono software specifici per monitorare la batteria del vostro laptop. Uno di questi è Battery Statatus Monitor (BattStat): si scarica all’indirizzo Web http://users.rcn.com/tmtalpey/BattStat.

Attenti a quella rete!

D’estate, in vacanza, si usano spesso reti Wi-Fi pubbliche: sono luoghi virtuali pericolosi. Ecco come proteggersi.

Forse non tutti sanno che l’utilizzo delle reti Wi-Fi per la connessione a Internet è molto più frequente quando si è in vacanza rispetto al resto dell’anno. A rivelarlo è una recente ricerca della Michigan State University: nell’80% dei casi utilizziamo hotspot “pubblici”, rispetto a quando siamo a casa (solo il 25% dei collegamenti avviene senza fili). In effetti quando siamo in viaggio utilizziamo spesso le WLAN, se non altro perché il roaming dati è spesso un salasso: usiamo la rete dell’albergo, quella messa a disposizione dagli Internet Café oppure ci agganciamo a quelle delle stazioni e degli aeroporti, quando disponibili, anche se con segnale spesso debole; raramente usiamo quelle “conosciute” di amici.
Le reti Wi-Fi pubbliche sono luoghi virtuali affollati, spesso pericolosi. I criminali informatici sono pronti a spiare i nostri dati, e rubarli non certo per diletto: vogliono le nostre informazioni bancarie, i nostri numeri di carta di credito. Per questo dobbiamo essere cauti, prendere delle precauzioni.

Consigli per connessioni sicure
Quando ci agganciamo a una Wi-Fi pubblica sono necessari degli accorgimenti:
– non facciamo home banking, per nessun motivo, né scarichiamo o salviamo dati personali e sensibili su computer pubblici;
– impostiamo sempre il log-out prima di chiudere i servizi on-line ;
– usiamo sempre sistemi di protezione anti-malware: anche su smartphone e tablet;
– aggiorniamo sempre il sistema operativo, così come i programmi e le app installati;
– se disponibile, usiamo la rete 3G o card UMTS per la connessione, piuttosto che una WLAN aperta e a rischio come quella dei luoghi affollati: non sono mai protette a dovere;
– usiamo sempre password sicure: lunghe e con caratteri speciali;
– per i dispositivi mobili, usiamo una password all’avvio: non basta il PIN della SIM;
– prima di partire, facciamo un backup del notebook o dei dispositivi mobile. Meglio ancora sarebbe crittografare i dati sensibili presenti sui dischi: così limiteremmo i dati in caso di smarrimento o furto.
UMTS a prova d’intruso
Lo standard UMTS, Universal Mobile Telecommunications System, si basa sul sistema GSM di seconda generazione e supporta anche quello di terza generazione. Si tratta di una rete molto sicura: sono stati ottimizzati gli algoritmi di autenticazione dell’utente e della rete. Le velocità di trasferimento raggiungono teoricamente i 14,6 Mb/s grazie ai protocolli HSPA. Si tratta quindi di un’ottima alternativa al Wi-Fi.

 

In rete con lo scudo

1
Se dobbiamo connetterci a una rete Wi-Fi, meglio proteggersi. Il programma freeware (con alcuni banner) Hotspot Shield fa proprio questo: del resto la parola inglese “shield” significa “scudo”. Scarichiamo il primo file di installazione dal sito Web http://anchorfree.com/hotspot-shield-VPN-download.php, grazie al pulsante Download.

2
Facciamo doppio clic sul file eseguibile appena scaricato. Si avvia così la procedura guidata d’installazione di Hotspot Shield. Per prima cosa dobbiamo premere ancora una volta Download per salvare l’installer.

3
Il programma non è di dimensioni eccessive: poco più di 6 Mb. Questo download manager ci informa sullo stato dello scaricamento. Attendiamo che la procedura finisca: se disponiamo di una connessione a banda larga, sarà questione di pochi minuti.

4
Prima di procede oltre, è meglio togliere il segno di spunta che si trova, in questa schermata, accanto alla voce “Install Hotspot Shield toolbar on Internet Explorer o Firefox”. Meglio non sovraccaricare i browser di barre non necessarie. Facciamo clic su Install per concludere l’intera procedura.

5
Ora il programma è installato e perfettamente operativo. Per prima cosa ci fa una domanda in inglese: vuole sapere come comportarsi di fronte a nuove reti Wi-Fi. Meglio scegliere l’opzione di mezzo: deve attivarsi a ogni nuovo hotspot trovato.

6
A questo punto siamo completamente al sicuro: il programma permette di navigare in modo completamente anonimo e protetto su qualsiasi rete pubblica o non protetta, lavorando in background. Possiamo anche fare un test della protezione, con il comando Test protection. Potremmo notare un lieve rallentamento della connessione: è il prezzo della sicurezza.

 
Al riparo dai keylogger

1. Cosa sono i keylogger?
I keylogger sono programmi in grado di registrare tutto quello che digitiamo su tastiera. La soluzione quindi è quella di non usare la tastiera fisica, ma una virtuale. È già inclusa in qualsiasi sistema Windows. Per trovarla andiamo in Start, Tutti i programmi, Accessori, Accessibilità, Tastiera su schermo.

2. La tastiera virtuale
Sullo schermo appare una tastiera in tutto e per tutto simile a quella fisica che usiamo sul notebook. Per scrivere possiamo usare il mouse o il trackpad. In tal modo qualsiasi keylogger non rileverà nulla. In ogni caso si consiglia di non effettuare alcuna operazione a rischio sotto Wi-Fi pubblica.

3. La tastiera on-line
Esiste anche la possibilità di utilizzare una tastiera ancor più virtuale di quella di Windows: una keyboard direttamente on-line, su un sito Web. Si trova all’indirizzo http://gate2home.com. Per prima cosa, dobbiamo scegliere la nostra lingua. Non vogliamo certo usare la tastiera con gli ideogrammi cinesi! Premiamo Continue.

4. L’uso del testo
Una volta digitato, si fa per dire, un testo, dobbiamo decidere che cosa farne. Per esempio possiamo copiarlo negli appunti per utilizzarlo altrove. Oppure possiamo accedere direttamente ad alcuni servizi, come Google o i social network più diffusi, Facebook e Twitter.

 

WhatsApp sotto attacco

Qualsiasi programma di sniffing è in grado di intercettare le informazioni ricevute e trasmesse da qualsiasi dispositivo collegato. Il problema si pone, in particolar modo, per le reti Wi-Fi pubbliche.
I programmi per lo sniffing non sono certo diffusissimi e nemmeno facili da usare. Di solito software del genere sono appannaggio di hacker e pirati informatici. Ora, però, suntano le app per intercettare i dati nelle Wi-Fi non protette. Sotto attacco, ultimamente, è finita la celebre app Whatsapp, il cui successo è dovuto al fatto che permette di sostituire gli SMS utilizzando le trasmissioni tramite la rete dati e, di conseguenza, abbattere i costi in bolletta. Nelle settimane scorse, però, ha fatto la sua comparsa un’app chiamata WhatsApp Sniffer, che utilizza la vulnerabilità delle reti Wi-Fi senza protezione per consentire l’intercettazione dei messaggi inviati con gli smartphone collegati alla stessa rete. WhatsApp, infatti, non integra un sistema di crittografia e nel caso in cui la rete Wi-Fi che si utilizza sia sprovvista di password, tutti i dati sono leggibili per chi “sniffa” i dati all’interno della stessa rete. Quando la notizia si è diffusa, Google ha prontamente rimosso l’applicazione dal suo market, ma naturalmente il software è ancora disponibile sulla Rete.

La televisione è sempre con noi

Nell’era della “retevisione” i programmi TV si guardano su computer, tablet e smartphone.

rai

Tutti amano la TV. Tranne rare eccezioni, chi più chi meno, anche se finge di snobbarla, non può fare a meno di darle una sbirciata tutti i giorni. Vuoi per il telegiornale, per la partita, per il Dr. House, per il gioco finale del videoquiz, per il reality show. La amiamo talmente tanto che, rottamate quelle a tubo catodico, ci siamo fiondati a comprare quelle a schermo piatto, poi quelle full HD, poi quelle 3D, ora quelle Smart, intelligenti. Siamo andati in crisi quando non funzionava nulla, durante lo switch-off, il passaggio al digitale terrestre. Molti sono disposti a pagare decine di euro al mese per la pay-tv satellitare.
In ogni caso, ne abbiamo una in salotto, una in cucina, una in camera da letto; alcuni ce l’hanno in macchina, nel camper, in ufficio. Ma non basta. La vogliamo anche sul computer, sul tablet e sul telefonino per guardarla in mobilità, dove ci pare.

La TV sul computer

Così come avviene con le telefonate, passate dal doppino in rame al VOIP, anche le trasmissioni televisive si stanno trasferendo on-line. Qualcuno ha inventato il nome di “retevisione”, più tecnicamente si parla di IP-TV. Di che cosa si tratta?
Facciamo un passo indietro. Fino a qualche tempo fa definire un “eco-sistema” televisivo era semplice: si comprava un televisore, si attaccava all’antenna terrestre o a un decoder, e si guardava un ristretto numero di emittenti. Ancor prima dell’avvento del digitale terrestre, e della proliferazione dei canali, alcuni operatori di telecomunicazioni hanno tentato di reinventare la distribuzione di programmi televisivi con l’introduzione della IP television, IP-TV appunto. L’esperimento non ha sortito grandissimi effetti in termini commerciali, ma ha contribuito a creare nuove opportunità nel panorama televisivo. Al di là dei problemi tecnici, come la “banda stretta” e i pochi contenuti disponibili, è il modello a risultare rivoluzionario: portare la televisione fuori dal televisore. Ovvero su PC, oppure sulle console di gioco, così come sui device mobili. Le emittenti tradizionali hanno dovuto rincorrere questa tendenza: ora mettono a disposizione molti contenuti sul Web.
Accanto a questi fenomeni stanno nascendo nuove tendenze prettamente legate al mondo del Web. YouTube, per esempio, nato come portale di condivisione dei video amatoriali, si è dato alla produzione e messa in onda di contenuti: qualche mese fa Google ha annunciato infatti di aver siglato accordi di partnership con decine di società di produzione e di major di Hollywood per il lancio di 100 nuovi canali, con 25 ore al giorno di programmazione originale, che dovrebbe ripagarsi con la pubblicità. Ma si parla anche di film on demand, a pagamento. Sulla scia, gli ideatori di Skype lanciarono Joost, piattaforma di Internet TV: progetto, per il momento, in pausa. Anche Facebook trasmette film.
Una variante dello streaming e dell’IP-TV è la P2P-TV, per esempio Veoh, www.veoh.com. La “peer to peer TV” si basa, come eMule e BitTorrent, sul principio del file sharing: nessun broadcaster centrale che trasmette, ma un segnale che rimbalza da un utente all’altro della rete. Un modello che, a dire il vero, non ha prodotto molti utili, ma ha riscosso grande popolarità tra i gli internauti, e soprattutto tra i pirati; si usa prevalentemente per diffondere illegalmente serie TV, film in prima visione e partite di calcio.
Altro esperimento interessante è Hulu, www.hulu.com, piattaforma attiva solo negli USA. Nata da una joint venture tra big del settore dell’entertainment televisivo e cinematografico, ha raggiunto fin dalla nascita, nel 2009, un successo straordinario, anche perché offre contenuti “premium”: da CSI ai Simpson. Gratuita per l’utente finale, si finanzia con la pubblicità. A questo esperimento americano ha risposto la britannica BBC, che ha messo in campo iPlayer, www.bbc.co.uk/iplayer: si tratta di un’applicazione on-line che offre audio e video live e on demand di trasmissioni o pezzi di show in onda sull’emittente di Londra. Un successo clamoroso: veicola il 5% di tutto il traffico Internet della Gran Bretagna!
E in Italia? I canali via Internet stanno proliferando; le Web TV locali, o a tema verticale, sono un vero e proprio fenomeno da alcuni anni. Si stima che siano oltre 600 in tutta Italia. D’obbligo citare il caso di TeleTorre19, www.teletorre19.com, Web TV nata nel 2001 e tutt’ora attiva in un condominio nel quartiere del Pilastro, a Bologna. In ogni caso la maggior parte dei canali televisivi tradizionali trasmette anche in streaming sul proprio sito, come evidenziato nel box “Le TV on-line”.

Le TV on-line
La stragrande maggioranza dei canali televisivi tradizionali ora trasmette anche via Internet in diretta oppure mette a disposizione sul sito spezzoni o intere trasmissioni, in modalità podcast. Ecco una selezione di 10 reti e relativi indirizzi Web.

Le TV on-line
Emittente Sito Web
Rai www.rai.tv/dl/RaiTV/diretta.html
Mediaset www.video.mediaset.it
La7 www.la7.it
MTV http://ondemand.mtv.it
DeeJay TV www.deejay.it
Cielo www.cielotv.it/cielolive.html
Sportitalia www.sportitalia.com
Gruppo Telelombardia www.mediapason.it
Super Tennis www.supertennis.tv
Repubblica TV http://video.repubblica.it

 

Altri piccoli schermi

Secondo alcuni studiosi come Luca Tommassini, autore di “Internet@TV”, siamo nell’era della televisione 3.0. Se i primi decenni della storia della televisione erano quelli del piccolo schermo, adesso ci troviamo nell’era degli schermi: sono quelli ultrapiatti in salotto, ma soprattutto quelli piccoli dei tablet e degli smartphone, ma anche delle console. Questo è ovviamente possibile, come dicevamo per l’IP TV, sia grazie a Internet, sia per la diffusione della banda larga.
Quando la banda non era larga abbastanza, ci si accontentava del download. Ora è arrivato il momento dello streaming, grazie agli standard RSTP, Real Streaming Protocol, e UDP, User Datagram Protocol. Del P2P abbiamo già detto. Altro modo di distribuire i contenuti video e risorse fra gli utenti si chiama CDN, Contente Delivery Network. È un sistema di server, gestiti da un operatore di telecomunicazioni, che contiene copie di dati dislocati in vari punti della rete: il contenuto richiesto è fornito dal server più vicino, per evitare la congestione di un unico server centrale.
Tutti questi contenuti non sono veicolati solo sul PC, anzi. Nel nostro Paese ci sono interessanti esperimenti per distribuirli via Internet ma godendone sul televisore. È il caso del prodotto Cubo Vision di Telecom, www.cubovision.it: un dispositivo da attaccare al televisore che ha al suo interno anche un hard disk. Telecom ha stretto accordi con molti produttori di contenuti, e l’offerta risulta abbastanza ampia. Cubo Vision Mobile è invece l’app. Segue a ruota l’esperimento di TV on demand, o meglio di videonoleggio digitale via Internet, di Fastweb: Chili, www.chili-tv.it.
Ma la rivoluzione più interessante, lontano da PC e televisori, si sta consumando sui piccoli schermi di tablet e smartphone. Non è più tempo di Sofa-TV o di Desktop-TV, ora si parla di Hand-TV: i canali televisivi fruibili sulle reti mobili cui si appoggiano telefoni cellulari e tablet, DVB-H e UMTS/HSDPA. Grazie alla crescente disponibilità di banda, la rete cellulare si afferma come piattaforma per la distribuzione di contenuti video. Il successo degli app store invoglia gli attori dell’industria della televisione e dell’editoria a investire sulla mobile television. Sempre più persone si collegano in mobilità: un numero crescente di utenti fruirà di nuovi contenuti in questo modo. Chi ci è arrivato per primo è Sky, operatore particolarmente sensibile all’innovazione: in un riquadro a parte parliamo della sua offerta SkyGo.
Sono sempre più le app che consentono di guardare la televisione sugli schermi di tablet e telefoni. Citiamo per esempio TV Italia, Italia Basic TV Radio, TV For You: tutte gratis o al massimo a 79 centesimi sull’Apple Store. Imperdibile TVItaliane su Android. Anche se queste app non fanno altro che raccogliere URL di TV via Web, risultano comunque molto comode.

 

Sky in mobilità

Dallo scorso marzo, gli abbonati di Sky HD, tre su quattro degli abbonati Sky, possono vedere 25 canali dell’emittente satellitare sul proprio tablet o smartphone grazie alla app SkyGo, gratuita. Funziona correttamente su iOS, e quindi su iPhone, iPad e iPod Touch, mentre per quanto riguarda  Android, la compatibilità è testata solo su alcuni modelli HTC e Samsung. La app funziona correttamente sotto rete Wi-Fi. Tra i canali disponibili ci sono SkyTG24, lo sport, le serie TV e i programmi per bambini.
L’attivazione è molto semplice. Prima di tutto dobbiamo recuperare le nostre credenziali Sky, come nome e password di accesso a Sky.it e il numero di tessera Sky. Occorre collegarsi al sito di Sky e aggiungere gratuitamente SkyGo al proprio abbonamento, nell’area “Fai da te”. 

 

Installiamo JLC’s Internet TV

1 Il sito Web di JLC
JLC’s Internet TV è un software gratuito che permette di accedere a decine, centinaia di canali TV di tutto il mondo trasmessi in streaming via Web. Scarichiamo il programma da http://www.jlc-software.com.

2 Installiamo il programma

La procedura di installazione di JLC’s Internet TV, anche se in lingua inglese come il programma, non comporta particolari difficoltà. Procediamo fino a premere Install nell’ultima schermata.

3 La lista dei canali

Al primo avvio, la lista dei canali disponibili è vuota. Il programma chiede se vogliamo aggiornarla: rispondiamo .

4 Proviamo un canale

La lista dei canali appare sulla sinistra. Basta selezionarne uno tra i molti disponibili, anche italiani, per testare il programma. Le immagini riempiono la parte centrale della finestra.

5 Emittenti preferite

Dopo qualche tempo, avremo individuato i canali che ci piacciono di più. Per inserirli nella lista dei preferiti, basta farci clic sopra con il tasto destro e scegliere Add to favorites.

6 Anche via browser

Da qualche tempo JLC’s Internet TV funziona anche via browser, senza installare il programma. Potremmo dover installare alcuni plug-in per far funzionare lo streaming, come per esempio l’ultima versione di Java.

In riva al… Torrent

Il file sharing non vuol dire solo pirateria. Ecco come usare il miglior programma peer to peer, BitTorrent, per scaricare legalmente dalla Rete.

download4
Da quando la banda è larga un po’ per tutti e molti contenuti sono disponibili direttamente on-line, per esempio in streaming, i programmi di file sharing hanno subito un lieve declino. Quello che un tempo era una vera e propria mania, il peer to peer, ora viene utilizzato con più giudizio e, forse, meno pregiudizi. Certo, inutile nasconderlo: la maggior parte delle persone utilizza questi strumenti per scaricare film, dischi e libri coperti da diritto d’autore, eppure le statistiche dicono che chi scarica di più, compra di più. Ma non è questo il punto. Programmi come BitTorrent rappresentano una meraviglia tecnologica: vediamo perché.

☞ Che cos’è BitTorrent?

Per “file sharing” si intende condivisione dei documenti, mentre per “peer to peer”, per gli amici P2P, intendiamo una tecnologia “da punto a punto”. E qui sta il… punto. I programmi come BitTorrent, e prima ancora eMule e ancora prima Napster, hanno letteralmente rivoluzione il modo di far circolare dati e file in Rete. Un tempo il flusso era unidirezionale: dal server al PC di casa. Con i sistemi di file sharing si ha un vero e proprio ribaltamento, decentramento, se vogliamo una “democratizzazione”: ora ogni computer è un nodo della rete, ognuno è server e client allo stesso tempo.
Tra i network che più di tutti resiste nel tempo e non pare temere il passare delle ere tecnologiche c’è certamente BitTorrent: si tratta di un circuito di file sharing attivo da diversi anni, leader assoluto delle comunicazioni P2P. Per certi versi è differente da gli altri. Sia dal punto di vista tecnico, ma anche unico nell’utilizzo: BitTorrent è ampiamente usato non solo da utenti privati, ma anche da software house e case di distribuzione di musica e film per la diffusione in Rete dei loro prodotti. È frequente, infatti, imbattersi in software house o in produttori di contenuti che usano la rete torrent per diffondere programmi, trailer cinematografici, film indipendenti, album promozionali e così via. Chi ha provato a scaricare Ubuntu, per esempio, sa che oltre alla possibilità di scarica la ISO del sistema operativo via HTTP, vi è anche la possibilità di farlo via torrent. Lo scopo? Alleggerire i server, decongestionare il traffico.
Ma facciamo un passo indietro, e vediamo che cos’è BitTorrent. Più che un software, è un protocollo. In particolare un protocollo di comunicazione, vale a dire un insieme di regole e convenzione grazie alle quali due o più computer si scambiano informazioni. Tant’è che la tecnologia dei torrent, i file che circolano in questa rete, non è usato solo dal software BitTorrent, ma anche da altri, come vedremo.
La filosofia che sta alla base di BitTorrent, e che lo differenzia da altri sistemi di file sharing, è semplice: inviare uno stesso file, in modo efficiente, a più persone. Questo per favorire il più possibile la diffusione dei file, ma soprattutto che non restino in sospeso alcuni download incompleti. Il PC che dispone di una copia completa del file è detto “seed”: seme, origine. Se non ci sono seed raggiungibili, i download non partono nemmeno. Per questo a volte lo scaricamento stenta a decollare: ma almeno abbiamo la certezza che, quando parte, abbiamo ottime chances che venga portato a termine. Sempre a differenza di altri programmi simili, non esistono trucchi per acquisire maggiori priorità rispetto ad altri utenti, non è possibile scalare le code se non pazientando. Altra caratteristica: ogni bit scaricato viene automaticamente messo in condivisione.

☞ Come funziona?

La rete BitTorrent si basa sui file torrent. Questi non sono i file in sharing veri e propri, non sono né film, né MP3, né eBook. Sono file molto piccoli, spesso dal peso di pochi Kb, che rappresentano, in pratica, il link ai documenti in condivisione veri e propri, con tanto di descrizione dei file. Questi file torrent si trovano sui tracker, i siti che li catalogano e li condividono. Operazione controversa: in passato il celebre sito The Pirate Bay è stato oscurato proprio perché condivideva i torrent e quindi, a detta delle autorità, istigava alla pirateria. Tra parentesi, in realtà gli avvocati dell’accusa faticarono a dimostrare il coinvolgimento di The Pirate Bay con le attività di download che sfruttano i suoi file torrent, per il fatto che è difficile dimostrare il legame esistente fra il torrent e il file cui fa riferimento.
Quando si scarica un torrent, che ha proprio estensione “.torrent”, questo si apre direttamente all’interno di BitTorrent: il software così individua il file da scaricare ma, soprattutto, sa dove trovarlo on-line. Effettua una ricerca su una serie di server e, se trova un seed completo, avvia il download. Alcuni torrent individuano anche una serie di file, e quindi una collezione. Dato questo meccanismo, la ricerca dei file non avviene, come in altri sistemi di file sharing, inserendo una stringa di ricerca all’interno del programma stesso. Bisogna cercare sul Web.

☞ A caccia di torrent

Apriamo il nostro browser preferito e cerchiamo un torrent direttamente con Google: soluzione molto semplice, ma non troppo precisa. Per questo esistono alcuni motori di ricerca specifici, anche se purtroppo non ne esiste uno che spicchi per efficacia. Suggeriamo di provare con prima di tutto con Mininova, www.mininova.org, il più conosciuto e usato. Poi si può tentare con isoHunt, www.isohunt.com, TorrentPortal, www.torrentportal.com, e altri ancora: li si trova facilmente, anche questi, con Google. Esistono anche metamotori, motori che cercano tra i motori, come Torrentz.com, www.torrentz.com. Oppure esiste la possibilità di usare una barra per il browser, come vedremo nel tutorial “Firefox in cerca di file torrent”.

☞ Il download vero e proprio

Una volta trovato il file da scaricare con BitTorrent, come avviene in concreto il trasferimento? A guardarlo, il programma sembra semplice. Non lo è. Dietro vi sono procedura e algoritmi molto complicati. Ripartiamo dai file torrent che abbiamo trovato. Questi, come detto, non sono solo link al tracker: contengono anche altre informazioni, come un indice delle parti in cui il file è suddiviso e le informazioni che servono per verificare l’integrità dei dati. I file sono divisi in più parti per diversi motivi. Prima di tutto per praticità e velocità: è più semplice efficiente scaricare solo la parte che interessa e non l’intero file. Non importa che un file sia composto da parti che vengono da più computer, l’importante è che siano integri. Ma soprattutto lo spezzatino consente di non dover buttare tutto il file, se solo una parte è danneggiata.
☞ Non solo BitTorrent

Come anticipato, il sistema di file sharing basato sui torrent non deve necessariamente funzionare con un unico client, BitTorrent. È possibile utilizzare diverse alternative. Quella più celebre è uTorrent, anzi µTorrent, www.utorrent.com. Tra le sue caratteristiche più apprezzabili la possibilità di controllare i download anche in remoto, via interfaccia Web. Un’alternativa open source a uTorrent è Halite: www.binarynotions.com/halite-bittorrent-client.
Tra i client torrent più celebri c’è certamente anche Vuze, un tempo noto come Azureus, www.vuze.com, un software multipiattaforma open source che funziona, oltre che in Windows, anche sotto Mac e Linux.
Un discorso a parte lo merita LPhant, www.lphant.com, software nato con lo scopo di consentire il download di file sfruttando sia le reti eDonkey e Kademlia di eMule, sia il protocollo BitTorrent. In pratica, con Lphant possiamo scaricare contemporaneamente da eDonkey, BitTorrent e Kademlia; è perfino possibile integrare i download da una rete all’altra, nel senso che è possibile scaricare uno stesso file da BitTorrent e, contemporaneamente, da eMule/Kademlia: è il programma a combinare i dati in arrivo dalle tre reti in modo da ricreare il risultato finale.

 

Scarichiamo e installiamo BitTorrent

1 Colleghiamoci al sito Web di BitTorrent

Il sito Web ufficiale di BitTorrent è www.bittorrent.com. Nella home page si trova il pulsante da premere per procedere al download del file di setup: Scarica BitTorrent.
2 Evitiamo di installare la barra per il browser

Nella pagina successiva il sito propone di installare la BitTorrent Control, una toolbar che si installa nel nostro browser. Evitiamola, togliendo i segni di spunta relativi. Facciamo clic su Download per procedere.

3 Procediamo con lo scaricamento dell’eseguibile

Il browser propone di scaricare un file eseguibile di poco più di un Mb: si tratta di BitTorrent.exe. Salviamo il file e poi avviamo l’installazione con un doppio clic.

4 L’installazione di BitTorrent nel sistema

Windows chiede se eseguire il file di installazione di BitTorrent: acconsentiamo. Procediamo oltre con la procedura di installazione, che prevede anche l’installazione della versione italiana.

5 L’aggiunta alle eccezioni del firewall

Spesso i sistemi di file sharing sono bloccati dal firewall, che li vedono come potenziali fonti di pericolo. Durante l’installazione di BitTorrent, l’eccezione viene impostata automaticamente.

6 Decliniamo anche l’ultima offerta

BitTorrent è un programma freeware e cerca in tutti i modi di guadagnare vendendo servizi. Evitiamo pure questo, per evitare di riempirci di smiley e animazioni. Facciamo clic su Declina. Terminiamo con un clic su Installa.

 

Scarichiamo un file

1 Scarichiamo il file “.torrent”

Cerchiamo on-line e Scarichiamo un file “.torrent”. Potremmo prelevarlo, per esempio, dal sito Legal Torrent.

2 Windows avverte che aprirà BitTorrent

Quando il sistema operativo capisce che stiamo cercando di aprire un file “.torrent”, avverte che aprirà BitTorrent, o il file associato ai torrent.

3 Le impostazioni del download

Prima di mettere il file, o i file, in download, BitTorrent chiede di controllare alcuni parametri, come per esempio la cartella di destinazione.
4 Il file è nell’elenco dei download

A questo punto BitTorrent avvia il download del file, cerca tutte le fonti e mostra tutte le caratteristiche dello scaricamento, persino lo “stato di salute” del torrent.

 

Firefox in cerca di file torrent

1 Apriamo la pagina della Torrent Toolbar

Aprima il nostro browser preferito e colleghiamoci all’indirizzo Web https://addons.mozilla.org/en-US/firefox/addon/2755. Installiamo l’estensione per Firefox con un clic su Aggiungi a Firefox.   

2 Il riavvio del browser dopo l’installazione

Dopo la conferma, avverrà l’installazione della barra. Al termine di questa operazione Firefox chiede di essere chiuso e riavviato, per rendere effettive le modifiche appena effettuate.

3 La ricerca dei file “.torrent”

Dopo il riavvio, Firefox presenta, sotto la barra degli indirizzi, una nuova toolbar. È proprio la barra per la ricerca dei torrent. I risultati sono presentati in una nuova pagina Web. 

 

È legale?
La campagna di demonizzazione delle major discografiche, dei produttori cinematografici e degli editori ha prodotto una criminalizzazione dei sistemi di file sharing che, a volte, ha prodotto anche grande confusione. La domanda ricorrente è sempre la stessa: BitTorrent è legale? Certo, come è legale possedere un coltello, finché non lo usi per ferire qualcuno. La tecnologia del file sharing e il programma BitTorrent è legale, scaricare prodotti coperti da copyright no.

 

Siti di torrent legali
Il fatto che i programmi di file sharing non servano solo per fare pirateria è dimostrato dall’esistenza di siti Web che raccolgono solo materiale legale. È il caso, per esempio, di LegalTorrent, http://legaltorrent.net, raccolta di trailer, libri, software, audio, giochi e altro. Altre ottime alternative sono YouTorrent, www.youtorrent.com, e Legit Torrents, www.legittorrents.info. Un caso che fece scuola fu quello del film chiamato “Steal this film”, che in inglese vuol dire “Ruba questo film”: poteva, e può, essere scaricato via torrent dal sito Web www.stealthisfilm.com.

 

BitTorrent Vs. eMule

Il successo di BitTorrent è stato contrastato, negli anni passati, solo dal “Mulo”, eMule. I due sistemi di scambio file, pur sembrando simili a uno sguardo superficiale, sono molto diversi. BitTorrent è, prima di tutto, più veloce: tutti i nodi coinvolti si scambiano parti di file senza distinzioni, senza strane code. Questo perché eMule usa il sistema dei crediti: per scalare le code serve conquistare “punti”, per esempio mettendo molto materiale in condivisione. In BitTorrent non vi è nulla del genere. Un punto a favore di eMule però c’è: i file restano in download più a lungo. Questo perché i “.torrent” devono essere continuamente riattivati, mentre i file in condivisione su eMule no.

 

Android sotto attacco

Il sistema di Google, ormai montato sul 75% del dispositivi mobile in circolazione, è sempre più vittima di hacker e malintenzionati.

zitmo

Il paradosso è palese: blindiamo i nostri PC, siamo ossessionati dalla perdita di dati e soldi quando navighiamo, eppure lasciamo i nostri cellulari completamente incustoditi. Eppure con lo smartphone facciamo tutto quello che siamo soliti fare con il computer di casa o dell’ufficio: navighiamo, facciamo home banking, e-commerce, custodiamo dati sensibili e contatti e altro ancora. In pratica, il telefono non è più solo un aggeggio per telefonare: è un portafogli, una carta d’identità, una rubrica, un album di foto.

Forse non abbiamo ancora bene la percezione dei pericoli che corriamo usando, soprattutto, il sistema Android: secondo alcuni dati il 25% delle app presenti su Google play sono pericolose, potenzialmente infette. iOS è più sicuro, data la politica di gestione delle app di Apple; a meno che, ovviamente, l’iPhone non sia “jailbreakato”, ovvero sbloccato.

Vi sono due ordini di problemi legati alla sicurezza. Primo: secondo le statistiche, un utente su tre ha smarrito o subito il furto del dispositivo. Secondo: come vedremo in queste pagine, gli attacchi malevoli e i tentativi di frode si stanno moltiplicando.

 

Pericolo malware

I malware per dispositivi in circolazione sono ormai una quantità industriale. Basti pensare che ogni famiglia di software malevoli ha circa 3.000/4.000 varianti. Come si diffondono su cellulare? Solitamente una app “legittima” viene scaricata, infettata e rimessa in circolazione, spesso su canali non ufficiali come market paralleli. Una volta scaricata, l’app infetta chiede all’utente di dargli accesso a tutti i suoi dati: rubrica, posizione GPS, i dati salvati, l’elenco chiamate eccetera. Se si sta installando un gioco, per esempio, questo dovrebbe destare l’attenzione. Altro segnale d’allarme: il GPS funziona sempre.

Questi i rischi a cui ci espongono questi malware:

– furto di informazione/identità: sostituirci a noi per esempio per chiedere soldi ai conoscenti;

– tracking della posizione: controllare dove siamo e, per esempio, se siamo in casa;

– invio SMS a numeri premium: per spillarci soldi;

– funzionalità botnet: il nostro computer viene controllato da remoto anche per finalità criminali;

– aggirare la sicurezza delle transazioni basate su due fattori: il sistema, usato da molte banche, per l’accesso al conto o per dare disposizioni finanziare usando non solo la password, ma anche un altro codice per esempio inviato via SMS;

– ottenere privilegi amministrativi: per esempio per aggiungere numeri in rubrica, o fare chiamate a nostro nome.

I malware che possono fare tutte queste cose sono molti. Di seguito vedremo due casi emblematici.

 

Zeus in the mobile

Nome in codice ZitMo, è la versione mobile del celebre virus Zeus. È il componente mobile del kit Zeus (Zbot). Solitamente viene installato tramite tecniche di social engineering, in pratica “raggirando” l’utente. È pericoloso soprattutto perché può osservare gli SMS in arrivo sul terminale: riesce a realizzare meccanismi di frode intercettando gli SMS autorizzativi inviati sul cellulare da alcune banche. L’SMS non arriva all’utente, ma viene dirottato: in tal modo non ci si accorge di movimenti sul conto corrente. È un malware multipiattaforna: attualmente esiste, oltre che per Android, anche per Windows Phone, Windows Mobile, Symbian e Blackberry.

 

Geinimi

Un altro malware molto pericoloso è Android.geinimi. È stato diffuso attraverso il market ufficiale Android e attraverso molteplici market paralleli. Anche in questo caso i malintenzionati utilizzano tecniche di social engineering. Questi i diabolici scopi, comunque condivisi con altri malware molto diffusi:

– leggere/inviare/cancellare SMS dal dispositivo;

– leggere l’intera rubrica telefonica dell’utente;

– leggere l’elenco delle applicazioni installate;

– installare nuove app in maniera silente.

In pratica l’hacker ha il pieno controllo del nostro cellulare. Attualmente esiste solo per telefoni Android, per fortuna solo su Froyo, vale a dire la versione 2.2 del sistema di Google.

 

Il malware che carpisce il tocco

Come avviene con i virus per PC che registrano le lettere battute sulla tastiera, i celebri keylogger, così sono stati concepiti e realizzati dei malware per cellulari che rilevano i tocchi sullo schermo touch. A che pro? Per carpire password, PIN e codici segreti. Questo tipo di software malevoli si chiama TapLogger.

 

Protetti con il nuovo Norton Mobile Security

Detto che il sistema operativo Android è sempre più vittima di attacchi, di malware, di malintenzionati che cercano di spillarci soldi, che fare? La soluzione ottimale è quella di proteggersi con gli strumenti adatti. Symantec ha appena messo a punto la nuova edizione di Norton Mobile Security, www.nortonmobilesecurity.it, per smartphone e tablet Android e iOS, anche se in quest’ultimo caso la app è limitato solo all’antifurto e al backup dei dati. È quindi sull’omino verde di Google che la suite funziona al meglio. Mentre nella versione Lite, gratuita, si limita a fornire antivirus, localizzazione da remoto, controllo scheda SD, in quella a pagamento, che costa 29,90 euro, offre una protezione a 360 gradi. Alla gestione via Web, che permette agli utenti di controllare lo stato di sicurezza dei dispositivi, aggiunge la localizzazione remota, come avviene “Trova il mio iPhone” o “Where’s my Droid?”, il blocco del terminale da remoto, e l’utile funzione “Scream”, che emette un segnale acustico per consentire di ritrovare velocemente il telefono quando sappiamo di averlo perso nelle vicinanze. Non male anche la funzione di backup e ripristino dei contatti: consente di ripristinarli da un dispositivo all’altro, anche con sistema operativo diverso, oppure di “tramandarli” ai terminali successivi, in caso di rottamazione.

 

I tablet con le mattonelle

Serzione Windows

Sono sempre più le tavolette magiche che montano Windows 8. Come si usano tile e finestre su un dispositivo mobile? Che differenza c’è tra versione standard e la RT? Come interagiscono tablet e PC?

La parola chiave dall’information technology degli ultimi tempi è convergenza. Lo sa bene Apple, che con il suo iOS permette a tutti i device mobile, come iPod, iPhone e iPad, di interagire con efficacia e semplicità: tra loro, con i computer e con la nuvola di iCloud. Poi l’ha capito anche Samsung: chi ha dei Galaxy e una SmartTV lo sa bene. Ora è venuto il momento di Microsoft. Dopo aver lanciato, con discreto successo, il suo nuovo Windows 8 per i PC e per i telefonini, è il momento dei tablet. Sono sempre più, infatti, le tavolette che mostrano le tile nella Start Screen: tra gli altri i prodotti di Asus, Samsung, Dell, Lenovo. Prima di addentrarci nel meandri del nuovo sistema operativo montato su tablet, occorre subito fare una premessa: non tutti i sistemi sono uguali. Alcuni tablet montano un Windows 8 standard, esattamente come quello che si trova sui PC, mentre altri ne montano una versione studiata apposta per questo strumento full touch, ovvero Windows RT. Partiamo scoprendo le differenze tra le due versioni.

 

☞ La differenza tra standard e RT

Siamo di fronte al più grande cambiamento di Windows dai tempi di Windows 95. Windows 8 è ormai tra noi, da un pezzo, e quindi possiamo parlarne con cognizione di causa. Si presenta in tre versioni: quella standard, quella Pro con più funzioni e quella RT, studiata per il mobile. Non è chiaro per cosa stia “RT”, ma i più sostengono si riferisca alla parola “Runtime”, librerie ben note in ambiente Windows.
Windows RT non è un sistema acquistabile a parte, da installare su altri tablet, e non ha alcun prezzo di listino: è in vendita solo preinstallato sui device. La differenza sostanziale con la versione standard di Windows 8 per i tablet? Posto che entrambi hanno l’interfaccia Metro e la vecchia Desktop, RT non permette di installare le vecchie applicazioni, tramite Desktop, come avviene sui PC e sugli altri tablet con Windows 8. Si possono installare solo nuove app pescandole dal marketplace di Microsoft, che si chiama Windows Store. RT, inoltre, non include Windows Media Player; in compenso ha preinstallato Office: si parla della versione Microsoft Office Home and Student 2013 RT Preview.  Altra differenza sostanziale, ma questa volta a livello hardware: Windows RT funziona solo con dispositivi ARM, per esempio il tablet Surface, mentre Windows 8 viaggia su dispositivi x86.

 

☞ L’interfaccia Metro e la Start Screen

L’interfaccia di Windows 8 per i tablet, in tutte le varianti, è ottimizzata per i sistemi touchscreen.

È simile a quella di Windows 8 per PC e Windows Phone 8 soprattutto nella schermata Start: qui troviamo la griglia con le mattonelle, le cosiddette “tile”, oltre al nome e all’avatar dell’utente. Contrariamente ai telefoni, ma come avviene sui PC, il menu dei comandi si raggiunge grazie alla Charms Bar, detta precisamente “Barra dei pulsanti di accesso rapido”: è la barra laterale che sui PC si attiva spostando il mouse in uno dei vertici a destra dello schermo, mentre sui tablet appare se si sfiora il bordo destro dello schermo. Qui si trovano le icone per la ricerca, la condivisione, l’accesso a Start, la gestione dei dispositivi e, in generale, le impostazioni del sistema. Sempre per quanto riguarda l’interfaccia, sappiamo che per accedere ai menu contestuali, che appaiono nella parte bassa dello schermo, su un PC occorre premere il tasto destro del mouse. E su un tablet, dove non c’è mouse e quindi alcun tasto destro? Basta sfiorare la parte bassa dello schermo.

 

☞ Il vecchio Desktop

Come accennato, oltre alla nuova Metro, anche i tablet conservano la vecchia Interfaccia Desktop, ovvero quella classica di Windows, con le finestre. Per accedervi basta premere la tile Desktop che si trova nella schermata Start. Va detto che questa schermata, senza il tasto Start tanto caro fino a Windows 7, non è molto usabile con le dita, visto che era stata progettata per i computer desktop e per l’uso con i mouse: a volte si fa un po’ di fatica a selezionare delle opzioni, per esempio nei menu contestuali.

Se c’è un desktop, ci sono le icone. Come si gestiscono con le dita? Per avviare un’applicazione, anzi qui è meglio chiamarli ancora programmi, basta farci doppio tap sopra. I tap, vale la pena ricordarlo, sono i tacchi sulle superfici touch. Con un tap solo, invece, le si selezionano, in modo da spostarle, trascinando il dito sullo schermo, anche nel Cestino. Per selezionare più icone basta circoscriverle con le dita: l’area sarà rettangolare, e tutte le icone comprese saranno selezionate. Tenendo premuto il dito su un’icona appare il menu contestuale.

 

☞ Il Pannello di controllo

Altro elemento fondamentale del vecchio Windows, fino a Seven, era il Pannello di controllo, cuore del sistema. Tutto sostituito dalla Charms Bar? Niente affatto: il Pannello resiste ma è stato completamente ridisegnato. Per esempio ora si trovano nuove sezioni. Tra le altre, Personalizzazione serve per modificare l’aspetto e la visualizzazione delle notifiche nella schermata di blocco. Oppure in Utenti, accanto alle caratteristiche del vecchio Account Utente delle versioni precedenti, si trova la funzione per dichiarare attendibile il computer che stiamo usando in modo che le password salvate per applicazioni, siti Web e reti vengano sincronizzate. Qui troviamo anche le opzioni da modificare per proteggere l’accesso al nostro account.

 

Proteggere il tablet con la password

Usare i vecchi sistemi operativi per PC era un conto, andare in giro con un tablet che, al pari degli smartphone, contiene tutta la nostra vita, è un altro paio di maniche. Che cosa succede se perdiamo il tablet o ce lo rubano? Meglio mettere i dati al sicuro. Nella sezione Utenti del pannello di controllo troviamo una funzione, e in particolare in  corrispondenza di Opzioni di accesso, conviene impostare una password, se non l’abbiamo già fatto. Questa sarà richiesta tutte le volte che apparirà la schermata di blocco, la quale, del resto, si chiama così proprio per questo: non permette a nessuno, se non autorizzato, di accedere ai nostri dati, file, documenti, foto e così via.

 

☞ I file sulla nuvola

Il nuovo sistema operativo di Microsoft è stato studiato per integrarsi perfettamente con SkyDrive. Questo risulta particolarmente comodo quando stiamo lavorando su un tablet, che spesso non dà la possibilità di salvare i documenti su cui lavoriamo, oppure lo fa in modo poco agevole. L’app SkyDrive si trova installata, di default, nella Start screen. Se la apriamo, ci viene chiesto di inserire le nostre credenziali di accesso ai servizi Microsoft: è sufficiente anche un account Hotmail o Live. Basta questo per accedere al proprio spazio virtuale, sulla nuvola, a patto ovviamente che siamo collegati a Internet in 3G o 4G, o che ci troviamo sotto rete WiFi. Avremo accesso ai documenti salvati online. Per visualizzarli, poi, si apriranno all’interno di Internet Explorer.

 

 

Catturare le schermate

Quando si voleva catturare una schermata con Windows 7 si premeva il tasto Stamp. In Windows 8 per tablet, come si fa? Basta premere contemporaneamente il tasto Windows e il tasto per abbassare il volume. Oppure, in ambiente desktop, si può usare lo strumento apposito. Cerchiamo “Strumento di cattura” per trovarlo e avviarlo.

 

 

Mettiamo in condivisione PC e tablet

1 L’accesso al gruppo Home sul tablet

Per condividere tablet e computer di casa, apriamo l’interfaccia Desktop sul tablet e, in Esplora risorse, facciamo clic su Home. Dopo aver premuto Partecipa ora, ci viene chiesto di inserire la password del network. Nel prossimo passo scopriremo dove trovarla,  a patto che sia stato creata una rete domestica.

 

2 Accediamo al Gruppo Home sul computer desktop

Per questa prova abbiamo utilizzato il vecchio sistema Windows 7 per mostrare come possa tranquillamente dialogare con un nuovo tablet, anche con Windows 8 a bordo. Sul PC, in Esplora risorse, sulla sinistra, facciamo clic su Gruppo Home. Facciamo clic su Visualizza impostazioni Gruppo Home.

 

3 Visualizziamo la password del gruppo Home

Tra le impostazioni del gruppo Home, sotto ai diversi tipi di documenti o impostazioni che si possono condividere, troviamo altri comandi. Quello che ci interessa è Visualizza o stampa la password del gruppo Home. Ecco trovata la parola d’ordine che usare sul tablet.

 

4 Ora sul tablet vediamo i contenuti del computer

Quando è stata inserita la password sul tablet e completata la procedura di condivisione, possiamo accedere al gruppo Home e visualizzare tutti i contenuti che abbiamo condiviso dal gruppo Home del nostro PC.

 

5 Condividiamo dei contenuti che si trovano sul tablet

Per condividere dei singoli file o un’intera cartella che si trova sul tablet, basta toccarli fino a far apparire il menu contestuale. Poi occorre scegliere la voce Condividi con. Nel sottomenu che si apre, scegliamo la modalità di condivisione: con o senza possibilità di modifica.

 

6 Ora i contenuti del tablet sono in rete

Entrando nella cartella che abbiamo condiviso notiamo che, in basso, appare la scritta Impostazione:condiviso. I contenuti sono visibili nella rete domestica e, in particolare, come notiamo guardando sulla sinistra Home, con il computer Principale.

 

 

Eliminare i nostri dati

Se vogliamo eliminare tutte le modifiche effettuate su un tablet, come i dati salvati o le app installate, riportando il sistema a com’era prima di metterci mano, andiamo nel pannello di controllo, tramite Modifica impostazioni PC, quindi scegliamo Rimuovi tutto e reinstalla Windows, opzione che troviamo in Generale.

 

I dieci casi di perdita di dati informatici più curiosi del 2012

disco

Nell’era della digitalizzazione, la stragrande maggioranza dei nostri dati più importanti è salvata su un supporto informatico. Pensiamo siano al sicuro, perché abbiamo detto addio a fogli di carta che si strappano, foto che sbiadiscono, dischi che si rigano, documenti che si perdono. Invece il rischio di perdere i nostri dati più preziosi o cari è altissimo. Oltre ai consueti casi, come dischi che smettono di funzionare o smartphone smarriti, Kroll Ontrack, società leader nel recupero dati, ha stilato la top ten dei casi più strani che le sono capitati nel 2012. Gli “irrecuperabili” non sono i dati, ma spesso chi li possiede.

10. Il disco fisso in centrifuga

Una signora francese ha appoggiato l’hard disk esterno nella cesta del bucato da lavare, che successivamente ha portato al piano di sotto. Il gatto di famiglia si è accovacciato proprio sulla cesta, impedendo al fidanzato della donna di notare l’hard disk. L’uomo, ignaro della presenza del disco, ha allontanato il gatto dalla cesta e inserito i vestiti nella lavatrice. Il bucato è stato lavato, insieme ai dati.

9. PC on the rocks

Un graphic designer polacco stava per completare un bellissimo logo 3D fatto per un cliente e ha deciso di festeggiare la fine del lavoro bevendo qualcosa. Quando è tornato dalla cucina con il bicchiere in mano per ammirare il suo capolavoro, ha accidentalmente urtato il bicchiere rovesciandone il contenuto sul PC. Logo addio.

8. Dispersi nel deserto

Una società nel deserto del Gobi, tra Cina e Mongolia, ha accidentalmente cancellato una macchina virtuale VMware e diversi snapshot. Per fortuna, il personale IT ha contattato Kroll Ontrack e, attraverso un link satellitare, è stato possibile attivare prontamente una procedura da remoto per il recupero dei dati. Il collegamento ha permesso di lavorare giorno e notte e i dati sono stati recuperati prima del previsto.

7. Dati in acido

Durante un furto in un centro benessere in Australia, i ladri hanno deciso di eliminare tutte le prove del reato versando un grosso barile di acido cloridrico sul pavimento e sul bancone di ingresso, mandando in tilt registratore di cassa e computer. Il proprietario del centro benessere è riuscito a consegnare il drive maleodorante e, benché il PC fosse gravemente danneggiato, tutti i dati sono stati recuperati.

6. iPad in mare

Un iPad contenente informazioni importanti sulla trivellazione del terreno è caduto in mare da una piattaforma petrolifera in Nigeria. Solitamente l’acqua è la causa più comune di danni ad apparecchi di questo tipo. Tuttavia, nonostante l’acqua fosse salata, è stato possibile recuperare tutto.

5. L’iPad sotto il bus

In attesa dell’autobus, un uomo d’affari ha sfilato lo zaino contenente l’iPad dalle spalle, appoggiandolo a terra. Quando il bus è arrivato, l’autista si è accorto di essere fermo sul passaggio pedonale e prima di lasciar scendere i passeggeri si è spostato. L’uomo d’affari non ha avuto il tempo di raccogliere lo zaino da terra e il bus ha schiacciato la borsa, iPad compreso. Nonostante i gravi danni al dispositivo, i dati sono stati recuperati.

4. La vendetta del licenziato

Dopo essere stato licenziato, un uomo si è consolato in un fast-food e ha tramato la sua vendetta. L’ex impiegato, utilizzando la connessione gratuita WiFi del locale, è entrato nella rete aziendale alla quale aveva ancora accesso cancellando il maggior numero di dati possibile. Ciononostante, sono stati recuperati alcuni Tb di dati e il colpevole identificato. Come? Grazie all’incrocio tra gli acquisti nel fast-food e il network utilizzato per la connessione.

 

3. Il parcheggio delle foto

Un polacco ha parcheggiato in un centro commerciale. Quando è sceso, si è accorto di aver occupato due posti auto ed è tornato a bordo, senza accorgersi che gli era caduta la macchina fotografica. Quando ha rifatto la manovra di parcheggio, ha sentito un rumore sotto la ruota: aveva schiacciato la fotocamera. Le fotografie sono comunque state recuperate.

 

2. Attacco virale

In questa particolare graduatoria non potevano mancare i virus. Un malware ha infettato circa 30.000 workstation di una società petrolifera in Medio Oriente: Kroll Ontrack ha identificato il virus responsabile dei danni e recuperato i dati  da server e workstation critici.
1. Luci lampeggianti

Un sistema RAID è stato inviato presso la sede di Kroll Ontrack a Madrid dopo che alcuni colleghi avevano allertato l’IT manager per una luce rossa lampeggiante sul sistema. L’IT manager aveva rassicurato tutti dicendo che la luce rossa non aveva alcun significato. Tre settimane dopo il RAID ha smesso di funzionare. Sono stati recuperati il 100% dei dati.

 

Kroll Ontrack

Kroll Ontrack, la società che ha stilato questo particolare elenco, è l’azienda leader nel settore del recupero dati, cancellazione sicura e computer forensics. La “camera bianca” dove operano gli ingegneri sembra un laboratorio scientifico, pieno di camici bianchi . Le moderne tecnologie e i software all’avanguardia permettono di recuperare i dati persi su ogni tipo di supporto: hard disk, sistemi RAID, memory card, USB key e altri. Kroll Ontrack è presente in Italia dal 2002, la sede si trova a Gallarate, e opera in altri venti paesi nel mondo; la sede è a Eden Prairie, Minnesota. Kroll Ontrack, ogni anno, effettua oltre 50.000 operazioni di recupero dati. Le principali soluzioni software sviluppate dalla società sono: Ontrack EasyRecovery per il recupero dati, Ontrack PowerControls per il mailbox management e per il  document recovery, Ontrack Eraser per la cancellazione sicura dei dati. La tecnologia brevettata “Ontrack Data Recovery Remote Services” permette il recupero dei dati in remoto. Per informazioni www.krollontrack.it e www.ontrackdatarecovery.it.

 

Cosa non fare in caso di perdita dei dati

“Card contains no images” oppure “Disk boot failure. Annulla, riprova o tralascia?”. Primo, niente panico. Poi seguite questi cinque consigli su cosa fare, o meglio su cosa non fare, quando il disco fisso o altri supporti non danno segni di vita.

– In nessun caso tentare di aprire il disco. Alcuni utenti lo fanno, cercando di capire cosa non va, compromettendo anche le residue possibilità di recupero.

– Non sostituire la scheda elettronica esterna del disco fisso. Nel 99,9% dei casi un firmware diverso può danneggiare ulteriormente il disco.

– Non mettere il disco in frigorifero… Alcuni utenti, lo fanno, per risolvere problemi di surriscaldamento. Aappena tolto dal congelatore, il disco è stato ulteriormente danneggiato dalla condensa.

– Non usare l’aria compressa per pulire il disco.

– Non affidare i supporti, e i dati, a persone non fidate, aziende sconosciute trovate casualmente su Internet, anche se allettati da prezzi straordinari.

 

 

Il sito Web professionale fai da te

1&1 sbarca in Italia e propone siti Web e domini a prezzi concorrenziali, ma soprattutto permette a chiunque di costruire il proprio spazio su Internet con pochi e semplici passaggi.

logo

Un professionista o una piccola azienda non può più permettersi di non avere un sito Web, una vetrina sulla Rete. Di questi tempi, dove i SEO e il Web marketing la fanno da padroni, se non compari nei risultati della ricerca di Google, possibilmente nella prima pagina, non esisti. E addio business. Il problema è che molti lavoratori o micro-aziende, soprattutto di questi tempi, non hanno il budget per rivolgersi a dei professionisti, Web designer o programmatori. Per questo l’idea di 1&1, www.1and1.it, società tedesca leader mondiale nel Web hosting, è semplice quanto geniale: permettere agli utenti di far da sé il proprio sito, quale fosse un blog di Blogger: in modo semplice, autonomo ma soprattutto a costi ridotti. Si può registrare un dominio con soli 6,99 euro all’anno, o realizzare un sito Web personale a 4,99 euro al mese oppure uno professionale a 9,99 euro al mese. Vediamo come si realizza un sito in pochi e semplici passaggi.

 

Il sito Web personale
Detto della differenza di prezzo tra i due tipi di siti, personale e professionale, vediamo che cosa differenzia le due proposte. Il sito Web personale è molto semplice, e si costruisce in soli tre passaggi. Prima di tutto occorre selezionare l’indirizzo Web, visto che nel prezzo è prevista la registrazione del dominio, e il colore, o meglio lo schema dei colori. In pochi minuti sarà realizzata la pagina Web: occorre scegliere tra i 30 ambiti proposti: per esempio “sport”, “cane” o “musica”. Vi sono comunque molte possibilità di personalizzare gli schemi proposti, aggiungendo foto, modificando i testo, cambiando il colore o il layout delle pagine e altro ancora. La cosa più importante è che non è necessario conoscere alcun linguaggio di programmazione, né scaricare software come avviene, per esempio, nel caso di WordPress e simili. Nel pacchetto sono compresi cinque account di posta.

 

Il sito Web professionale
Detto del sito Web personale, per quanto riguarda i siti utili a chi lavora si entra in un’altra dimensione. Come nel caso precedente, si può registrare facilmente il proprio dominio; oppure si può conservarlo, se lo avevamo già registrato. Poi la creazione è altrettanto semplice, come nel caso del sito personale. Oltre alla scelta del dominio, è compreso lo spazio Web, traffico dati illimitato, e varie Web app, che poi vedremo. Sono compresi anche gli indirizzi di posta elettronica: 20 per il pacchetto base da 9,99 euro al mese. A differenza del sito personale, la scelta di temi e layout è enormemente più ampia: si contano 100 layout diversi. Questa soluzione “professionale” si chiama “1&1 MyWebsite”. Per realizzare i pacchetti rivolti ai professionisti, ma soprattutto alle PMI, le piccole e medie imprese, sono stati presi in considerazione i business più diffusi: dall’agenzia immobiliare al club sportivo, dallo studio di architettura all’impresa edile.

Oltre al pacchetto base, c’è anche quello da 19,99 euro al mese: permette di trasformare la propria home page in una sorta di “hub” di informazione ma soprattutto in un sito di e-commerce. Sono previsti anche uno strumento per realizzare una newsletter, un visualizzatore di documenti, il calendario e la funzionalità di ricerca dei prodotti e servizi. Gli account e-mail salgono a 200, rispetto ai 20 del pacchetto base. C’è anche più scelta per quanto riguarda le immagini della gallery da usare nelle pagine: ben 25.000. La funziona Shop permette di vendere i prodotti in modo semplice, con pagamenti offline oppure tramite PayPal.

L’opzione più avanzata, quella Premium, costa invece 29,99 euro al mese. Oltre a tutto quello già elencato, si aggiunge un servizio completo di SEO, l’ottimizzazione per i motori di ricerca.

 

Le Web App

Abbiamo accennato al fatto che i siti possono essere integrati con delle Web app: ne sono disponibili un centinaio, riservate ai pacchetti Plus e Premium. Di che cosa si tratta? Prezzi e semplicità a parte, è il vero punto di forza della proposta 1&1. Sono moduli aggiuntivi che possono essere aggiunti alle proprie pagine Web per integrare servizi esterni che riguardano, tra le altre cose, l’e-commerce, la comunicazione e i social network. In questo modo, per esempio, un ristorante può integrare un sistema per la prenotazione dei tavoli completamente automatico, così come un modulo con Yelp, il sito e la app per recensire i locali. Nel tutorial che segue vedremo come si aggiunge, in semplici mosse, la Web app di Facebook.

 

Aggiungere la Web app di Facebook

1 L’accesso al pannello di controllo del proprio sito Web

Aggiungere le Web app è davvero semplice: basta accedere al pannello di controllo del sito. Per questo occorre semplicemente inserire la propria password, dopo aver fatto clic su Accedi in basso.

 

2 Nella centrale di comando del sito

Appare un pannello di controllo sulla destra, un po’ quello che avviene con la Charms Bar di Windows 8. Vi sono diverse sezioni, che permettono di modificare layout, contenuti e impostazioni del nostro sito Web. Scegliamo Inserisci elementi e, tra le varie categorie, Social Business.

 

3 Trasciniamo la Web app di Facebook nella pagina

Non resta che, grazie al drag and drop, ovvero al trascinamento dell’icona di Facebook, posizionare il nuovo modulo all’interno della pagina. Questo consente di aggiungere il pulsante Mi piace, e quindi la possibilità di condividere contenuti sul social network. Lo stesso può essere fatto con Google+, LinkedIn o Pinterest.

 

 

La prova gratuita

I servizi di realizzazione dei sito Web, siano essi personali o professionali, possono essere testati per il periodo di un mese. Gratuitamente. Se al termine di questo periodo vogliamo recedere, non dobbiamo far altro che avvisare 1&1 telefonicamente chiamando il numero 02/36005992.

 

BOX > I domini
Tutti i pacchetti 1&1 MyWebsite includono un indirizzo Internet. Questi i domini disponibili:
.it à Siti privati e commerciali in Italia
.eu à Aziende con contatti internazionali, a livello europeo
.com à Aziende con contatti internazionali
.net à Aziende con contatti internazionali
.org à Organizzazioni onlus
.info à Siti informativi

.biz à Siti di e-commerce

.name à Per privati

Il dominio IT, come detto, costa 5,99 euro all’anno, in promozione per il primo anno. Gli altri costano 6,99 euro all’anno.

 

Cosa comprende la sola registrazione del dominio?

La semplice registrazione di un dominio comunque comprende una serie di servizi da non sottovalutare. Tra le altre cose segnaliamo la casella di posta da 1 Gb, il redirect ovvero l’inoltro del traffico a qualsiasi sito Web, una pagina di parking, la gestione dei DNS, il trasferimento di un dominio esistente a 1&1 senza costi aggiuntivi, inoltro illimitato delle e-mail, l’assistenza telefonica e tramite email.

 

1&1 in Italia
La società tedesca 1&1, con quartier generale a Karksruhe, è leader mondiale nel Web hosting. Tutto ebbe inizio alla fine degli anni Ottanta, quando venne fondata da Ralph Dommermuth, nella foto, azionista di maggioranza della United Internet. Nel 1992 questa piccola società tedesca iniziò a vendere l’accesso a Internet in collaborazione con BTX, il servizio online di Deutsche Telekom. BTX divenne rapidamente leader di mercato in Germania e, con il nuovo nome T-Online, uno dei più noti e grossi fornitori di servizi internet d’Europa. Adesso 1&1 ha 6.100 dipendenti e gestisce 19 milioni di domini.

Da qualche mese, dopo l’estate 2012, è sbarcata nel nostro Paese. Perché considerato strategico: nonostante la crisi, più forte qui che altrove, siamo pur sempre una potenza mondiale, ma soprattutto vantiamo un tessuto di PMI davvero senza eguali nel mondo. Anche il grado di arretratezza tecnologica, ahinoi, è elevato: la presenza sul Web delle aziende italiane è inferiore a quella di molti altri Paesi. Servono proposte efficienti e convenienti per convincere professionisti e piccole imprese a fare il grande salto.

Nel data center di 1&1

Server_room

Noi de “Il Mio Computer” abbiamo avuto l’opportunità di visitare uno dei data center di 1&1: quello di Karlsruhe, in Germania. L’interminabile sequenza di server Linux, 25.000 divisi in 11 stanze con più di 600 rack, è parte di un’area di 2.000 metri quadrati. Un enorme complesso che, sul tetto, ha i generatori diesel, che in realtà sono entrati in funzione solo quattro volte negli ultimi 10 anni, e i sistemi di raffreddamento, collegati alle stanze server che sono nei sotterranei.

Per entrare nell’area server abbiamo prima dovuto dichiarare il peso, poi essere risucchiati in una sorta di capsula dove occorreva inserire due codici e poi passare uno speciale badge. Le telecamere ci seguivano a ogni angolo, e dopo l’apertura di una porta avevamo solo pochi secondi per entrare e richiuderla, onde evitare scattasse l’allarme. Questo perché la sicurezza è una priorità assoluta, quando si gestiscono 18 milioni di domini e una quantità infinita di dati commerciali e finanziari. Una mole incredibile di dati: 1&1 ha calcolato che il flusso è pari a 9.000 Tera ogni mese. Per un consumo di 43 GWh/anno. Un ambiente studiato per fronteggiare ogni emergenza: non solo blackout, ma anche incendi, inondazioni, fughe di gas. L’azienda è collegata alle centrali dei vigili del fuoco e della polizia: in un test di sicurezza, i pompieri si sono fiondati sul posto in quattro minuti. In ogni caso tutti i dati sono “mirrorati”, ossia in copia, altrove. C’è un altro data center non molto lontano, nella Foresta Nera, e uno, tra gli altri, anche negli Usa, nel Kansas.

 

Il marketing online

Parlando di siti Web professionali è ormai d’obbligo parlare anche di marketing. Chi acquista una soluzione 1&1 ha a disposizione una serie di strumenti ormai imprescindibili. Si parte con una serie di statistiche riguardanti il sito web, per capire chi e come vi accede. L’interpretazione di questi dati è possibile grazie ai grafici generati dallo strumento di analisi “1&1 SiteAnalytics”. Oltre alla consulenza degli esperti di 1&1, via telefono o via email. C’è poi il marketing via email, grazie alla mailing list. Oppure è possibile includere le date più importanti in un calendario, ma soprattutto il servizio SEO ottimizzerà il sito per posizionarlo sui principali motori di ricerca, come Google e Yahoo!.

Come vincere a Ruzzle

È certamente uno dei fenomeni del momento: si chiama Ruzzle, è un gioco per smartphone, anche se deve gran parte del suo successo al traino di Facebook, ed è giocato ormai da milioni e milioni di persone.

Tutto ebbe inizio non molto tempo fa, ovvero all’inizio del 2012. L’azienda svedese Mag Interactive, www.maginteractive.se, pubblicò sull’app store di Apple il gioco “Rumble”, ma non ebbe un gran successo. Dopo qualche mese un gruppo di studenti americani lanciò la moda del gioco, e da lì la mania si diffuse in tutto il mondo. L’app, che nel frattempo era stata ribattezzata “Ruzzle”, divenne la più scaricata in America. Ormai si gioca in 128 paesi diversi, ed è una vera e propria mania per 25 milioni di persone nel mondo, 7 milioni solo in Italia. Ora potrebbe diventare addirittura un format televisivo.

 

Le regole del gioco

1 Le sfide sono online!

Ruzzle, una via di mezzo tra il Paroliere e Scrabble, si basa sulle sfide online: non è possibile giocare da soli, se non nella versione a pagamento: occorre quindi sfidare gli amici, per esempio i contatti di Facebook, oppure trovare un avversario random, tra quelli in linea al momento. Andiamo su Inizia una nuova partita.

 

2 Tre round da due minuti

Ogni partita, che si può giocare anche in momenti differiti a seconda della disponibilità dell’avversario, si basa su tre round. Ogni round dure due minuti, e quando il tempo sta per scadere ce ne accorgiamo dal suono martellante. Il timer è in alto a destra.

 

3 Come si formano le parole?

Evocando il paroliere abbiamo già svelato lo scopo del gioco: formare le parole. Le lettere devono essere adiacenti, e ci si può spostare in ogni direzione con il dito per comporle. Non è possibile passare più volte sulla stessa casella.

 

4 Chi vince la partita?

Vince, va da sé, chi conquista più punti; e quindi chi trova più parole sul quadrato di lettere quattro per quattro, o le parole più lunghe, o le parole che contengono lettere poco comuni, oppure chi riesce a sfruttare meglio i bonus, come vedremo.

 

5 Come si fa a barare?

Posto che non si fa, è scorretto, ma soprattutto che fa perdere tutto il gusto di giocare e sfidarsi, va detto che esistono dei modi per barare a Ruzzle. Usando altre app, come per esempio Ruzzle Cheat e Cheat for Ruzzle su iOS, mentre Ruzzle Help, Ruzzle Resolver si trovano su Google Play per Android.

 

6 L’antitruffa

Parafrasando un noto detto: “Fatto l’inganno, trovata la legge”. Se si prova a bloccare momentaneamente il gioco, magari prendendo uno screenshot ovvero catturando la schermata per studiarla col gioco in pausa, la app attiva l’anti-truffa e blocca il tempo.

 

 

La versione a pagamento

La versione che solitamente si usa di Ruzzle, sia su iOS che su Android, è quella free. Prevede la pubblicità, ovvero dei banner che spuntano di tanto in tanto. La versione a pagamento, detta Premium, costa 2,69 euro su App Store e 2,50 su Google Play: elimina i banner, permette di esercitarsi in solitario e fornisce statistiche sulle proprie performance.

 

I trucchi per ottenere più punti

Esistono diversi accorgimenti per vincere. Legalmente.

 

1 Prima le parole più lunghe

Il punteggio di una parola è la somma dei punti assegnati alle singole lettere. Ma se una parola è composta da più di 5 lettere, otterremo un “bonus lunghezza”. Concentriamoci prima sulle parole lunghe, e solo alla fine su preposizioni o parole da due lettere.

 

2 Cerchiamo di usare le consonanti rare

Le vocali più comuni come A, E, I, O valgono 1 punto, mentre le consonanti più “rare”, come la Z o la H, valgono 8 punti. Se riusciamo, all’inizio concentriamoci sulle parole con queste ultime lettere!
 

3 Giochiamo con criterio, con metodo

Andiamo con ordine, con criterio. Prima partiamo da un angolo, per esempio quello in alto a sinistra, poi passiamo a destra, poi i due in basso. Per ogni cantone, cerchiamo tutte le combinazioni possibili. Anche quelle che ci paiono strane: a volte scopriamo che esistono parole sconosciute.

 

4 Usare coniugazioni, diminutivi e accrescitivi

La lingua italiana è complessa e molto varia. Tutte le nostre parole, o quantomeno tutte quelle comprese nello Zingarelli, si trovano in Ruzzle. Cerchiamo tutte le coniugazioni dei verbi, topo “gioco”, “gioca”. E controlliamo se ci sono diminutivi o accrescitivi o plurali: nell’esempio “tono” e “toni”.

 

5 Raddoppiare e triplicare il valore della lettera

È possibile aumentare il proprio punteggio utilizzando le lettere contrassegnate da simboli-bonus: “DL” duplica il valore relativo alla lettera. Il bonus “TL”, invece, triplica il valore assegnato alla lettera. Il numero delle lettere bonus varia a seconda del round: nel primo round sono presenti solamente una “DL” e una “TL”.

 

6 Raddoppiare e triplicare il valore della parola

Esiste la possibilità di raddoppiare e triplicare il valore non della lettera, bensì dell’intera parola. Basta concentrarsi sui bonus che riportano le sigle “DW”, che duplica, e “TW”, che triplica. Nei round successivi al primo compare una “DW”, mentre nel terzo sono presenti anche due “DW” e una “TW”.