• Decrease font size
  • Reset font size to default
  • Increase font size
  • Qualità
  • Sicurezza
  • Garanzia
  • Rapidità di risposta
  • Diminuzione dei costi
  • Soluzioni Ecosostenibili
  • Utilizzo di materiali riciclabili
  • Risparmio energetico
Dedicato agli IT
Il supporto a Windows XP sta per terminare! PDF Print E-mail

Cari Clienti,

Il prossimo 8 Aprile è una data veramente importante poiché, a oltre 10 anni dal lancio, terminerà il supporto per Windows XP, uno dei sistemi operativi Microsoft più utilizzati e apprezzati di sempre. Nella stessa data termineranno anche gli aggiornamenti e il supporto per Office 2003.

Come per tutte le categorie di prodotti anche i software hanno un ciclo di vita con un inizio e una fine e, benché Windows XP abbia avuto una diffusione senza eguali, bisogna considerare che il sistema operativo è stato progettato e rilasciato circa 12 anni fa. Fine del supporto vuol dire anche che non verranno più rilasciate correzioni automatiche, patch e aggiornamenti per le vulnerabilità; cesseranno inoltre l’assistenza online e il supporto da parte di numerosi hardware vendor sui device e i software eseguiti su XP.

Il migliore percorso di upgrade è Windows 8 Pro che unisce alle caratteristiche di base di Windows 7 Professional numerosi miglioramenti come, ad esempio, tempi di avvio più breve, durata delle batterie ottimizzata, maggiore sicurezza, piena compatibilità con i dispositivi touch e le più moderne applicazioni aziendali concepite proprio attorno ai sistemi operativi e ai dispositivi di ultima generazione.

Ti ricordiamo che hai due strumenti molto efficaci per effettuare l’aggiornamento.  Per coloro che sono intenzionati al solo upgrade del sistema operativo sui PC già in loro possesso le soluzioni suggerite sono, per le aziende di piccola dimensione, il pacchetto di aggiornamento a Windows 8 Pro (versione FPP), mentre per le realtà più strutturate il contratto di multilicenza, nel quale è disponibile la licenza di aggiornamento del sistema operativo.

 

Se invece hai la necessità di acquistare nuovi PC e tablet, allora hai a disposizione la nuovissima gamma di device progettati per sfruttare tutte le potenzialità di Windows 8.

 
Portale Telematica PDF Print E-mail

Reti, Telecomunicazioni e Protocolli di rete

La telematica è una disciplina scientifica e tecnologica che nasce dalla necessità di unificare metodologie e tecniche delle telecomunicazioni e dell'informatica per realizzare il trasferimento a distanza delle informazioni e delle elaborazioni.

Unificare l'informatica e le telecomunicazioni può essere fatto seguendo due strade distinte ma complementari:

Le telecomunicazioni al servizio dell'informatica: in questo primo percorso i mezzi di trasmissione, le reti ed i servizi di comunicazione permettono e facilitano il dialogo e la condivisione delle risorse tra i computer connessi.

L'informatica al servizio delle telecomunicazioni: in questo secondo percorso la tecnologia informatica è indirizzata al miglioramento dei metodi di scambio delle informazioni intervenendo nel potenziamento dei servizi offerti dalle reti di comunicazione attraverso l'uso di software e hardware adeguati.

La stretta interrelazione tra questi due approcci permette il continuo miglioramento dei sistemi telematici a beneficio di entrambi gli attori: l'informatica e le telecomunicazioni. Internet è il risultato più evidente di questa correlazione.


Tecnologie di trasmissione

Le Tecnologie di trasmissione sono il primo tassello su cui si crea la rete che permette lo scambio di informazioni e segnali di ogni tipo; dati, fonia o video che sia. Queste comunicazioni si possono sviluppare su più media. Per semplicità consultativa queste tecnologie possono essere raggruppate in:

Connessioni geografiche: le tecnologie di trasmissione adottate nelle comunicazioni geografiche sono adatte a trasportare l'informazione fra un sito e un altro utilizzando l'infrastruttura di uno o più operatori telefonici. Devono garantire la trasmissioni di dati su lunghe distanze e, spesso, la condivisione della banda fra più utenti garantendone la riservatezza e la sicurezza. Le WAN sono le reti realizzate con queste connessioni in ambito geografico esteso mentre le MAN, caratterizzate normalmente da una velocità di trasmissione più alta, sono limitate all'ambito metropolitano.

Connessioni telefoniche: i mezzi trasmissivi adottati per le comunicazioni telefoniche sono gli stessi utilizzati per le connessioni geografiche ma i protocolli trasmissivi e le modalità di condivisione sono spesso meno complessi in quanto sviluppati precedentemente. La rete telefonica, infatti, si è evoluta nel corso del XX secolo trasportando inizialmente solo semplici comunicazioni vocali con circuiti commutati meccanicamente, successivamente venne introdotta la multiplazione, che permetteva la trasmissione di più comunicazioni sullo stesso mezzo, e, quindi, la commutazione di pacchetto adottata per le attuali comunicazioni.

Connessioni locali: verso la fine degli anni '60 si è sentita la necessità di far dialogare i primi computer e si è così dato vita alle prime local area network. Come suggerisce il nome, le LAN sono limitate normalmente ad un edificio o al più ad un campus.

Connessioni wireless: recentemente, si è iniziato a considerare anche l'etere come mezzo trasmissivo per poter rendere mobili le comunicazioni sia in ambito locale che geografico.

Le comunicazioni possono avvenire su vari mezzi fisici ciascuno con le proprie caratteristiche trasmissive. Molto spesso, inoltre, le trasmissioni possono interessare più mezzi trasmissivi differenti per trasportare l'informazione da un sito all'altro.

 

Hardware di rete

Sebbene le prime reti sono state realizzate collegando direttamente fra di loro i computer, per le connessioni dati, e i telefoni per le comunicazioni vocali, non appena è aumentata la complessità delle connessioni da effettuare, si è resa necessaria l'adozione di specifici hardware che potessero ridurre la complessità delle connessioni.

Rete dati: i primi computer erano interconnessi semplicemente utilizzando connessioni seriali che però permettevano solo connessioni punto-punto. Nel 1980 fu introdotta una rete che prevedeva una connessione condivisa, la rete ethernet. Da allora si sono sviluppati dispositivi sempre più complessi e specializzati che hanno portato alla creazione delle attuali reti.

Rete telefonica: All'inizio del XX secolo le poche comunicazioni telefoniche erano commutate manualmente, quando però gli utenti da connettere iniziarono a crescere furono ideati i primi dispositivi semiautomatici di commutazione antesignani delle attuali centrali telefoniche. Con l'introduzione del Voice over IP è iniziata la fase di declino dei dispositivi dedicati alla commutazione telefonica che porterà, probabilmente entro il 2015, ad una completa dismissione delle classiche tecnologie di commutazione.

 

Protocolli di rete

Per comunicare due dispositivi qualsiasi hanno la necessità di adottare un protocollo comune.

Protocolli di rete: Dopo la nascita di ethernet si è assistito al fiorire di diversi protocolli di rete, operanti quasi tutti a livello di rete nella classificazione ISO/OSI. Con l'avvento di internet tutti i sistemi hanno iniziato ad adottare come unico protocollo il protocollo IP che però, con il suo spazio di indirizzamento di circa 4 miliardi di host, è troppo limitato a garantire l'interconnessione futura di tutti i sistemi. Il protocollo IPv6 gradualmente soppianterà il protocollo IP proprio per superare queste limitazioni.

Protocolli telefonici: Anche per le comunicazioni telefoniche è stato necessario adottare dei protocolli che garantiscono l'interconnettività di diversi dispositivi. Come è avvenuto per i protocolli di rete, anche in questo caso è prevedibile una graduale crescita degli standard basati su IP a discapito degli altri protocolli.

 

Protocolli utilizzati su internet

Internet è basata sul protocollo Internet Protocol nella sua versione IPv4 e, nel prossimo futuro, IPv6. Questo protocollo, da solo, non può occuparsi di tutte le varie specificità di comunicazione delle diverse applicazioni, quindi, sia a livello più alto, sia a livello più basso, altri protocolli si occupano di compiti specifici:

Protocolli di accesso: IP è un protocollo di rete che opera a livello 3 ISO/OSI quindi per operare deve basarsi su protocolli di più basso livello. Alcuni di questi sono insiti nelle tecnologie di trasmissione quindi, in questa pagina, sono stati inclusi nella prima sezione dell'indice tematico, altri sono indipendenti dal media utilizzato e quindi sono stati inclusi in questa sezione.

Protocolli di supporto: per instaurare la comunicazione, configurare alcuni parametri o semplicemente testare la corretta comunicazione, il protocollo IP deve appoggiarsi a protocolli specifici che operano a livello 2 o 3 ISO/OSI.

Protocolli di trasporto: sopra al protocollo IP è necessario utilizzare dei protocolli che si occupino del trasporto dell'informazione. Questi protocolli operano a livello 4 ISO/OSI cioè il livello di trasporto.

Protocolli di routing: una rete come internet ha molteplici connessioni, molto spesso ridondanti. È necessario adottare specifici protocolli che riescano a creare la Routing table all'interno di ciascun apparato deputato all'instradamento. Questi protocolli possono operare a livello 2, 3 o 7 ISO/OSI.

Protocolli di sicurezza: la sicurezza informatica si avvale di alcuni protocolli di supporto in grado di criptare le comunicazioni e di garantirne l'autenticità.

Protocolli utente finale: a livello applicazioni o livello 7 ISO/OSI operano tutti i protocolli che forniscono direttamente un servizio per l'utente.

 
Phishing PDF Print E-mail

Definizione
Sembra, che per assonanza, derivi da to fish (pescare). Adattato al web sta a significare buttare l’amo in Internet con l’intento di far abboccare, con lo scopo di truffare, il maggior numero di utenti.

Di cosa si tratta
E’ quella che, impropriamente, viene chiamata “truffa” informatica. Viene messa a segno attraverso la posta elettronica. Il destinatario riceve una email che simula quella di una società molto nota, ad esempio una banca, un’assicurazione, un istituto che emette carte di credito, un sito che si occupa d’aste, eccetera. In questo messaggio vengono normalmente segnalate situazioni particolari come ad esempio la scadenza del proprio account e il bisogno da parte della società di rinnovare e controllare i dati dell’utente. Il destinatario viene anche informato che se entro una determinata data non eseguirà quanto chiesto il proprio conto verrà bloccato oppure che gli verrà addebitata una determinata somma di denaro. All’utente viene chiesto di cliccare su un link (collegamento a un documento o a una sezione di una pagina web. Di solito il link appare sottolineato e di colore diverso rispetto al resto del testo. Cliccando su questo collegamento si apre il documento o la pagina Internet a cui viene fatto riferimento per regolarizzare la propria posizione. Il link in oggetto non porta però al sito vero, ma a uno che, fatto salvo per qualche particolare non sempre facilmente identificabile, è un clone di quello ufficiale. Qui si troverà di solito un formulario elettronico dove viene chiesto d’immettere i propri dati riservati quali, nome, cognome, numero di telefono, numero di carta di credito, username, password. Tali dati, chiaramente, vengono consegnati nelle mani di malintenzionati i quali le usano a scopi illeciti.

Come proteggersi
Primariamente non bisogna mai dimenticare che nessuna società seria richiede tramite email (ma anche in altri modi) gli username e/o le password ai propri clienti. Semmai è il contrario: sono loro che, per permetterci d’accedere a parti riservate dei loro siti, danno a noi queste informazioni. Di conseguenza, se riceviamo richieste del genere, ci troviamo probabilmente di fronte a un’operazione fraudolenta. Se proprio si hanno dei dubbi si può telefonare alla società per chiedere informazioni.
In ogni caso non bisogna rispondere a queste email e nemmeno cliccare sui link in esse presenti. Inoltre mai fornire i propri dati riservati o inviare la scansione di documenti.

 
Image spam: l’invasione delle immagini spazzatura PDF Print E-mail
Nel 2004 gli "spammer" tirarono fuori dal cilindro una nuova idea per evadere i filtri utilizzati per bloccare i loro messaggi: incorporare il testo dello spam in una immagine allegata ad un normale messaggio di posta elettronica.

L’idea degli spammer era estremamente ingegnosa poiché tutti i filtri anti-spam dell'epoca si limitavano ad analizzare il testo digitato nella mail, ma non erano in grado di “vedere” ed analizzare il testo contenuto in una immagine allegata. Dal 2004 questo tipo di spam, detto "image spam", è cresciuto in modo enorme, fino a diventare nel 2006 circa il 50% di tutto lo spam, secondo la stima dei MacAfee Avert Labs.

Le grosse dimensioni delle immagini di spam possono creare seri problemi ai server di posta. La prima linea di difesa proposta dai ricercatori è stata quella di dotare i filtri anti-spam di un modulo di riconoscimento ottico dei caratteri (modulo OCR, Optical Character Recognition) per la lettura del testo nelle immagini.

Tale soluzione è stata rapidamente aggirata dagli spammer con tecniche di oscuramento e camuffamento delle immagini che rendono impossibile la lettura automatica del testo, senza tuttavia compromettere troppo la leggibilità per un essere umano. Gli spammer hanno sfruttato il fatto che l’uomo riesce a leggere testi camuffati che sono oggi ancora impossibili da leggere per un computer.

Ricerca accademica e produttori di filtri stanno passando al contrattacco con tecniche che consentono di rilevare i tentativi di camuffamento del testo o di evidenziare particolari caratteristiche delle immagini spazzatura. L'image spam rappresenta oggi la nuova frontiera della guerra alla posta spazzatura. Frontiera dove i contenuti illeciti saranno sempre più veicolati per immagini. L’unico lato positivo dell’image spam è che esso costringerà a forti innovazioni per dare la “vista" a tutti gli strumenti dedicati al controllo delle comunicazioni sulla rete Internet. Forse dalla guerra all’image spam usciranno anche gli strumenti per identificare automaticamente siti e filmati dai contenuti illegittimi o osceni, e la rete Internet avrà finalmente i suoi “occhi” con cui proteggere i suoi utenti più indifesi.

Scritto da: Fabio Roli
 
Internet: sicuri vuole dire conoscere PDF Print E-mail
Gli utenti di internet e delle nuove tecnologie informatiche sono milioni, ma sono ancora relativamente pochi coloro che hanno affrontato con attenzione uno studio connesso all'utilizzo di questi strumenti così versatili, ma anche così pericolosi.

Abbiamo osservato la crescente diffusione di sistemi informatici e di reti di telecomunicazioni, a cui è seguita la nascita di nuovi servizi e forme di comunicazione che sono oggi disponibili ed utilizzate da milioni di utenti attraverso la rete Internet.
Questa straordinaria evoluzione di tecnologia ha determinato una sostanziale modificazione nelle abitudini degli utilizzatori di certi servizi, quali quelli di informazione o di acquisto, in quanto oggi è naturale consultare un quotidiano online (o più quotidiani) ed effettuare degli acquisti a grande distanza senza neanche alzare il telefono.
Come è intuibile, ogni nuova tecnologia rappresenta contemporaneamente una opportunità ma anche un rischio, in quanto lo strumento è utile se risulta libero da minacce e se non risente di azioni fraudolente operate da chi sfrutta la novità tecnologica per raggiungere fini illeciti.
A volte la responsabilità è anche negli utilizzatori che hanno poca confidenza con gli strumenti informatici, vittime di un atteggiamento superficiale e di una scarsa comprensione dei rischi legati ad un uso improprio del mezzo tecnologico in un contesto di infrastruttura di rete mondiale.
Ciò che viene affrontato a più riprese, in interventi formativi più o meno diretti da parte degli esperti, è il tema della “Sicurezza in Internet e nelle nuove tecnologie informatiche”, perché questo ambito rappresenta una vera e propria necessità per tutti gli utilizzatori, ovvero è un elemento fondamentale per poter usufruire dei molteplici servizi oggi disponibili. Sono nate iniziative a favore della conoscenza del problema sicurezza da parte di numerose organizzazioni, commerciali e non, per introdurre una coscienza sul problema a livello sociale, determinando quindi un atteggiamento prudenziale verso un utilizzo troppo “frivolo” del mezzo informatico.
Vale la pena di ricordare che sono proprio gli utenti a inserire i dati delle proprie carte di credito o a divulgare informazioni non autorizzate circa le proprie credenziali di accesso a banche e sistemi protetti, perché non si accorgono del pericolo incombente durante la sessione di collegamento.
A livello internazionale è diffusa una definizione ottimale in relazione al problema informatico evidenziando che l’atteggiamento necessario a risolvere queste imprudenze è una “cultura della sicurezza” (“Linee guida dell'OCSE sulla sicurezza dei sistemi e delle reti d'informazione: verso una cultura della sicurezza” 25 luglio 2002).
Ciò che ci si aspetta da un approccio informato al discorso è trattare i cardini formativi della sicurezza sotto i profili di Internet e le reti geografiche, la sicurezza delle reti e dei servizi, i sistemi di navigazione e le autenticazioni, la cifratura dei dati e i tunnel virtuali.
Queste sono le aree principali per conoscere con esattezza i problemi legati ad internet e alle nuove tecnologie informatiche.
Occorre inventare un approccio formativo in un contesto flessibile in grado di arricchirsi di nuovi contributi e approfondimenti, seguendo le esigenze e la natura stessa del progetto educativo: avvicinare l'utente al concetto di sicurezza informatica per il raggiungimento di una maggiore consapevolezza nell'utilizzo di Internet e dei suoi servizi.
Nel corso degli ultimi anni sono stati attivati da parte di consorzi universitari, aziende private, enti didattici accreditati, aziende e docenti, numerosi corsi di formazione e master collegati alla sicurezza informatica e all’approccio ad un utilizzo consapevole dei mezzi informatici.
L’utilizzatore aziendale con l'intervento in loco del formatore o ancora meglio, attraverso internet grazie ai corsi online, è in grado di acquisire una maggiore conoscenza del settore intervenendo sulle proprie debolezze e costruendo intorno a sé una barriera contro gli attacchi di soggetti malevoli (virus, spyware, hackers e quant’altro) a vantaggio della propria sicurezza, del proprio lavoro, e del patrimonio dell’impresa nella quale opera.
 
<< Start < Prev 1 2 3 4 5 Next > End >>

Page 1 of 5