Come proteggere un router Linksys dovrebbe essere la prima domanda che vi ponete appena il prodotto è stato installato ed inizia a funzionare. In questa guida di base, vi spiegheremo come proteggere il vostro router Linksys in modo facile e veloce.
Come proteggere un router Linksys: da dove iniziare
Per quanto riguarda l’installazione del router, questa è veramente molto semplice, vi basterà usare i cavi necessari per alimentarlo e collegarlo alla linea telefonica. In base al vostro impianto e al modello di router scelto potranno esserci delle differenze, per questo vi rimandiamo al manuale del vostro dispositivo. Approfondiamo invece il metodo per proteggere un router Linksys.
Come proteggere un router Linksys? Tutto inizia dalla scelta di una buona chiave di accesso
Come proteggere un router Linksys: scegliere una buona chiave d’accesso
Ormai è quasi impossibile rinunciare alle reti senza fili, queste però, se non opportunamente configurate possono rappresentare un notevole rischio per la nostra sicurezza, vediamo quindi come ovviare al problema. Il primo e più semplice consiglio è quello di usare sempre una password, o meglio una chiave alfanumerica complessa, per accedere alla rete, in modo che solo chi la conosce possa utilizzarla. Esistono diverse tipologie di chiavi d’accesso.
WEP (Wired Equivalent Privacy)
Il WEP è il primo standard IEEE 802.11 creato per rendere sicure le reti Wi-Fi, risulta tuttavia vulnerabile a causa del suo vettore d’inizializzazione a 24 bit e ha un’autenticazione debole. Usa un algoritmo di cifratura RC4 a due chiavi, 64 o 128bit.
WAP (Wi-Fi Protected Access)
Il WAP nasce per superare i limiti del WEP gli va quindi preferito. Usa l’algoritmo RC4 combinato ad un vettore di inizializzazione a 256 bit (il doppio del WEP).
WAP2 (Wi-Fi Protected Access 2)
Il WAP2 è un’ulteriore evoluzione dello standard WAP e se disponibile andrebbe sempre preferito agli altri due. Assicura una cifratura avanzata e sostituisce gli algoritmi RC4 e TKIP con i più robusti CCMP e AES.
Come proteggere un router Linksys? Il protocollo WEP, vecchio e facilmente superabile, deve essere subito abbandonato
Se tenete particolarmente alla sicurezza e alla privacy scegliete sempre di usare una chiave WAP2, impostandola nelle opzioni del router Linksys.
Per configurare la protezione della rete wireless bisogna entrare nella pagina di configurazione del router. Per accedervi basta aprire il proprio browser web, ad esempio Google Chrome, ed inserire nella barra degli indirizzi l’IP del router, che in genere è 192.168.1.1. Username e password generalmente sono “admin” e campo vuoto, o “admin” e “password”. Informazioni più precise sono comunque riportate su un’etichetta applicata al router, o nel suo manuale.
Una volta entrati nella pagina di configurazione del vostro router, fate clic sulla scheda “Wireless” e poi su quella “Wireless Security”.
Scegliete la configurazione manuale (Manual) e su “Security Mode” scegliete una delle modalità proposte tra:
WEP
WPA Personal
WPA2 Personal
Modalità Mista WPA2/WPA
Come detto WPA2 è decisamente preferibile a WEP, in quanto maggiormente sicura. Un malintenzionato con poche competenze e il giusto software potrebbe violare la vostra chiave WEP in pochi minuti. Una volta scelta la chiave di criptazione inserite una password che sia possibilmente complessa, ma anche memorizzabile.
Come proteggere un router Linksys: come rilevare un intruso
Anche se avete protetto l’accesso alla vostra rete è sempre possibile che questa venga violata. Per verificare che tutto sia nella norma, e nessuno usi la vostra connessione senza il vostro permesso, basta entrare nel pannello di controllo del router dove potrete visualizzare quali dispositivi vi siano connessi.
Entrate nella scheda “Wireless” e poi in “Wi-Fi Tools” e in “Device List“. Troverete una lista di dispositivi connessi alla rete, con il loro numero identificativo ma anche il nome associato. Può essere un nome personalizzato da voi o la sigla del prodotto come “Computer Ufficio” o “Samsung Galaxy S5”.
Se notate la presenza di dispositivi, come smartphone, tablet o pc, che non conoscete e sono connessi, potete cliccare con il tasto destro sul dispositivo e scegliere di escluderlo dalla rete. Dopodichè appoggiatevi, come spiegato prima, ad una chiave di accesso WPA2, e cambiate la vostra password, anche quella di accesso alla configurazione del router.
Come proteggere un router Linksys: come creare una rete domestica sicura
Come proteggere un router Linksys in una rete domestica? Scegliete solo alcune cartelle condivise, come Documenti e Stampante. E verificare ogni settimana la lista dei dispositivi collegati
Se avete più computer, magari perché avete due o più postazioni di lavoro in casa o in ufficio, può risultare comodo creare una rete locale, in modo da condividere file o risorse. Ma questo è uno dei modi con cui gli utenti più spesso si espongono ad intrusioni. Di conseguenza, è necessario imparare a creare una rete domestica sicura.
Innanzitutto se si condividono file e risorse in una rete locale è fondamentale che tutti i computer coinvolti dispongano di adeguate protezioni, come un firewall ben configurato e un antivirus sempre aggiornato. Anche un solo dispositivo non protetto, è in grado di annullare la protezione di tutta la rete, qualsiasi sia la configurazione.
Ora, dovrete fare in modo che due o più computer che lo utilizzino possano condividere risorse. Un modo molto semplice per riuscirci, se avete Windows come sistema operativo, è quello di configurare un “Gruppo Home“. Andate in “Pannello di Controllo“, “Rete e Internet“, “Gruppo Home“. Seguite poi le procedure indicate, e in pochi clic otterrete quanto voluto. Anche negli altri più diffusi sistemi operativi esistono procedure guidate per creare una rete locale.
La mossa giusta dal punto di vista della sicurezza, è quella di non condividere mai tutte le cartelle a disposizione, ma scegliere solo poche ed identificabili Directory da condividere, ad esempio la cartella documenti e la stampante. Al momento di scegliere password o codici di accesso cercate sempre di utilizzare delle combinazioni alfanumeriche complesse, così da complicare non poco la vita ad eventuali malintenzionati.
Se create una rete domestica, ricordate anche di monitorare l’eventuale presenza di dispositivi sconosciuti nella vostra rete, come spiegato prima, in maniera molto più frequente del solito, almeno una volta alla settimana, così da intervenire prontamente nel caso sia necessario, cambiando password ed eventuali altre configurazioni.
Come proteggere Chrome su Android? In un mercato smartphone dove i grandi brand sfornano ogni anno decine di nuovi modelli, il tema legato alla sicurezza informatica tende – purtroppo – a passare in secondo piano per gran parte degli utenti. Proteggere il proprio smartphone da attacchi informatici, malware e intrusioni in genere dovrebbe essere la priorità di ognuno di noi.
Basti pensare a come questi dispositivi siano ormai diventati parte integrante delle nostre vite e depositari di svariati dati personali, password, pin, coordinate bancarie che potrebbero facilmente finire nelle mani dei criminali informatici. Oggi scopriremo come proteggere Chrome su Android, attraverso l’uso di software ma anche di buone pratiche legate alla prevenzione e al mantenimento di uno smartphone “sicuro”.
Come proteggere Chrome su Android: le prime operazioni da compiere
Se siete curiosi di sapere qual’è il primissimo sistema di protezione da attivare per proteggere uno smartphone (o un tablet) Android, mettetevi davanti a uno specchio: siete voi. Saper riconoscere i rischi della Rete ed eseguire periodicamente un minimo di manutenzione sul proprio dispositivo Android è il primo passo per evitare di incappare in truffe informatiche, malware, trojan, furto di identità e di dati personali.
Dopo aver preso coscienza dell’importanza del vostro ruolo, siete pronti per le indicazioni pratiche. Per prima cosa, aprite le Impostazioni di Android e selezionate la voce Info sul telefono. Da qui toccate l’impostazione relativa agli aggiornamenti: verificate di aver installato l’ultima versione disponibile di Android, o in alternativa procedete all’aggiornamento (non prima, però, di aver fatto un backup completo del telefono a scanso di errori durante l’installazione).
Come proteggere Chrome su Android. App e sistema operativo aggiornati sono il primo passo.
A questo punto, portatevi sul Google Play Store e aggiornate tutte le app installate nel vostro smartphone Android. Ad ogni aggiornamento le case produttrici arricchiscono le app non solo di aggiornamenti legati al funzionamento ma anche alla sicurezza, mettendo una “patch” alle vulnerabilità individuate.
In questo caso, approfittatene per cancellare le app che non utilizzate da tempo, per risparmiare spazio ed evitare di offrire ai criminali informatici altri canali per entrare nel vostro dispositivo. Possibilmente, attivate gli aggiornamenti automatici per evitare di procedere manualmente ogni volta che esce un aggiornamento.
Ora il vostro smartphone dovrebbe essere un mezzo relativamente sicuro ed è possibile concentrarsi sul principale veicolo utilizzato dai malintenzionati per entrare nel vostro dispositivo: il browser.
Come proteggere Chrome su Android: navigare in sicurezza e in modo anonimo
Esattamente come avviene nei computer desktop e notebook, Internet è il primo luogo dove la nostra privacy e la sicurezza vengono messe a rischio. Il primo passo, quindi, consiste nell’evitare di navigare su siti ad alto rischio, come quelli che offrono contenuti per adulti o gli e-commerce di dubbia provenienza, che propongono sconti e offerte esorbitanti. Evitate, inoltre, di cliccare su banner pubblicitari e sui link ricevuti via e-mail che rimandano a un sito web.
Come proteggere Chrome su Android. Navigare in incognito mette al sicuro la privacy.
Per aumentare il vostro livello di sicurezza aprite Chrome, andate nelle impostazioni (l’icona con tre pallini o righe disposte in verticale, posta in alto a destra nello schermo) e cercate la voce Privacy. Da qui, attivate l’opzione “non tenere traccia“: a questo punto durante la navigazione Chrome invierà ai siti visitati la richiesta di non memorizzare i dati dell’utente, evitando di impiegarli per il targeting pubblicitario o trasmettendoli a terzi per attività di marketing e profilazione.
Sempre dal pannello privacy, attivate anche la voce “Navigazione sicura” per attivare i sistemi di protezione del browser Chrome contro eventuali tentativi di intrusione. Tuttavia, per avere la garanzia dell’anonimato durante la navigazione, sarà necessario rivolgere l’attenzione ad alcuni software esterni creati apposta per questa funzione, come Dolphin Zero Incognito o Krypton.
In ultimo, sempre dalle Impostazioni di Chrome è possibile disattivare il salvataggio password automatico e accedere alle Impostazioni sito. Da qui, si consiglia di agire sui Cookie (disattivando quelli di terze parti), disattivare la Posizione, bloccare i Javascript e i Popup.
Come proteggere Chrome su Android: controllare i permessi delle app
Può sembrare strano, ma anche le app installate possono influire sulla sicurezza di Chrome. Alcune applicazioni, prima di essere scaricate, chiedono all’utente di acconsentire a specifici permessi come l’utilizzo di internet o dei browser. Per queste ragioni, se si desidera navigare in modo sicuro è fondamentale controllare tutti i permessi accordati alle applicazioni installate.
Per evitare di farlo manualmente passando in rassegna ogni singola app, è possibile scaricare dal Google Play Store Permission Friendly App, un’applicazione ottima per controllare il grado di attendibilità delle app installate ed esaminare tutti i permessi richiesti, con la possibilità di disinstallarle qualora destassero troppi sospetti.
Come proteggere Chrome su Android: scegliere la password responsabilmente
Come proteggere Chrome su Android. La scelta di una password complessa incrementa il livello di sicurezza generale.
Alle password affidiamo gran parte della sicurezza legata alla nostra vita digitale. Rappresentano la prima (e a volte l’unica) barriera contro le intrusioni all’interno dei dispositivi, tutelando la sicurezza di documenti, applicazioni, dati personali, account, conti bancari, metodi di pagamento e via dicendo. La loro scelta deve pertanto essere oculata.
Evitate di scegliere password legate a persone della vostra vita (come i nomi dei figli, etc..), a date particolari, a coordinate geografiche, qualsiasi riferimento che potrebbe essere utilizzato da terzi per violare la vostra privacy. Evitate anche nomi o sequenze numeriche troppo ovvie, come “pippo”, “pluto”, “123456” e via dicendo.
La password ideale deve essere lunga almeno 8 caratteri alfanumerici, deve contenere caratteri speciali o segni di punteggiatura, alternando lettere minuscole e maiuscole. Meglio ancora se rappresentata da un nome di fantasia o una sequenza casuale di caratteri: meno indovinabile sarà, più si rivelerà sicura. Infine, scegliete password diverse e sicure per ogni vostro account e conservatele in un luogo sicuro (mai memorizzarle all’interno dei dispositivi), lontano da occhi indiscreti.
Come proteggere Chrome su Android: utilizzate sistemi di cifratura per trasferire i file
Come proteggere Chrome su Android. Cifrare i documenti sensibili li mette al sicuro dai malintenzionati.
A volte potrebbe capitare di utilizzare Chrome per trasferire files e documenti a un altro dispositivo, o a un indirizzo mail (come nel caso di Wetransfer). In questo caso, per evitare che materiali confidenziali possano finire nelle mani sbagliate, è sempre meglio cifrare i files prima di inviarli. In commercio esistono numerose app per questo scopo, come Cryptonite, in grado di garantire una cifratura AES avanzata a 256 bit. Una volta criptato il file, basterà inviarlo al destinatario ricordandosi di fargli avere, attraverso un canale alternativo, la chiave di cifratura per decrittare il materiale inviato.
Come proteggere Chrome su Android: antivirus sì, antivirus no
Fino a qualche anno fa era prassi installare, su qualsiasi dispositivo, un software antivirus. Oggi grazie all’evoluzione dei sistemi operativi e alla progressiva diminuzione dei virus informatici (sostituiti da malware, troyan e software malevoli progettati per carpire i dati personali degli utenti) il problema, ben lungi dall’essere risolto, si è evoluto in una nuova direzione.
Di norma, è difficile che in criminale informatico possa installare in completa autonomia un virus o un qualunque software malevolo su un dispositivo Android, senza il preventivo consenso del proprietario. Il problema, semmai, è legato all’inesperienza o all’ingenuità degli utenti, che installano app e software pericolosi senza nemmeno rendersene conto e spianando la strada al malintenzionato di turno.
Proprio per questo, ribadiamo il concetto con il quale abbiamo aperto questo articolo: ricordatevi che il migliore antivirus sul mercato siete voi stessi. Gli antivirus commerciali possono rivelarsi un valido strumento e un aiuto indispensabile per valutare un sito, una app, un download sospetto, avvisandoci del rischio prima che questi entri nel nostro dispositivo Android. Ma la prima, fondamentale valutazione del rischio sta a voi. Per quanto potente, anche il migliore antivirus diventa inutile se, nel caso di un download “sospetto”, siamo noi stessi ad autorizzarlo sottovalutandone il potenziale rischio.
La sicurezza di Mac OS X El Capitan è uno degli elementi che distinguono l’ultimo Sistema Operativo per Mac. Il suo nome deriva da una delle pareti rocciose più famose della Yosemite Valley. Si tratta di un monolite granitico e questa scelta comunica molto bene i concetti di forza, resistenza e affidabilità, che sono senza dubbio di primaria importanza per Apple. El Capitan introduce diverse novità rispetto ai suoi predecessori e in particolare dedica grande attenzione proprio alla sicurezza.
La sicurezza di Mac OS X El Capitan
OS X Yosemite
In linea di massima tutti quelli che usavano Yosemite avranno modo di installare, se già non l’hanno fatto, il nuovo OS X, che Apple dichiara essere compatibile con iMac (a partire dal modello Mid 2007), MacBook Air (a partire dal modello Late 2008), MacBook (a partire dal modello Late 2008 Aluminum), Mac mini (a partire dal modello Early 2009), MacBook Pro (a partire dal modello Mid/Late 2007), Mac Pro (a partire dal modello Early 2008) e Xserve (a partire dal modello Early 2009).
I motivi per passare al nuovo OS X sono molti, in particolare se tenete alla vostra sicurezza e alla vostra privacy. Rispetto a Yosemite infatti, El Capitan ha fatto grandi passi in avanti su questi fronti, sempre più strategici per Apple.
La sicurezza di Mac OS X El Capitan: le principali novità
sicurezza di Mac OS X El Capitan
Mac OS X El Capitan ha introdotto diverse novità interessanti, come ad esempio il potenziamento del Finder e di Spotlight, una maggiore integrazione tra OS X e iOS e molto altro, noi però ci concentreremo unicamente sulle migliori sul fronte della sicurezza e della tutela della privacy.
Iniziamo col dire che, rispetto ad altri sistemi operativi, quelli di Apple hanno senza dubbio una marcia in più per quanto riguarda la sicurezza, e questa caratteristiche viene ulteriormente potenziata da El Capitan.
Email e web: sicurezza e privacy
Il programma “Mail” per la gestione della posta elettronica è stato potenziato e reso maggiormente compatibile con Gmail, il noto e apprezzato servizio di Google.
La sicurezza e la privacy di Mac OS X El Capitan
Mail dopo le ultime modifiche è molto più veloce e permette una migliore sincronizzazione di calendari e contatti. Anche sul fronte della sicurezza, e della tutela della privacy è stato fatto un ottimo lavoro, con l’implementazione di livelli multipli di protezione contro virus, trojan e malware. Tim Cook ha anche precisato che Apple non raccoglie i dati degli utenti a fini pubblicitari, mandando una frecciatina a Google.
Safari, il browser predefinito su OS X integra ora funzionalità che permettono di gestire meglio i vari tab mentre si naviga, e di tutelarsi efficacemente da forme pubblicitarie particolarmente aggressive, dietro alle quali può anche nascondersi codice potenzialmente dannoso per il nostro sistema, così come per la sicurezza dei nostri dati. Popup e altre pubblicità invasive verranno bloccate in modo ancor più efficace.
La sicurezza di Mac OS X El Capitan: dietro le quinte
La gran parte degli interventi fatti da Apple per migliorare la sicurezza del suo sistema operativo, non sono visibili direttamente dall’utente medio. Ci sono tantissimi servizi e funzioni in Mac OS X El Capitan che lavorano dietro le quinte, ma che sono fondamentali per tutelarci. Per Apple l’attenzione alla sicurezza non è solo una questione di marketing, nel tempo è diventata un importante fattore per differenziarsi dalla concorrenza.
La sicurezza di Mac OS X El Capitan: Il System Integrity Protection
Sicurezza di Mac OS X El Capitan: System Integrity Protection
Il System Integrity Protection de El Capitan, noto anche come rootless, evita che si possano rimuovere o modificare i file di sistema. In questo modo si tutela l’integrità del sistema operativo, sia da eventuali attacchi, sia nel caso in cui problemi nascano da software mal sviluppati o da errori umani. Non sarà più possibile accedere facilmente a cartelle come /bin, /sbin e /usr. Il sistema protegge anche da malware e altre minacce sempre più frequenti, e pericolose.
Nel caso in cui questa funzionalità dovesse risultare eccessivamente conservativa rispetto alle vostre esigenze, è anche possibile disattivarla, ma per un uso comune del Mac è consigliabile non farlo.
Se comunque voleste disabilitare rootless, il procedimento da seguire è questo: effettuate il boot del sistema dalla partizione di ripristino e dal menù Utilities selezionate Security Configuration e rimuovete la selezione da Enforce System Integrity Protection. Cliccate poi su Apply Configuration e riavviate il sistema.
La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l’ID Apple
L’autenticazione a due fattori per l’ID Apple è una nuova funzione integrata direttamente in iOS 9 e OS X El Capitan. Quando si inserisce l’ID Apple e la relativa password per la prima volta su un nuovo dispositivo verrà chiesto di verificare la propria identità con un codice di verifica composto da sei cifre. Questo codice verrà visualizzato automaticamente sugli altri dispositivi Apple posseduti, oppure verrà inviato con un messaggio sul telefono.
La sicurezza di Mac OS X El Capitan: Autenticazione a due fattori per l’ID Apple
Per accedere all’account Apple sul nuovo dispositivo si dovrà quindi solamente inserire questo codice, una volta effettuato l’accesso. Quando si vorrà navigare su Internet si potrà anche scegliere di autorizzare il browser così che non venga richiesto un codice di verifica la prossima volta che lo si utilizza.
Un dispositivo attendibile è un iPhone, iPad, iPod touch con iOS 9 o un Mac con OS X El Capitan da cui si ha già effettuato l’accesso con l’autenticazione a due fattori. Apple sa che questi dispositivi sono di proprietà dell’utente e li può usare quindi per verificarne l’identità. Tutto questo serve naturalmente ad evitare che qualcuno utilizzi i vostri dispositivi senza che lo sappiate.
Qualora aveste problemi con l’accesso, ad esempio perché avete dimenticato la password, potrete modificarla nelle impostazioni dell’iCloud, oppure contattare l’assistenza Apple che saprà senza dubbio venirti in aiuto. Dopo aver effettuato l’autenticazione a due fattori, otterrete comunque una chiave composta da 14 caratteri, che potrete usare per modificare i vostri dati d’accesso, non solo nel caso di dimenticanza, ma anche se questi vi venissero sottratti da qualcuno.
La sicurezza di Mac OS X El Capitan: App Transport Security
Avrete certamente notato che nella barra degli indirizzi del vostro browser, prima dell’URL appare http:// questo indica l’hypertext transfer protocol ovvero il protocollo attraverso il quale vengono trasferite le pagine web.
Quando invece vedete scritto https:// (in genere preceduto da un lucchetto) questo indica la versione sicura del protocollo, grazie alla quale i dati vengono inviati e ricevuti criptati. È molto importante che, ad esempio, i siti che raccolgono numeri di carte di credito o altri dati sensibili li proteggano criptandoli. L’ideale, per navigare con maggiore sicurezza, sarebbe che tutti i siti usassero https. El Capitan, così come iOS9, richiedono che ogni App che invia o riceve dati sensibili utilizzi questo protocollo.
AVG 2016 è uno dei più celebri programmi di protezione gratuiti, con oltre 200 milioni di utenti attivi sui vari sistemi operativi compatibili (Windows, Mac e Android). Ogni anno la AVG Technologies, azienda sviluppatrice del software, pubblica un aggiornamento del software: scopriamo la recensione di AVG 2016 e delle tante tematiche di privacy che sono saltate fuori al momento del suo lancio.
AVG 2016 recensione. Completo, con un occhio a download e social network
Dal sito ufficiale di AVG è possibile scaricare il prodotto: si presenta in due versioni, una gratuita ed una PRO, a pagamento. I requisiti del sistema che richiede il prodotto sono basilari, qualsiasi computer recente regge alla perfezione il programma, molto leggero e versatile.
AVG 2016, la recensione del nuovo prodotto
Il prodotto si presenta come nelle versioni precedenti, un classico antivirus: le sue funzionalità di base sono quelle di bloccare virus, spyware e malware, mail indesiderate e la protezione nella navigazione.
La sicurezza che garantisce AVG 2016 è completa: durante l’utilizzo del PC, oltre alle funzioni di base, è presente la protezione mail che segnala la presenza di potenziali allegati dannosi. Inoltre, vista la diffusione dei social network, AVG si dimostra al passo con i tempi proteggendo a 360° i collegamenti condivisi nei social network più famosi quali Facebook o Twitter.
Non è tutto: la versione 2016 è migliorata dal punto di vista di protezione cloud. Infatti – anche nella versione Free – è presente questa soluzione: il prodotto identifica e previene le minacce provenienti dal cloud attraverso gli aggiornamenti automatici del software antivirus. Quindi, ogni download sarà analizzato da AVG per garantire la massima sicurezza dell’utente.
Inoltre AVG 2016 è progettato per la velocità. Con questa versione non si rischierà di subire alcun rallentamento, grazie a tre diverse funzioni:
Turbo Scan: i tempi di scansione dei file sono stati ridotti notevolmente grazie ad una sequenza di scansione intelligente
Modalità gioco: per evitare rallentamenti durante le sessioni di gioco, il prodotto sospende scansioni e aggiornamenti automaticamente per garantire la velocità necessaria e rendere fluido il videogioco.
Smart Scanner: le scansioni verranno effettuate solo quando il PC è inutilizzato. Infatti, appena verrà toccato un tasto o il mouse, il prodotto passerà alla modalità bassa priorità e cesserà la scansione.
AVG 2016 Recensione. Le differenze tra versione gratuita e PRO
Il prodotto presenta differenti pacchetti in base alle proprie esigenze. Per un utilizzo del computer saltuario e domestico, la versione AntiVirus FREE è sufficiente: garantisce in maniera gratuita la protezione di base necessaria per utilizzare il computer senza preoccupazioni.
Per un utilizzo del computer posto più a rischio, magari da parte di bambini, anziani o utenti inesperti, la versione Antivirus completa garantisce protezione più ampia al prezzo di 30,99€ annui. È possibile provare il prodotto gratuitamente per 30 giorni prima di decidere se compiere o meno l’acquisto. In aggiunta alla versione FREE, l’Antivirus offre l’Online Shield, assicurando una protezione avanzata per qualsiasi tipo di download, soprattutto nello scambio di file durante le conversazioni online, un archivio dei dati sensibili crittografato tramite password e un controllo delle pagine web prima dell’apertura, alla ricerca di codice, specialmente quello Javascript, che possa avere effetti dannosi. In aggiunta a queste due pacchetti, sono disponibili vari componenti aggiuntivi per proteggere e potenziare alcune componenti specifiche.
AVG 2016 recensione. Alla offerta base si aggiungo alcuni pacchetti di protezione per la navigazione o la gestione della privacy.
AVG Internet Security è un pacchetto a pagamento sviluppato per proteggere la navigazione nel web. Nel pacchetto, in aggiunta all’Antivirus è presente la funzione l’anti-spam, molto studiata, che riduce i rischi di diventare vittime di truffe online e mantiene la casella di posta libera da fastidiosi messaggi di spam. Inoltre ogni acquisto online è protetto grazie al Firewall potenziato. Il prezzo di questo pacchetto (AntiVirus + Internet Security) è di 45,99€ annui.
Un’altro pacchetto aggiuntivo disponibile è AVG PC TuneUp, studiato appositamente per velocizzare, pulire e aumentare la durata della batteria dei dispositivi. È disponibile la versione di prova gratuita per 30 giorni, successivamente il costo del pacchetto è di 30,99€ annuo.
Per i dispositivi mobili sono presenti AVG PrivacyFix, che garantisce la protezione della propria privacy nella navigazione del web e AVC Cleaner, app studiata appositamente per liberare spazio e aumentare l’autonomia della batteria. Entrambe le app sono disponibili gratuitamente per tutti i dispositivi.
AVG 2016 Recensione. Prodotto gratuito? dati venduti.
La versione di AVG 2016 è stata distribuita assieme ad un annuncio che ha creato un polverone sulla privacy degli utenti. Le versioni gratuite, infatti, vendono i dati degli utenti ad aziende di terze parti. Insomma: prodotto gratuito? Dati venduti, ovviamente entro certi limiti.
Nell’intervista ad Andrea Orsucci (direttore tecnico di Avangate Italia che distribuisce il prodotto) riguardo alla vendita di dati a terzi dello scorso ottobre l’argomento è stato totalmente chiarito: la AVG Technologies attualmente fa parte di una holding con sede in Olanda, è strutturata come una multinazionale e quindi deve monetizzare come tutte, cambiando il modo di gestire il prodotto e questo ha influito sulle regole di privacy.
AVG 2016 recensione. La schermata principale di AVG 2016, molto semplice e intuitiva
Quindi, per continuare a servire un prodotto essenziale, AVG si è trovata “costretta” a dover guadagnare in qualche modo anche grazie agli utenti FREE, vendendo dunque i dati di navigazione a terzi. Quali dati vengono venduti? Ovviamente sono solamente statistiche, nessun dato sensibile è distribuito come per esempio nomi, password e specifici siti visitati.
Questo problema di privacy non è presente per gli utenti che hanno sottoscritto l’abbonamento a pagamento: per questo tipo di prodotto, non è prevista la distribuzione di alcun dato a terzi, vista la somma annua pagata per il servizio.
Andrea Orsucci, ha comunque precisato in una mail ad Alground che al momento attuale la raccolta dei dati non è ancora cominciata e che se e quando lo sarà verràindicata nella privacy policy, gli utenti avranno una limpida schermata di opt-out durante la fase di installazione del prodotto.
AVG 2016 Recensione. Gli avversari sono Avast e Avira
Il mondo degli antivirus gratuiti è molto ampio, AVG ne fa parte ed è sicuramente tra i migliori prodotti disponibili. Forte concorrenza ad AVG la fanno Avast e Avira, strutturati tutti in maniera eguale: prodotto gratuito con possibilità di pacchetti aggiuntivi a pagamento.
Il punto forte del prodotto di AVG Technologies è senza dubbio la facilità di utilizzo, migliore rispetto ai competitor, e il mix tra leggerezza e velocità che offre. Come abbiamo visto nelle features principali, AVG è sviluppato per garantire, oltre alla protezione di base, la fluidità al PC necessaria per un’utilizzo piacevole senza fastidiosi blocchi causati da scansioni o quant’altro. Inoltre, per quanto riguarda il prezzo della versione a pagamento, AVG vanta la miglior offerta con un prezzo per l’Antivirus (senza pacchetti aggiuntivi, come Internet Security) di 30,99€ rispetto ai 34,99€ di entrambi i competitor principali.
La sicurezza di Windows 10 è stata a lungo elogiata dagli sviluppatori di Redmond, al punto da definire il nuovo sistema operativo “il più sicuro Windows di sempre“. Windows 10 migliora i sistemi di difesa dell’ormai trentennale sistema operativo di casa Microsoft, aggiungendo nuove caratteristiche come il riconoscimento biometrico dell’utente, l’impiego di sistemi di crittografia avanzata e di un’autenticazione a più fattori. In pratica, a detta di Microsoft, una sicurezza a prova di Fort Knox. Vediamo, nel dettaglio, le novità che riguardano la sicurezza di Windows 10.
La sicurezza di Windows 10: Defender, Firewall, Update. La protezione è automatica
Windows 10 offre fin dal primo avvio la piena protezione di Windows Defender e Windows Firewall, due strumenti già presenti nelle precedenti versioni di Windows oggi disponibili e operativi fin da subito. Windows Defender protegge in tempo reale il sistema da virus, spyware, software indesiderato, si aggiorna automaticamente e avvisa l’utente in caso di file sospetti o infetti. Defender, inoltre, consente di analizzare il computer alla ricerca di spyware o virus, con la possibilità di pianificare analisi periodiche che contribuiranno a mantenere in salute il sistema operativo.
La sicurezza di Windows 10 è una caratteristica fondamentale per il team di Microsoft: scopriamo insieme tutte le novità del nuovo sistema operativo.
Windows Firewall lavora in stretta sinergia con Defender, consentendo di bloccare i più comuni tentativi di attacco informatico da parte di utenti e malware provenienti dalla Rete. Come ogni Firewall, quello di Windows monitora tutte le connessioni in entrata e in uscita, bloccando quelle che potrebbero rivelarsi dannose per la salute del sistema. Un software che, pur non avendo lo stesso scopo di un antivirus o un antimalware, ne rappresenta una parte fondamentale – e complementare – nel processo di sicurezza del sistema operativo.
Il terzo punto cardine per la sicurezza di Windows 10 è il funzionamento di Windows Update. Di default questa funzione è attivata sin dal primo avvio di Windows 10, per garantire un aggiornamento in tempo reale al sistema. In questo modo ogni update del sistema operativo viene installato automaticamente, per una sicurezza totale (è possibile, tuttavia, scegliere quali aggiornamenti installare automaticamente e quali manualmente).
La sicurezza di Windows 10: le “password” nelle impronte digitali e nell’iride. Windows Hello le riconosce.
Le password sono un’arma a doppio taglio: da un lato, se scelte con cura, garantiscono buoni margini di sicurezza. Dall’altro, se vengono perse, conservate su mezzi poco sicuri o scelte male (come quelle troppo semplici o facilmente indovinabili), possono rappresentare la rovina per il loro utente e finire nelle mani sbagliate. Windows 10 si propone di eliminare tutte le password sostituendole con tecnologie più avanzate come il riconoscimento biometrico. “Hello” è la nuova funzione di Windows 10 che utilizza la forma del viso, il disegno dell’iride (riconoscimento oculare) e le impronte digitali come alternative alla classica password. Elementi unici per ogni essere umano e, quindi, più difficilmente aggirabili dai criminali informatici.
La sicurezza di Windows 10 passa anche attraverso la biometria. Windows Hello consente di accedere al sistema operativo attraverso il riconoscimento dell’iride e delle impronte digitali.
Hello sfrutta sistemi OEM realizzati appositamente da aziende autorizzate Microsoft, che hanno dato vita al protocollo di riconoscimento Windows Biometric Framework: grazie ad hardware certificati e riconosciuti (come la videocamera RealSense F200 di Intel), che incorporano sensori biometrici, Windows Hello è in grado di svolgere il proprio compito in modo preciso, sicuro e soprattutto senza le odiose password.
La sicurezza di Windows 10: Device Guard e la difesa dagli attacchi Zero Day
La sicurezza di Windows 10: Device Guard è la prima difesa contro gli attacchi Zero Day
Gli attacchi Zero Day vengono portati avanti dai criminali informatici nel tempo (spesso molto breve) che intercorre fra la scoperta di una nuova vulnerabilità e l’installazione della relativa patch. In questo lasso di tempo, variabile da qualche ora ad alcuni giorni, il sistema operativo dell’utente è esposto alla mercè dei pirati informatici, che sfruttando la nuova vulnerabilità possono aggirare le difese e penetrare all’interno del computer bersaglio, con conseguenze più o meno drammatiche che vanno dal furto di dati a quello di identità, password, coordinate bancarie.
La sicurezza di Windows 10 è caratterizzata dall’introduzione di Device Guard, una nuova strategia pensata da Microsoft per rimanere sempre un passo avanti rispetto ai pirati informatici anche in caso di vulnerabilità Zero Day. Non appena la vulnerabilità viene scoperta e notificata a Windows, Device Guard si attiva vigilando su tutte le connessioni in entrata e in uscita dal sistema. Tutte le applicazioni e gli utenti sconosciuti vengono bloccati, controllati e confrontati con l’elenco di app “verificate” da Microsoft. A questo punto, ogni tentativo di accesso (compresi quelli da parte di App non verificate) viene notificato all’utente, che in ultima analisi è libero di bloccarlo o autorizzarlo.
La sicurezza di Windows 10: l’autenticazione multifattore
L’autenticazione multifattore di Windows 10 permette di incrementare notevolmente la sicurezza del sistema, suddividendo all’interno di due dispositivi le chiavi di sicurezza necessarie per utilizzare Windows. Grazie a un servizio denominato “Next Generation Credentials”, ad ogni PC può essere accoppiato un secondo dispositivo (smartphone, tablet, notebook, etc…) che diventa indispensabile per la procedura di autenticazione.
In questo modo, ad esempio, in fase di avvio Windows 10 chiederà all’utente di inserire il codice PIN inviato al dispositivo accoppiato e presente all’interno della medesima rete locale. In alternativa, il PIN può essere sostituito da un dato biometrico come il riconoscimento del volto, dell’iride o dell’imrponta digitale. In caso di furto del dispositivo, diventa pressoché impossibile impadronirsi delle chiavi di accesso, mancando fisicamente il secondo fattore di autenticazione al sistema.
La sicurezza di Windows 10: Windows Passport
Windows Passport costituisce il punto di raccordo fra Windows Hello e la procedura di autenticazione multifattore. Una volta generata la copia di chiavi crittografiche (una per il dispositivo da sbloccare, una per quello ad esso associato) Passport si occupa di conservare i dati (token) all’interno di uno spazio sicuro, basato su tecnologia Hyper-V che ne preserva l’integrità anche in caso di compromissione del kernel di Windows. In questo modo, alla difficoltà di decrittare le chiavi di accesso si aggiunge la loro difficoltà di individuazione all’interno del sistema colpito.
La sicurezza di Windows 10: Passport si propone di eliminare tutte le password dal vostro computer. L’unica password, sarete voi stessi.
La sicurezza di Windows 10: Microsoft Edge e la privacy durante la navigazione
Microsoft Edge è il nuovo Browser di Windows, una novità assoluta presentata fin dal lancio di Windows 10. Questa nuova generazione di browser, a detta degli sviluppatori, è stata concepita per difendere gli utenti dagli attacchi informatici, divenuti negli anni sempre più frequenti e sofisticati.
La sicurezza di Windows 10: Edge è stato concepito per mettere al sicuro l’utente dai rischi legati alla navigazione.
In particolare, la principale barriera di sicurezza di Microsoft Edge è rappresentata dalla nuova politica nei confronti di protocolli ed estensioni, da sempre un trampolino di lancio usato dai criminali informatici per bucare le difese dei sistemi operativi. Per queste ragioni Edge non supporta le estensioni ActiveX, BHO, VB Script, VML e le Toolbars, ponendo rigorose restrizioni in ambiente Flash e Java.
In aggiunta, ad ogni nuovo lancio Edge si avvia all’interno di una sandbox per proteggere ogni singola sessione di navigazione. In caso di attacco informatico o contagio da file malevoli provenienti dalla Rete, la Sandbox agisce da filtro relegando l’infezione al solo Edge e proteggendo l’intero sistema dal contagio.
La sicurezza di Windows 10: Data Protection per la protezione dei file e del Cloud
La sicurezza di Windows 10 passa anche attraverso il Cloud.
In principio era BitLocker, la soluzione adottata da Windows per mantenere al sicuro i dati più importanti contenuti all’interno dei propri dispositivi. Windows 10 estende la sicurezza di BitLocker anche alle Reti aziendali e a tutti i contenuti ad esse associate, dai documenti alle applicazioni, facendo uso dei servizi Azure Rights Management e Information Rights Management.
Questi servizi, in sintesi, consentono ad ogni utente di Windows 10 di conservare documenti, applicazioni, mail e dati al sicuro, grazie a un servizio di cifratura automatica degli stessi. In questo modo tutti i contenuti scambiati all’interno di una rete locale o con un’app certificata da Microsoft sono protetti da algoritmo di cifratura, nascondendoli agli occhi di persone indesiderate o da soggetti terzi rispetto ai componenti di una rete locale.
La sicurezza di Windows 10: Trusted App. La sicurezza su Windows Store
Analogamente a quanto già da tempo avviene sullo store Apple, anche Microsoft ha scelto di intraprendere la strada delle “app verificate“. Ogni app presente su Microsoft Store dovrà preventivamente ottenere il vialibera direttamente da parte del team di Redmond, allo scopo di fornire agli utenti Windows applicazioni di qualità, funzionali e sicure, rispondenti a determinati standard minimi forniti da Microsoft.
La sicurezza di Windows 10: il Secure Boot
Secure Boot rappresenta in sostanza il “braccio destro” di Device Guard, capace però di lavorare ad un livello più profondo del sistema. Molti hacker infatti sono soliti attaccare i computer delle vittime “a monte” del sistema operativo, iniettando malware di tipo rootkit che funzionano durante il boot del sistema. A differenza delle precedenti versioni, in Windows 10 Secure Boot viene attivato di default. In questo modo ogni processo esterno a Windows viene bloccato e notificato all’utente, che potrà decidere se considerarlo sicuro o meno.
La sicurezza di Windows 10: il filtro famiglia
Windows 10 ha semplificato le procedure per proteggere la navigazione e l’esperienza d’uso degli utenti più piccoli. In pochi click è possibile aggiungere al PC un account dedicato ai bambini, con relativo account Microsoft che permetterà di estendere l’utilizzo anche ad altri dispositivi (smartphone, notebook, tablet) semplicemente effettuando su di essi la procedura di accesso.
Per mettere in sicurezza la navigazione di un profilo è sufficiente effettuare le operazioni una sola volta, impostando per esempio un filtro che escluda i siti web per adulti, un “timer” per bloccare la navigazione dopo un periodo di tempo desiderato, il blocco delle app inappropriate per la fascia di età selezionata e così via, ottenendo periodicamente un report circa le attività svolte da quel determinato account Microsoft. Le impostazioni varranno a prescindere dal dispositivo da cui verrà effettuato l’accesso.
Falle in Microsoft Windows e non solo hanno costretto Redmond a rilasciare un corposo aggiornamento di sicurezza volto a coprire delle importanti vulnerabilità in diversi prodotti largamente utilizzati come il sistema Windows, Internet Explorer e il nuovo Browser Edge, il pacchetto Microsoft Office, Skype for business e Silverlight.
Falle in Microsoft Windows, Internet Explorer, Edge e Office
La prima vulnerabilità coinvolge direttamente il codice sorgente, il kernel di Windows. In particolare un malintenzionato con la possibilità di accedere al sistema, sarebbe in grado di eseguire del codice malevolo e installare programmi, manipolare i dati, o creare nuovi privilegi e nuovi profili senza autorizzazione. La vulnerabilità è stata registrata a seguito della segnalazione di alcuni ricercatori e si è avuta conferma che è stata concretamente utilizzata da alcuni pirati informatici.
Falle in Microsoft Windows, ma anche in Internet Explorer, Edge e Office, sono il cuore dell’aggiornamento di sicurezza di dicembre 2015.
Una parte veramenteimportante di correzioniriguarda però i due browser di Microsoft. Il più datato Internet Explorer ha corretto 30 vulnerabilità, alcune delle quali riguardavano una errata gestione della memoria, altre coinvolgevano il meccanismo di verifica dei dati, un altro ancora permetteva di ottenere privilegi come amministratore di sistema.
Ma anche il neonato browser Edge ha dovuto aggiornare il proprio codice: per lui 15 problemi di sicurezza, 11 presenti anche in Explorer mentre altri 4 esclusivamente presenti nel prodotto più recente di casa Microsoft per la navigazione sul web.
Alcuni esperti hanno comunque notato come Edge, la cui percentuale di diffusione sta rapidamente salendo grazie alla diffusione di massa di Windows 10, sia finora abbastanza sicuro dal punto di vista delle prestazioni e che non abbia ancora incontrato una vulnerabilità di importanza rilevante.
Un’errata gestione della memoria è uno dei problemi che riguarda il pacchettoMicrosoft Office, anche questa falla concretamente utilizzata dagli hacker, come conferma Microsoft. In questo caso al pirata informatico bastava inviare un documento appositamente creato il quale, se visualizzato da un utente con privilegi di amministrazione, permetteva di prendere il totale controllo del sistema.
Falle anche nei server Windows, Skype for Business e Silverlight
Altro grave problema riguarda i server Windows configurati per essere utilizzati come server DNS, dedicati cioè alla attribuzione dei nomi corrispondenti i domini del web. In particolare la vulnerabilità permetteva di prendere il controllo del server e di eseguire un attacco da remoto senza necessità di ottenere le password di amministrazione e senza alcuna soluzione.
Falle in Microsoft. Edge ha raccolto 15 bug, fra cui 11 in comune con Internet Explorer e 4 proprie del nuovo browser
Altre correzioni minori riguardano il .NET framework, l’applicazione Skype for business e Silverlight, il prodotto per la riproduzione di elementi multimediali. In tutti questi casi le vulnerabilità permettevano di eseguire codice malevolo nel momento in cui la vittima apriva un documento appositamente creato o visitava una pagina che conteneva dei caratteri nascosti.
A questo riguardo la Core Security’s Kuzma ha lanciato una criticanei confronti di Microsoft facendo notare come la gestione e l’elaborazione dei caratteri durante la visualizzazione delle pagine web sia eseguita in una zona troppo delicata e profonda del sistema operativo, aprendo la porta ad una serie di vulnerabilità e di pericoli assolutamente sproporzionati.
Altre correzioni minori per Windows Media Center, che poteva essere attaccato tramite dei file multimediali malevoli per i quali il risultato poteva portare alla esecuzione di codice dannoso.
Nel frattempo, diversi esperti di sicurezza come wkandek della Qualys, iniziano a notare i metodi forse discutibili con cui Microsoft sta incoraggiando gli utenti ad aggiornare a Windows 10: in particolare ci sarebbe una raccolta e un utilizzo dei dati abbastanza disinvolto, soprattutto perché abilitato senza la richiesta di un preventivo consenso. È chiaro che appare necessario approfondire le metodologie con cui l’azienda di Redmond sta diffondendo il suo sistema operativo.
Microsoft ha anche informato gli utenti di avere inavvertitamente rilasciato delle chiavi di cifratura necessarie per far funzionare un certificato di sicurezza in uso a tutti gli utenti della Xbox. In questo caso il certificato è stato revocato per prevenire un utilizzo scorretto da parte di chiunque, e l’azienda ha confermato che fino al momento attuale non sembra che la falla non sia stata utilizzata da alcun pirata informatico.
Sulla falsariga di Microsoft, anche Adobe ha rilasciato nel secondo martedì del mese, 78 correzioni per Flash Player, i suo prodotto per la riproduzione di elementi multimediali, segnalando però che allo stato attuale non risulta alcun utilizzo concreto di queste falle da parte di pirati informatici.
Come aggiornare Xperia Z all’ultima versione di Android
Sony ha da poco reso possibile l’upgrade dei sistemi della gamma Xperia Z alla versione Android 5.1 Lollipop. Come aggiornare Xperia Z all’ultima versione di Android? Per fare in modo che il tuo dispositivo sia sempre aggiornato con il software e le funzionalità più recenti bisogna anzitutto avere un dispositivo compatibile con l’aggiornamento. Ecco elencati i modelli compatibili per aggiornare Xperia Z all’ultima versione di Android:
Xperia Z1
Xperia Z1 Compact
Xperia Z2
Xperia Z3
Xperia Z3 Compact
Xperia Z3 Tablet Compact
Per verificare la disponibilità degli aggiornamenti più recenti è possibile agire in due modi, via wireless o tramite PC.
Come aggiornare Xperia Z all’ultima versione di Android in modalità wireless
Cercare gli aggiornamenti disponibili il modalità wireless è molto semplice. Basta andare dal proprio dispositivo a Informazioni > Info sul telefono > Aggiornamenti software. A seconda della data d’acquisto, potresti già avere sul tuo dispositivo il sistema Android più recente.
Qual è l’ultima versione di Android disponibile per la gamma Xperia Z?
L’ultima versione rilasciata per la gamma Xperia Z è Android 5.1 Lollipop. Per la versione 6.0 Marshmallow non ci sono ancora aggiornamenti disponibili. Per verificare la versione software corrente del dispositivo andare dal proprio dispositivo a Impostazioni > Info sul telefono > Versione/numero build.
Se il sistema verifica la disponibilità di aggiornamenti per il proprio dispositivo, basta semplicemente avviare il download del nuovo sistema. Durante il download è possibile utilizzare il telefono normalmente, con il sistema che si scarica in background. La percentuale di completamento è visionabile dal pannello notifiche. Una volta terminato il download comparirà un messaggio e per avviare il processo di aggiornamento basterà semplicemente cliccare su Installa adesso/Installa e riavvia. Dopo il riavvio il sistema sarà aggiornato all’ultima versione: app, dati e impostazioni non subiranno alcuna modifica.
Come aggiornare Xperia Z all’ultima versione di Android con un cavo tramite computer
Per verificare la disponibilità degli aggiornamenti più recenti tramite PC bisogna installare il software Sony e collegare il proprio dispositivo al computer tramite cavo USB. In base al sistema operativo del vostro computer ci sono due diversi applicativi:
PC Companion (Software Windows)
Bridge (Software MAC)
Dopo aver installato il programma adatto per il tuo PC (da sito ufficiale Sony), aggiornare Xperia Z all’ultima versione di Android è molto semplice e speculare sia in PC Companion che in Bridge: collega il tuo smartphone al PC tramite USB e, nella finestra che si apre, clicca sul nome del telefono per verificare la disponibilità di aggiornamenti. Se disponibili, la procedura è speculare a quella wireless: avvia il download degli aggiornamenti, attendi il termine e poi riavvia il cellulare.
Ultima versione di Android (5.1 Lollipop): le novità
L’ultima versione di Android disponibile, Lollipop 5.1
Il nuovo sistema sviluppato da Android ed utilizzato da Sony nei propri device ha lo scopo di sviluppare nuove funzioni, migliorare le prestazioni e creare fantastiche applicazioni. Vediamo nel dettaglio qualche nuova caratteristica:
Nuovo controllo del volume: gestisci il volume di suoneria, contenuti multimediali e sveglia separatamente
Linkedln integrato: aumento della produttività con un’intuitiva sincronizzazione del calendario
Xperia Business: massima sicurezza, aggiornamenti e-mail e calendario
Integrazione foto da remoto: potrai utilizzare SmartWatch 3 come pulsante per scattare fantastiche foto.
Modalità STAMINA della batteria: il tuo dispositivo Xperia risparmierà l’utilizzo della batteria evitando alle app di scaricare dati e di attivarsi a schermo spento.
Se volete sapere come usare Cortana su iOS leggete la guida che segue. Si avete letto bene Cortana fa concorrenza a Siri, anche sui dispositivi di Apple.
Cos’è Cortana e come usare Cortana su iOS
Come usare Cortana su iOS
Cortana è un assistente personale, si tratta di un software di riconoscimento vocale sviluppato da Microsoft, originariamente per il sistema operativo Windows Phone 8.1.
Oggi Cortana è presente in tutti i dispositivo di ultima generazione con sistema operativo Windows 10. Si tratta della risposta di Microsoft a Siri di Apple Google Now di Google e S Voice di Samsung.
Il nuovo CEO di Microsoft, Satya Nadella, ha una strategia precisa, riassumibile in: “mobile-first, cloud-first”. Per anni l’azienda di Redmond è stata indiscussa leader dei sistemi operativi. Se per i computer desktop il suo predominio resiste, su mobile la musica è decisamente diversa e se intende restare competitiva deve cercare nuove strade. Una delle strategie di Microsoft consiste nel creare software multi piattaforma, che funzionino quindi, allo stesso modo, su computer fissi, portatili, console, tablet e smartphone. Cortana è proprio un esempio, peraltro particolarmente emblematico, di questa nuova generazione di applicazioni.
Il nome Cortana viene da un personaggio del noto gioco Halo. Microsoft ha portato nel mondo reale questa intelligenza artificiale dell’universo videoludico, creando il suo assistente vocale, utilizzabile da ogni dispositivo con l’ultima versione di Windows.
Cortana può semplificare la ricerca di informazioni, dirci che tempo farà, o qual è il ristorante più vicino al luogo dove ci troviamo. Ci permette di compiere molte operazioni direttamente con la nostra voce, usando il cosiddetto linguaggio naturale, ovvero rivolgendoci al software come se stessimo parlando ad una persona in carne ed ossa. Di certo in futuro strumenti come questo saranno sempre più diffusi, verranno perfezionati e, probabilmente, potrebbero anche arrivare a mandare in pensione alcune periferiche di imput oggi molto usate, come la tastiera.
Che versione di iOS serve per usare Cortana
Microsoft crede molto in Cortana, tanto da mandarla a sfidare Siri direttamente sul campo avversario. Di recente è infatti possibile usare Cortana anche su iOS e non solo su Windows.
Come usare Cortana su iOS 8
Per ora quella disponibile su iOS è solo una versione Beta, ma è comunque molto interessante. Come usare Cortana su iOS? Per il momento solo poche migliaia di fortunati beta tester americani hanno avuto modo di testare l’assistente di Microsoft su dispositivi Apple, che dovevano avere iOS 8 o versioni successive.
Presto però il test verrà di sicuro ampliato e molti esperti, o semplici curiosi, avranno modo di testare Cortana sul territorio di Siri, così da metterle direttamente a confronto per decidere una volta per tutte quale funziona meglio.
Va detto che gli utilizzatori dei prodotti Apple spesso non sono solo dei clienti, ma veri e propri fan, quindi non sarà facile convincerli a provare Cortana e ancor meno a preferirla a Siri. Se però l’assistente virtuale di Microsoft si dovesse rivelare superiore, alla fine molti di certo lo ammetterebbero e inizierebbero a preferirla nell’uso quotidiano.
Come usare Cortana su iOS e Android: download dell’App
Come usare Cortana su iOS e Android
Ancor prima che per iOS Microsoft ha reso disponibile una versione beta di Cortana per Android. L’accesso al test di quest’app è stato riservato ad un ristretto numero di utenti statunitensi e cinesi, iscritti al programma Windows Insider. Molti altri hanno comunque potuto provarla scaricando il file APK da alcuni siti che l’avevano reso disponibile, così da testare le funzionalità dell’assistente Microsoft anche su Android.
Purtroppo provare Cortana su iOS, se non si è tra i prescelti è decisamente più complicato, rispetto a farlo su Android. Non è infatti possibile scaricare ed installare con facilità app esterne allo store ufficiale sui device Apple.
La cosa migliore da fare se si vuole provare Cortana sul proprio iPhone o iPad è aspettare. In Italia probabilmente l’assistente vocale arriverà sull’Apple Store nel corso del 2016. Manca ormai molto poco.
Come funziona Cortana su iOS
Come funziona Cortana su iOS
In attesa di poter testare direttamente Cortana su iOS è possibile documentarsi leggendo le recensioni e vedendo i video di chi ha già avuto modo di provarla.
A quanto pare Cortana su iOS o Android funziona analogamente a quanto avviene sui dispositivi con sistema operativo Windows, con relativi pregi e difetti. Non sempre l’assistente vocale capisce quello che le si dice, e alcune volte le sue riposte sono quantomeno approssimative, se non del tutto sconcertanti.
Altre volte però si rivela un aiutante effettivamente molto utile, in grado di farci risparmiare tempo nelle nostre ricerche, o in altre attività. Pare che la più rilevante differenza di Cortana su iOS, rispetto alla versione Windows, sia che sui device Apple non è presente la funzionalità “Hey Cortana” che permette di attivarla in ogni momento, senza bisogno di toccare lo schermo del dispositivo.
È probabile che l’opzione non verrà inclusa neppure in futuro, in quanto richiede una notevole integrazione con il sistema operativo. Cortana per iOS sarà quindi un’app come tutte le altre, con tutti i limiti che questo comporta.
Cortana per iOS video recensione (in inglese) della versione Beta
In questo breve video, in inglese, si vede come usare Cortana su iOS e ci si può fare una prima idea delle sue potenzialità.
Trasformare il proprio TV in un mediacenter è facile e veloce grazie ai Mini PC a basso costo. I migliori sul mercato offrono potenza grafica e di calcolo simile a molti sistemi Desktop, racchiusi però in poche manciate di centimetri cubici di volume. Le soluzioni sono davvero tante e diverse a seconda delle esigenze.
Mini PC a basso costo. I migliori sul mercato
Installare un Mini PC è la soluzione più indicata per quanti desiderano trasformare il proprio TV in un autentico mediacenter, capace di memorizzare film, musica, foto, documenti e di garantire in ogni momento l’accesso a internet anche quando non si possiede una moderna Smart TV, o più semplicemente quando si vuole creare un ambiente Smart su misura senza i vincoli imposti dalle case produttrici. I Mini PC permettono inoltre di portare sul TV del salotto i videogiochi per PC, consentendo in alcuni casi di giocare anche i titoli più moderni. Vediamo una carrellata dei più diffusi Mini PC a basso costo. I migliori sul mercato.
Mini PC a basso costo. I migliori sul mercato per realizzare un Mediacenter
Asus Vivo PC: a partire da 200 €
Asus Vivo PC spicca tra la concorrenza per la sua estetica, avveniristica ed estremamente curata. La finitura metallica satinata che lo ricopre “stride” con il prezzo assai contenuto, facendolo sembrare piuttosto un PC costoso e ultra-prestazionale. La presenza di led bianchi e del logo Asus retroilluminato contribuiscono a rafforzare questa impressione, rendendo il Vivo PC un oggetto bello, accattivante e adatto ad essere esposto bene in vista, come un vero elemento di design.
Mini PC a basso costo. I migliori. Asus Vivo PC è un prodotto di design, bello e compatto, con un prezzo interessante nella sua configurazione base.
Sotto il profilo hardware troviamo, nella configurazione base, Windows 8.1, processore Intel Celeron 2957U, GPU Intel HD Graphics, 2 Gb di RAM DDR3, hard disk da 500 Gb (hard disk SSD opzionale). La versione più “spinta” monta un processore Intel Core i5-4210U da 1.9 GHz, 4 Gb di RAM DDR3, hard disk SSD da 256 Gb e GPU Intel Graphics 4400: in questo caso, però, bisogna prepararsi a sborsare circa 700 € complessivi. Asus Vivo PC viene venduto in molteplici configurazioni, che danno modo all’utente di scegliere la versione che meglio si adatta alle proprie esigenze, con il giusto mix di prezzo e prestazioni.
A livello di connettività la dotazione è ottima: troviamo 4 porte USB 3.0, 2 porte USB 2.0, HDMI, VGA, Display Port, Ethernet, ingresso per microfono e uscita per altoparlanti esterni, slot per scheda di memoria SD, Bluetooth 4.0 e Wi-Fi. Il tutto, in dimensioni davvero micro: si parla di 7,5 x 7,5 centimetri e uno spessore di soli 3 centimetri, per un peso che, a seconda delle configurazioni, oscilla da circa 800 grammi (per le versioni con SSD) a 1,2 kg.
Le prestazioni però, almeno nella versione base, sono poco più che sufficienti. L’hard disk “tradizionale” da 500 Gb non è lontanamente paragonabile con le performance garantite dalle SSD, i 2 Gb di RAM reggono Windows 8.1 ma quando si inizia ad avere a che fare con applicazioni in multitasking, questo Asus Vivo PC mostra tutti i suoi limiti. Rallentamenti e “scatti” diventano la norma in caso di utilizzo intenso, con applicativi pesanti o con troppe tab di navigazione aperte contemporaneamente.
In questo caso, però, Asus Vivo PC brilla per la sua facilità di aggiornamento: in pochi minuti è possibile aprire il coperchio, sostituire RAM e l’hard disk, migliorando radicalmente le performance generali di questo Mini PC. Nei casi più “estremi”, inoltre, svitando sole 4 viti è possibile accedere alla scheda madre, rimuoverla e sostituirla (andando, però, a invalidare la garanzia), rinnovando radicalmente il Vivo PC originale.
In sintesi, Asus Vivo PC offre un ottimo rapporto qualità/prezzo, rappresentando una soluzione Mini PC entry-level di design ma garantendo al contempo una grande capacità di aggiornamento delle componenti interne. Non male per un Mini PC. I migliori sul mercato, però, offrono maggiore potenza e prestazioni.
Intel NUC: a partire da 300 €
Design compatto, case in alluminio, dimensioni contenute e cover colorate: Intel NUC (Next Unit of Computing) è senza dubbio uno dei migliori Mini PC in commercio. Nella sua versione base monta un processore Intel Core i5 di ultima generazione, slot per SSD, due porte USB 3.0, Wi-Fi, porta Ethernet, Bluetooth 4.0, mini HDMI e mini Display Port.
Intel NUC viene venduto come “barebone”, privo cioè di RAM, hard disk e sistema operativo. L’acquisto di queste componenti e la loro installazione è a carico del cliente che, a seconda della “potenza” desiderata, può decidere di installare componenti performanti (e costose) o più economiche, andando così a contenere il prezzo finale.
Mini PC a basso costo. I migliori. Intel NUC permette di configurare a piacimento RAM, hard disk e sistema operativo. A seconda delle componenti installate, varia il prezzo (e la potenza) di questo Mini PC.
Grazie alla Display Port, Intel NUC è in grado di gestire schermi con risoluzione 4K e fino a 3 schermi Full HD contemporaneamente. L’ideale per un Mini PC dedicato all’home entertainment ma anche a soluzioni business, dove si richiedono buone capacità di calcolo e performance in multitasking in una macchina dalla dimensioni ridotte all’osso. Grazie allo standard VESA, inoltre, Intel NUC può essere fissato a monitor e schermi Tv dando vita a soluzioni “All in One”, con la possibilità però di aggiornare lo schermo o le componentistiche hardware.
Sotto il profilo grafico, Intel NUC integra una GPU Intel HD Graphics 6000, capace di gestire egregiamente le operazioni di tutti i giorni e la visione di film in 4k. L’Intel NUC equipaggiato con processori Core i7 monta invece la più moderna Intel HD Graphics 6100 Iris, capace di reggere anche i videogiochi di ultima generazione. In questo caso, però, il prezzo finale lievita di diverse centinaia di euro portandolo, nella configurazione base, a circa 500 euro (a cui vanno sommati i costi delle RAM, del sistema operativo e dell’hard disk).
Intel NUC è quindi un Mini PC capace di offrire grande potenza all’interno di un case di design, contenuto nelle dimensioni e decisamente personalizzabile, in grado di garantire le prestazioni desiderate per l’utilizzo a cui viene destinato: per queste ragioni è adatto come PC da salotto, da ufficio ma anche come computer principale per studenti e per quanti non necessitano di macchine eccessivamente prestazionali.
HP Pavilion Mini: 429,99 €
Diversa la politica adottata da HP per il suo Pavilion Mini: ci troviamo in questo caso davanti a un box dalle dimensioni tondeggianti, piccolo e leggero (14,4 centimetri per lato, 5,2 di spessore in soli 621 grammi), esteticamente gradevole con le sue plastiche bianche e un grande oblò opaco con il logo HP retroilluminato. Un bell’oggetto insomma, capace di fare bella figura sia nei salotti, sia negli uffici.
In questo caso, la configurazione hardware proposta per il mercato italiano è una soltanto. Sotto il coperchio troviamo una CPU Intel Core i3-4025U, GPU Intel HD Graphics 4400, 4 Gb di RAM a 800 MHz, un hard disk tradizionale da 1 Tb (da 5.400 rpm) e Windows 8.1 preinstallato. Nulla di particolarmente performante insomma, con una CPU derivante dal mondo notebook capace di ridurre consumi e calore prodotto, una buon quantitativo di RAM e una capacità di archiviazione buona, votata a ospitare i contenuti multimediali.
Mini PC a basso costo. I migliori. HP Pavilion Mini si presenta con un design accattivante, ottimo per un utilizzo occasionale: le prestazioni, purtroppo, lasciano a desiderare quando si lavora in multitasking o con applicativi pesanti.
Buona la connettività: sul retro troviamo 4 porte USB 3.0, uscita HDMI, Display Port, Ethernet, lettore schede SD e ingresso jack audio, supporto a Bluetooth 4.0 e Wi-Fi. Le prestazioni sono discrete, a patto che si utilizzi HP Pavilion Mini per attività tradizionali come la navigazione web, la visione di contenuti multimediali, l’utilizzo dei software più diffusi per la videoscrittura, la gestione delle foto e il fotoritocco leggero. La reattività di Windows è buona ma non eccelsa: i tempi di caricamento a volte lasciano l’utente in attesa, colpa soprattutto dell’hard disk da 5.400 giri/minuto (un disco da 7.200 sarebbe stato senz’altro più indicato). La potenza di calcolo erogata dal processore Intel Core i3 è invece buona per il normale impiego quotidiano.
Il prezzo finale di 429,99 euro proposto da HP (spedizione inclusa) è sostanzialmente corretto per questa tipologia di macchina, orientata soprattutto all’intrattenimento multimediale da salotto o come PC “di riserva” da affiancare a macchine più performanti.
Acer Revo One: a partire da 399 €
Acer Revo One si differenzia da tutti i Mini PC presenti sul mercato per la sua spiccata votazione a diventare un server NAS, più che un normale PC per la casa o l’ufficio. Grazie a soluzioni hardware e software particolari, consente di condividere con smartphone e tablet i contenuti memorizzati sull’hard disk, in qualunque punto del mondo, semplicemente attraverso una connessione internet.
Il design di Acer Revo One è compatto e minimale: un semplice cilindro (disponibile in versione bianca o nera) da 15 x 10 x 10 cm, pulito nelle linee, capace di adattarsi a qualsiasi contesto.
Mini PC a basso costo. I migliori. Acer Revo One è un Mini PC progettato per diventare un server NAS casalingo, con la possibilità di accedere al contenuto da smartphone e tablet quando si è fuori casa.
A livello hardware, si parte dal modello base caratterizzato da un processore Celeron 2957U, 4 GB di RAM e un hard disk tradizionale da 500 GB, per arrivare alle più performanti CPU Core i3-4005U e Core i5-5200U, con “tagli” di RAM fino a 8 Gb e fino a 6 Tb di archiviazione suddivisi in 3 dischi, in configurazione standard o RAID. Tutta la componentistica interna è accessibile senza il bisogno di utilizzare cacciaviti, grazie a un sistema a incastro: la scheda madre, modulare, si sfila per garantire l’accesso a tutte le altre componenti, inclusi i 3 slot SATA (a 6 Gbps) riservati agli hard disk.
La caratteristica più interessante di questo Acer Revo One è quella di poter installare 3 hard disk SATA 3 (tradizionali o SSD) in modalità RAID 5, garantendo così prestazioni tipiche di un server NAS. Grazie alle app Acer disponibili per Windows, Android e iOS tutti i dati memorizzati sul Revo One saranno disponibili attraverso una normale connessione internet. Il software preinstallato Acer BYOC (Build Your Own Cloud) aiuta l’utente a configurare i dischi e le modalità di condivisione, creando un Cloud privato e su misura per l’utente con la possibilità di accedere ai dischi anche quando Acer Revo One è spento.
Acer Revo One si comporta bene come Mini PC, con risultati in linea con la concorrenza, ma surclassa ogni prodotto sul piano della condivisione dei contenuti grazie alle sue caratteristiche uniche. Il prezzo parte dai 399 € della versione standard (con disco singolo e processore Celeron) per arrivare ai 699 € della versione Core i5 (hard disk esclusi).
Mini PC a basso costo. I migliori sul mercato per il gaming
Gigabyte BXi7H-5500: a partire da 680 €
Un Mini PC per giocare, andando a rimpiazzare le console di ultima generazione? Gli amanti dei videogiochi potranno essere accontentati dalla soluzione proposta da Gigabyte: BXi7H-5500 è il giusto compromesso fra dimensioni, prestazioni grafiche e prezzo.
Nonostante l’assoluta mancanza di appeal estetico, questa anonima “scatola” di plastica nera ospita al suo interno componenti desktop di tutto rispetto, come la CPU Intel Core i7 5500U di quinta generazione da 3 GHz, una GPU Intel HD 5500 capace di gestire dignitosamente i titoli di ultima generazione (a livelli di dettaglio medi), Wi-Fi, Bluetooth 4.0 e connettività NFC.
Mini PC a basso costo. I migliori. L’estetica lascia a desiderare, ma le prestazioni sono al top: nonostante le dimensioni contenute, Gigabyte BXi7H-5500 permette di giocare i videogiochi più recenti con dettagli grafici medi. Un valido sostituto alle consolle per il gaming.
Gigabyte BXi7H-5500 viene venduto in versione “barebone”, senza cioè moduli RAM, hard disk e sistema operativo, a un prezzo di circa 600 €. Per completare la configurazione “gaming” è necessario mettere mano al portafogli e aggiungere almeno 8 Gb di RAM ddr3 SoDIMM (2×4 Gb), un disco SSD mSATA da 128 Gb (meglio ancora da 256) e una copia di Windows 10, per una spesa complessiva di circa 350-450 euro a seconda della componentistica scelta. Il prezzo finale della macchina da gioco, quindi, sarà compreso tra le 950 e le 1050 euro, una fascia non propriamente economica.
Con questa configurazione sarà possibile gustare film in 4k ma anche giocare titoli come World of Warcraft in Full HD, “accontentandosi” però di un livello di dettaglio medio per non scendere al di sotto dei 30 fps. Per prestazioni migliori è necessario ricorrere a soluzioni “ibride” a metà fra Mini PC e consolle da gioco come l’Alienware Alpha, capaci di integrare una scheda video dedicata a prezzi di poco superiori.
Mini PC a basso costo. I migliori sul mercato per chi vuole spendere poco
PiPO X7: a partire da 90 €
Un Mini PC a meno di 100 €? Quello che fino a qualche anno fa sembrava impossibile, oggi è diventato realtà: per chi cerca un Mini PC compatto, con una buona connettività, trasportabile e in grado di riprodurre film, immagini, connettersi a internet, la risposta si chiama PiPO X7. Questo Mini PC viene venduto con una configurazione davvero essenziale (CPU Intel Atom Z3736F Quad-Core da 2.16 GHz, Intel HD Graphics, 2 GB di RAM DDR3, 32 o 64 Gb di RAM espandibile tramite slot SD) e con una copia di WIndows 8.1 preinstallata (e, quindi, aggiornabile a Windows 10): il tutto, all’interno di un case di alluminio davvero compatto (18,8 x 12,8 centimetri, in soli 2,6 cm di spessore).
Mini PC a basso costo. I migliori. PiPO X7 presenta dimensioni ridottissime, un prezzo di poco superiore alle 90 euro e tutte le funzioni di un Mini PC moderno e funzionale. A patto di non chiedergli troppo a livello prestazionale.
Buone le prestazioni: Windows 8.1 gira in maniera fluida (a patto di non utilizzare troppe applicazioni contemporaneamente o programmi “pesanti”), l’ideale per realizzare un TV Box o una piattaforma per la navigazione internet “da salotto”. Buona anche la connettività: le 4 porte USB 2.0 permettono di collegare hard disk o chiavette per aumentare lo spazio a disposizione, mentre il modulo Wi-Fi offre un segnale stabile e particolarmente potente, con un raggio di azione di circa 8 metri. Il modulo Bluetooth 4.0, infine, consente di connettere tutti i più recenti dispositivi. Sugli store online, PiPO X7 si trova a prezzi variabili tra 90 e 105 €, ma non è raro imbattersi in offerte che fanno scendere il prezzo anche a 80 €. Non male per un Mini PC Windows con un anno di Office 360 in regalo.
Nascondere immagini e foto su Android è una esigenza di molti: ormai i nostri dispositivi elettronici, che siano smartphone o tablet Android, sono divenuti veri e propri “cassetti segreti” dove conserviamo le immagini più imbarazzanti od anche più importanti che non desideriamo siano viste da altri.
Le app gratuite per nascondere immagini e foto su Android
L’app KeepSafe consente di nascondere immagini e foto su Android
Il PlayStore mette a disposizione degli utenti diverse app gratuite ed a pagamento che consentono di nascondere le immagini e foto con android ed una di esse è KeepSafe (occulta immagini), ecco come funziona:
Installare la app
Scegliere e confermare il proprio pin e registrarsi con il proprio indirizzo email
Una volta ricevuto il codice per l’autenticazione, configurare il proprio account e procedere con la creazione di vere e proprie gallerie nascoste, in cui sarà possibile trasportare tutte le immagini, le foto ed i video che si desidera mantenere segreti.
L’app Pic Lock, un’altra valida alternativa che consente di nascondere immagini e foto su Android
Un’altra app gratuita che aiuta a mantenere la privacy di foto, immagini e file multimediali è Pick Lock, che permette di nasconderle ed allo stesso accedervi facilmente utilizzando un codice pin segreto.
Una volta installata l’app sul proprio dispositivo android, si possono nascondere immagini e video in due modi, ossia:
Aprendo Pick Lock, impostando il codice di accesso e creando le cartelle che desiderate, nelle quali aggiungere foto, video ed immagini, semplicemente selezionando quelle da nascondere e toccando l’icona di spunta posta sulla parte superiore;
Visualizzate le foto (video, immagini) da nascondere, cliccare sull’icona di condivisione, poi selezionare Pick Lock dalla lista delle applicazioni ed in essa verranno trasferiti e nascosti.
funzionamento di Gallery lock per nascondere le immagini e foto con android
Gallery Lock, invece, è una delle app per nascondere foto e immagini con android più popolari che, oltre ad essere gratuita, è realizzata in lingua completamente italiana ed è semplice da utilizzare, infatti, una volta installata, bisogna reimpostare la password suggerita inizialmente, per poi iniziare a selezionare le foto e le immagini top secret presenti nella galleria del proprio dispositivo.
In Gallery Lock sono già presenti delle cartelle in cui nascondere i propri scatti, da modificare e rinominare a proprio piacimento, con la possibilità di crearne anche di nuove.
come installare App Lock per nascondere le immagini e foto con android
Ancora un’app gratuita per tutti gli utenti di dispositivi android è App Lock (Serratura), attraverso la quale proteggere veramente tutto ciò che si vuole, foto ed immagini comprese.
Considerata da molti una delle migliori, essa, una volta scaricata ed impostata una password composta da quattro cifre, fa sparire dalla galleria fotografica le immagini e foto selezionate, in modo che nessuno possa più vederle, tranne che il proprietario dello smartphone o tablet android.
Compiuta tale operazione, è sufficiente scegliere le funzioni del dispositivo che si desiderano bloccare, in questo caso la galleria fotografica ed ecco che App Lock è pronta a sigillare tutti i segreti visivi.
App a pagamento per nascondere le immagini e foto con android
app a pagamento per nascondere le immagini e foto con android
Un’ottima app a pagamento per tutti i dispositivi android è Gallery Vault Pro Key, il cui costo è di 1,15 euro; essa consente, infatti, di nascondere e criptare facilmente tutte le immagini, foto e video che non si desidera far vedere ad altri.
Gallery Vault Pro Key si presenta con un’interfaccia elegante e semplice che si chiude scuotendo il telefono e consente l’accesso attraverso un pin personale, da configurare dopo averla scaricata.
Questa app prevede anche la funzione “allerta intruso” che scatta una foto nel momento in cui qualcuno cerca di accedere ad essa attraverso la digitazione del pin errato.
nascondere le immagini e foto con android grazie a My Safe App Pro
Si acquista a soli 0,83 centesimi di euro, invece, My Safe App Pro, un’app completa che tiene al sicuro gli scatti più importanti (e non solo), che prevede una sorta di antifurto grazie al quale se qualcuno tenta di accedere alle immagini nascoste, provando a digitare la password giusta, dopo il quinto tentativo parte automaticamente un avviso inviato all’email dell’utente.
Come nascondere le immagini e foto con android senza l’ausilio di app
Vi sono, infine, alcuni smartphone che consentono di nascondere foto ed immagini con android senza bisogno di ricercare e scaricare un’ app specifica, come il Samsung S5, che prevede l’utilizzo della funzione “modalità privata”.
nascondere le immagini e foto con android senza scaricare app
Sfiorando con il dito lo schermo dall’alto verso il basso, appare la finestra relativa alle impostazioni veloci; cliccando nell’angolo posto in alto a destra, si seleziona la voce modalità privata e si inseriscono alcune credenziali di sicurezza.
Fatto ciò, si scelgono dalla galleria le foto e le immagini da nascondere (premendo il pulsante menu e seleziona), si clicca sul pulsante menu e poi sposta a privato. Una volta completata questa operazione, tutti gli elementi nascosti saranno visibili con l’immagine di un lucchetto.
Ultimo passaggio da compiere, per far sparire completamente sia le foto e le immagini che la cartella in cui sono stati inseriti, si ritorna nuovamente alla lista delle impostazioni veloci, impostando su OFF la funzione modalità privata. A questo punto nella galleria tutti i file top secret saranno completamente invisibili! Altri dispositivi android che prevedono questa funzione sono:
Il samsung Galaxy S6
S6 Edge
Il Samsung Galaxy Tab S 10.5
Oramai per i dispositivi android nulla è impossibile, grazie ad un sistema in continua evoluzione ed in grado di venire incontro ad ogni minima esigenza dell’utente e la privacy di tutto ciò che in esse si custodisce è sicuramente una delle più importanti.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/