Risultati della ricerca per: “sky”

  • Intel I7 Skylake Unlocked. Promessa Mantenuta

    Intel I7 Skylake Unlocked. Promessa Mantenuta

    i7-skylake-unlocked

    Questa è la scatola che dovete cercare, quella con la scritta “UNLOCKED” sotto all’i7.
    La Intel c’ha abituato a questi processori per il tuning da un po’ di anni, ma per la sesta generazione abbiamo dovuto aspettare un po’ più del solito.
    Per comprendere un po’ meglio i numeri e le lettere che formano i nomi dei processori puoi leggere il post precedente, dove abbiamo spiegato cosa significano le sigle, i numeri e le lettere usati per i processori Intel.

    La serie 6700 è stata lanciata come novità l’anno scorso ci ha messo mesi per entrare di fatto sul mercato e ancora di più per avere la lettera K alla fine.
    L’idea è che dovremo aspettare ancora un altro anno per la versione Extreme, i supereroi dei processori Intel, che vengono indicati con la lettera X dopo il numero.

    i7 Sesta Generazione K

    Ma seguiamo la storia dall’inizio la storia dell’i7.
    Il miglior processore della serie è senza dubbio l’i7-5820K, quinta generazione con 6 core 12 thread, senza processore grafico e una velocità “di crociera” di 3,3Ghz. Col “Turbo” arriva a 3,6Ghz. Tant’è che il costo è ancora elevato nonostante sia un processore del 2014.

    Ora, diciamoci la verità, dopo il 5820K non ci sono stati grandi salti avanti in termini di velocità e potenza, un esempio si ha leggendo la pagina di confronto di Intel dei processori i7 Extreme Edition, che includono gli Unlocked, il top di gamma per il puro calcolo resta lui.

    L’i7-6700K non sbloccato arriva a 4Ghz, 4,4Ghz con il turbo. Pensiamo però che riesca a girare anche a 4,6Ghz senza problemi, e stiamo aspettando un po’ di test delle testate americane dedicate ai videogiochi.

    Tornando alla storia dei processori, gli i7 hanno avuto dei progressivi salti generazionali, ovvero una riduzione progressiva della misura dei transistor.
    Più è piccola la misura più transistor entrano.
    La misura di riferimento è il nanometro, che è un miliardesimo di millimetro.

    I primi nati avevano una struttura interna di 45 nanometri, erano chiamati Bloomfield (per chi se li ricorda erano quelli che scaldavano come una stufetta) e Lynnfield che venivano usati per lo più sui portatili perché consumavano meno.
    Il passaggio successivo fu una struttura a 32 nanometri, i Sandy Bridge.
    A 22 nanometri vennero prodotti gli Ivy Bridge, se ne trovano ancora molti in giro dato il buon rapporto qualità prezzo di alcuni di questi processori.
    I penultimi nati sono gli Haswell sempre a 22 nanometri ma con architettura diversa.
    Infine quest’ultima generazione: la Skylake, a 14 nanometri. Piccoli un terzo dei primi Intel I7.

    Il 5820K è un Haswell-E, ossia una versione superpompata con un sacco di cache in più in tutti i livelli rispetto al 6700k, 2 core in più e 4 thread in più del 6700k.

    Ma allora, in cosa il 6700K è migliore?

    Prima di tutto la velocità d’esercizio è molto più alta e la potenza necessaria per farlo funzionare è più bassa, 91W del 6700K contro i 140W del 5820K, ma nello spazio liberato è stata inserita una CPU Grafica che diventa l’asso nella manica nei videogiochi d’ultima generazione, come Call of Duty Black Ops III o The Division.

    In più la velocità di trasmissione dei dati interna è stata molto migliorata, e c’è da pensare che è su questo punto che ci sarà il vero incremento di potenza nel prossimo futuro, ricordiamoci che Intel sta lavorando a dei nuovi dischi migliaia di volte più veloci degli SSD, anche se purtroppo quella con la RAM è ancora la metà del 5820k.

    Vi lascio il link al confronto tra la 5820K e la 6700K di CPU-World che è il punto di riferimento per tutti i tecnofili di processori, chipset e schede varie.

    Se, da come sembra, il 6700K non è così potente come sembra dai numeri, perché devo cambiare processore, scheda madre (eh si, il socket è incompatibile) e RAM (si, anche la RAM è incompatibile) per comprarne uno?

    Diciamo che oggi è un processore che oggi possono sfruttare solo i giocatori incalliti, grazie alla GPU interna e ai bus interni ultraveloci, consuma meno, che significa un PC più silenzioso ed una bolletta meno cara, è pronto alla gestione di dischi veloci, per esempio ha la gestione dei raid SSD integrata.
    Fra qualche settimana però sarà il punto di partenza per dei PC molto più potenti e che consumeranno molto molto meno!

    Per fare un paragone, se il 5820K era come andare a fare la Parigi Dakar con una formula uno, il 6700K è una macchina sportiva che corre in autostrade senza limiti di velocità, nonostante la grande potenza della formula uno a fare più km, alla velocità più alta, consumando meno carburante, sarà la sportiva in autostrada.

    Pro e contro

    Riassumendo i pro sono pochi e importanti, un sistema pronto per le periferiche del futuro, una gestione della grafica più vicina al centro di calcolo quindi più veloce, un sistema di gestione delle memorie di massa più rapido e più evoluto.

    I contro sono pesanti, non si può cambiare solo il processore, quindi al, già alto, costo del processore va aggiunto il costo, alto, della scheda madre e, alto, della RAM.

  • Kaspersky Internet Security 2016

    Kaspersky Internet Security 2016

    kaspersky-internet-security-2016Navigare in internet è un vero piacere ma può tramutarsi in un esperienza assolutamente negativa se incappiamo in qualche virus rifilatoci da un sito che ritenevamo attendibile; per questo essere sempre premuniti con un buon software di protezione e che riesca ad isolare ad eliminare le minacce esterne è consigliabile.
    Ma qule antivirus possiamo scegliere fra le molte opzioni presenti sul mercato?
    Una di queste è l’ultima versione di Internet Security di Kaspersky.

    Uno dei più utilizzati antivirus attualmente è il Kaspersky, di cui recentemente è stata rilasciata l’ultima versione, quella del 2016.
    Molte le migliorie adottate e le funzionalità innovative di cui il consumatore potrà usufruire. Prima di tutto, il Kaspersky Internet Security 2016 rappresenta una garanzia di protezione per tutto il Pc, non limitandosi solo all’azione di antivirus.

    Infatti, sono registrate tutte le più moderne minacce provenienti dal sistema di internet, le quale potranno essere riconosciute per tempo, in modo da allertare la persona con appositi avvisi ed essa sarà in grado di eliminare tale minaccia seguendo semplicemente le indicazioni fornite da Kaspersky.
    Inoltre, è attiva un’apposita funzione di controllo e monitoraggio delle operazioni bancarie e per gli acquisti on line, in modo che si possano effettuare transazioni in totale tranquillità.

    Software Antivirus Kaspersky – Amazon.it

    Anche la privacy, di cui tanto si discute negli ultimi tempi e che viene messe in discussione da chiunque entri in rete, viene tutelata dal nuovo sistema, il quale protegge anche la propria identità digitale: non ci sarà pericolo per i nostri dati personali, i quali non finiranno in rete se non per nostra volontà.
    Tale protezione risulterà attiva anche durante l’utilizzo della webcam.

    Inoltre, il sistema tutela anche le password utilizzate e gli accessi che vengono fatti da app o tramite connessioni mobile.
    Quest’ultima versione di Kaspersky Internet Security, in aggiunta, porta anche una sezione dedicata alla protezione dei più piccoli: le insidie della rete sono molteplici, con pericoli che possono annidarsi ovunque, di conseguenza i tecnici dell’azienda hanno studiato una serie di filtri molto efficaci, che proteggono i più piccoli dal vedere o scaricare materiale inadeguato.

    Internet Security di Kaspersky – Anche a Meno di 40€

    E’ possibile impostare e personalizzare tali filtri in base alle esigenze di ognuno.
    La protezione si estende a tutti il sistema operativo, sia per le operazioni di download che di upload, oltre a prevedere una serie di controlli periodici globale, per scandagliare, in determinati periodi, la presenza di eventuali minacce sfuggite al controllo principale, per porle poi in quarantena o eliminarle del tutto.
    Tutte queste opzioni sono disponibili senza sovraccaricare la capacità operativa del vostro pc: le prestazioni del computer, quindi, non risentiranno minimamente dell’attivazione del nuovo Kaspersky.

    Sarà possibile personalizzare le funzioni di sicurezza, per fare in modo che ai controlli periodici previsti dal sistema, si possano scegliere alcuni più specifici che l’utente potrà far partire autonomamente.
    Per qualsiasi problema, inoltre, Kaspersky è dotato di un servizio di assistenza molto valido, che segue il cliente in ogni fase della risoluzione dello stesso.
    Gli anni di esperienza nel settore hanno consentito a Kaspersky di mettere a punto un programma semplice, efficace e accessibile a tutti i sistemi operativi, come PC, Mac e Android.

    L’installazione è molto semplice da effettuare e il consumatore verrà guidato dallo stesso programma, passo dopo passo, con una serie di schermate indicative.
    Nel dubbio, sono disponibili anche dei tutorials on line che spiegano sia le potenzialità della nuova versione, sia come effettuare l’installazione senza sbagliare.

    L’azienda dà diritto a una prova gratuita limitata nel tempo, con cui gli utenti potranno avere una panoramica di tutte le funzioni elencate e controllare come, effettivamente, il programma giri senza provocare rallentamenti o interferenze con i sistema operativo e come riconosca e metta in guardia anche le più moderne minacce tra virus, malware e trojan che possono annidarsi dietro quelli che sembrano innocui files.

    kaspersky-internet-security-2016-2

    Sul sito del produttore è possibile procedere a scaricare la versione di prova o procedere direttamente all’acquisto.
    L’acquisto on line rappresenta un vantaggio non di poco conto per il cliente, infatti, bastano un paio di click per poter avere accesso all’ultima versione completa e poter procedere con la sua installazione.

    Leggi anche: Migliori Antivirus per Android

    Come tutti gli acquisti effettuati in rete, anche questo consente un enorme risparmio di tempo e assicura una transazione sicura e comoda.
    Infatti, l’acquisto può essere fatto in qualsiasi luogo ci si trovi, basta avere una connessione a disposizione.
    Questo evita di doversi recare in punti vendita tradizionali, perdendo tempo tra traffico, orari di chiusura da rispettare e file interminabili.

    Inoltre, la sicurezza delle transazioni è garantita al 100%: il sistema di pagamento universalmente accettato è la carta di credito, ma sono presenti anche altri circuiti, come PayPal, carte prepagate e via dicendo.
    Il circuito di PayPal viene spesso preferito perché dà origine a un rimborso casomai dovessero esserci problemi nella transazione, ma nel caso di vendita di programmi come questo è difficile riscontrarne in quanto esso viene scaricato direttamente nel computer, senza dover recapitare pacchi a casa, di conseguenza l’operazione si svolge nell’arco di pochissimi minuti, in maniera estremamente efficiente.

  • Sky Online

    Sky Online

    sky-online-2Sky Online è la nuova offerta di Sky, pensata per coloro che non hanno la parabola e per chi preferisce guardare la TV attraverso il computer, il tablet o qualsiasi altro dispositivo connesso a internet.
    Il funzionamento è molto semplice: basta iscriversi a Sky Online, sull’apposito sito, e scegliere il pacchetto che preferite e potrete accedere ad un’ampia banca dati di programmi, che viene aggiornata periodicamente.

    I programmi disponibili non coprono l’intero pacchetto Sky, quindi su Sky Online non è effettivamente disponibile tutto quello che si può vedere attraverso il decoder, ma la selezione è decisamente molto ampia.

    I costi

    Qualsiasi siano i vostri desideri e preferenze in fatto di programmi da vedere, per il primo mese Sky Online è totalmente gratuito: potrete provare la praticità di guardare il vostro programma preferito, quando volete e su un numero di dispositivi a vostro piacimento.
    Per potersi iscrivere è necessario indicare un metodo di pagamento, anche se si intende soltanto provare l’offerta per il primo mese; se non si disdice l’abbonamento, viene tacitamente rinnovato anche nei mesi seguenti, altrimenti è possibile rinunciare.
    L’offerta è suddivisa in diversi pacchetti: cinema, intrattenimento, sport e calcio.

    Per quanto riguarda cinema e intrattenimento il costo mensile copre tutta la programmazione disponibile; per lo sport ed il calcio è possibile prenotare ogni singolo evento e pagare solo quanto effettivamente si vede.

    Il funzionamento

    Sky Online funziona totalmente in streaming, necessita quindi di una connessione a internet, possibilmente adsl o fibra, in modo da poter scaricare il programma prescelto con grande rapidità.
    Sky Online funziona anche con le principali marche di Smart TV, con le consolle e con molti dispositivi mobile, come i comuni smartphone Android o iOS.
    La comodità consiste nel fatto che i programmi sono disponibili sempre e il funzionamento è on demand: quando avete del tempo libero potete accedere alla libreria di Sky Online e decidere se guardarvi uno dei migliori documentari o 10 puntate del vostro telefilm preferito, senza vincoli di orario o di tempo.

    redcoon – il nuovo negozio on-line! Più bello. Più veloce. Migliore.

    Perché acquistare Sky Online

    Le principali caratteristiche vincenti di Sky Online sono strettamente correlate al grande cambiamento che sta avvenendo oggi tra gli utenti della TV: sempre più spesso si guardano film, telefilm, partite di calcio, in streaming, rinunciando al rito serale di fare zapping tra i tanti canali disponibili sulle reti tradizionali.

    Oggi guardare la TV è un atto che si fa quando si ha tempo, alle tre del mattino o appena rientrati dal lavoro.
    I vantaggi di un canale tv online on demand sono anche correlati alla totale assenza di stacchi pubblicitari: un telefilm in media dura meno di 30 minuti, permettendo di vederne varie puntate di seguito.

    Inoltre Sky Online dà la possibilità ai suoi utenti di utilizzare il medesimo abbonamento su più dispositivi; quindi mentre una persona guarda un documentario sulla Smart TV del soggiorno, qualcun’altro può scaricare un film in camera da letto; con Sky tradizionale è necessario avere più decoder, uno per ogni televisore presente in casa.
    Guardare film e programmi in streaming on demand

    sky-online
    Il concetto di On Demand è sempre più apprezzato da chi guarda la TV, perché sempre più spesso le persone non guardano la TV ogni sera dopo cena, ma si avvicinano a questo mezzo quando desiderano: nel pomeriggio di sabato, o durante le vacanze.
    Sky Online permette di avere a disposizione tutti i programmi che si desiderano, in qualsiasi momento della settimana o del giorno, permettendo di seguire un’intera serie TV, o di approfondire un argomento guardando più documentari che lo trattano da diversi punti di vista.

    Il vantaggio di Sky Online sta anche nel fatto che non è necessario stipulare un contratto vincolante; di mese in mese è possibile decidere se continuare a pagare per il mese successivo, o rinunciare all’abbonamento, per riattivarlo in un altro momento.
    Nessun vincolo, nessun obbligo.

    I prezzi sono decisamente interessanti: a parte il primo mese gratuito, i vari pacchetti costano tra i 10 ed i 20 euro al mese, mettendo a disposizione un’ampia scelta di materiale di ogni tipo, anche per bambini o per persone anziane.
    Sul sito sono anche presenti offerte periodiche, che permettono di scegliere alcuni pacchetti a prezzi veramente vantaggiosi.

    Tutto l’intrattenimento che desiderate, ad un prezzo competitivo, sempre disponibile.
    Se amate il calcio o i motori e volete vedervi un singolo evento, potete scegliere di pagare anche solo per quello, senza dover per forza acquistare tutto il pacchetto sport.

  • Skylanders per Wii

    Skylanders per Wii

    skylanders-wiiUn gioco che sta impazzando fra i più piccoli per la sua capacità di coniugare il giocattolo nel mondo reale con il videogioco in quello virtuale è sicuramente SKylanders.
    Simpatici personaggi devoti a salvare il loro mondo che potranno esser personalizzati e potenziati a piacimento del giocatore.
    Un’esperienza di gioco tanto gradevole quanto avvincente! Ma a cosa è dovuto nello specifico tutto il successo di Skylanders?
    Scopriamolo!

    La console Wii di Nintendo propone da sempre titoli vari, per tutta la famiglia, in modo da essere interessante per persone di ogni età.
    Skylanders è un titolo decisamente intrigante, che permette di interagire con la console in maniera originalissima.

    Alla base del gioco c’è una vera e propria storia: Kaos, il capo dei cattivi, ha distrutto la prigione di Cloudcracker per far fuggire tutti i cattivi, in modo da entrare in possesso del mondo di Skyland.

    I giocatori devono catturare i fuggitivi, in modo da ristabilire la pace.
    Skylanders nel corso degli anni ha presentato diversi aggiornamenti, per fare in modo che la storia possa continuare ancora.

    Gli Starter Kit per Wii di Skylanders – Per Cominciare a Giocare Subito!

    Skylander per Wii, come funziona

    Il gioco è semplice da comprendere, in modo da poter essere utilizzato anche dai bambini, cui è dedicato; in realtà grazie alle sue particolarità è un titolo che attira anche i genitori, che si divertono a catturare i cattivi con le loro trappole.

    In sostanza il gioco funziona in questo modo: la confezione comprende il gioco stesso, un Portale del potere e alcune miniature.
    Il Portale si collega direttamente alla console e su di esso si posiziona una miniatura; in questo modo il piccolo personaggio entra nel gioco, dove potrà essere utilizzato a piacimento.

    Si possono trovare varie tipologie di miniature, che in game presentano peculiarità e caratteristiche uniche, che possono essere anche allenate e migliorate nel corso del tempo.
    Una volta inserita in gioco almeno una miniatura si apre la possibilità di interagire con il mondo di Skylanders, superando i vari livelli disponibili. In sè il gioco è molto vario, grazie al fatto che contiene fasi di combattimento tra i personaggi ed i cattivi da sconfiggere, momenti in cui è necessario risolvere dei giochi logici, fasi di allenamento delle miniature.

    Un gioco molto vario ed appassionante, che è possibile giocare a diversi livelli di difficoltà.
    Oggi Skylanders si può giocare anche online, con gli amici di scuola o anche con altri giocatori casuali, con cui si prepara un team con cui è possibile affrontare anche i nemici più grossi e minacciosi, dei veri e propri boss, la cui sconfitta permette di ottenere monete virtuali, utili per migliorare le caratteristiche dei personaggi.

    Su Amazon Miniature e Giochi di Skylanders in Offerta

    Chiaramente nei negozi di giocattoli sono disponibili tantissime miniature di Skylanders, quindi ogni giocatore può migliorare le caratteristiche dei personaggi che già possiede, oppure acquistarne di nuovi, per inserirli in game grazie al Portale del Potere.
    In questo modo il gioco diviene più longevo e permettete una maggiore versatilità.

    Come avviene per molti titoli Wii è possibile giocare Skylanders a diversi livelli di difficoltà, dove il più basso è pensato per i bambini piccoli o per i principianti, mentre il più alto è solo per gli utenti esperti di videogiochi.

    I vantaggi e gli svantaggi

    Già le immagini di copertina di Skylanders mostrano come il gioco sia pensato soprattutto per i bambini: la grafica è molto carina e perfetta per utenti di giovane età.
    Nonostante questo le meccaniche di gioco sono decisamente coinvolgenti e, dopo aver acquistato Skylanders per i propri figli, più di un genitore si è trovato ad acquistare delle miniature per aumentare il suo personale gruppo di personaggi giocanti.

    skylanders-wii-2

    In effetti Skylanders è un gioco versatile, che si rivolge ai piccoli ma adatto a qualsiasi tipologia di giocatore.
    Per continuare a giocare è importante (ma non necessario) acquistare sempre nuove miniature; anche questa cosa potrebbe essere vista come un difetto: il gioco non è costosissimo, ma lo diventa nel caso in cui il desiderio di avere sempre nuove miniature sia pressante.
    In realtà le miniature sono decisamente molto ben fatte e alcuni bambini tendono ad utilizzarle anche per il gioco reale, non solo con la console.

    Inoltre il prezzo di ogni singola miniatura non è così elevato e permette di acquistarne alcune senza grossi problemi.
    Oggi si trovano diverse versioni del gioco, che hanno inserito dei giganti, varie tipologie di miniature e un Portale ancora più efficiente.

    Grandi Sconti sui Prodotti Skylanders! – Amazon

    All’interno di ogni singola sessione di gioco di Skylanders è necessario attraversare diverse fasi e valutare quale miniatura sia meglio utilizzare in particolari situazioni; non si tratta di un semplice gioco di combattimento, ma di un’avventura più complessa, che richiede anche di valutare le situazioni e di rispondere nel modo più corretto.

    Insomma, non è un giochino per bambini, semplice e lineare, ma una vera e propria avventura, che nasconde nuove sfaccettature dietro ogni angolo.
    Molto gradevole e molto amato dai bambini, ha già catturato più di un genitore!

    Skylanders è la soluzione ideale se volete regalare a vostro figlio qualcosa a cui possa giocare anche quando non ha un joypad in mano ma vuole divertirsi ‘offline’ con i suoi amici!

  • Win Magazine – Sky Gratis?

    Win Magazine – Sky Gratis?

    win-magazine-sky-gratisE’ possibile guardare i canali Sky gratuitamente trasformando i canali preferiti in multivisione e goderseli ovunque in chiaro?

    Su un numero di Win Magazine di alcuni anni fa era presente un articolo dedicato proprio alla possibilità di guardare film e big match del calcio nazionale ed internazionale in diretta senza spendere un centesimo.

    Win Magazine è una nota rivista di informatica e tecnologia, tra le più vendute in italia, che vanta una ricca serie di pratici contenuti dedicati agli appassionati del computer e delle nuove tecnologie, interessati a rimanere sempre al passo con i tempi.

    Il numero in questione è il 170 dell’Ottobre 2012. Sfogliando le pagine di Win Magazine è infatti possibile trovare un articolo dedicato alla possibilità di guardare Sky gratuitamente. Andando a leggere nel dettaglio, si scopre che l’articolo in questione parla di Sky Go, la nuova piattaforma messa a disposizione dei suoi abbonati dall’emittente tv satellitare Sky, offrendo loro la possibilità di accedere, anche da Pc, tablet e smartphone, al palinsesto televisivo molto ricco proposto quotidianamente, a tutte le ore. Ciò significa che, anche fuori casa, gli abbonati Sky hanno la possibilità di non perdersi il loro film o telefilm preferito o di seguire una partita in diretta, tutto grazie a Sky Go.

    Guarda le incredibili offerte sui nuovi iPad! – Disponibilità limitata

    Dunque nella fattispecie non si tratta dell’effettiva possibilità di guardare gratuitamente i canali Sky in quanto la nuova tecnologia proposta dall’emittente di Rupert Murdoch prevede che l’utente abbia sottoscritto un abbonamento. Ma allo stesso tempo Sky Go non prevede costi aggiuntivi dunque da un altro punto di vista si tratta effettivamente di una possibilità per seguire i programmi tv Sky gratuitamente anche quando non si è seduti in poltrona.

    Un servizio che, dal 2012 ad oggi, ha fatto registrare una crescita esponenziale e che è ormai utilizzato dalla maggior parte degli abbonati Sky.

  • Abilita Drm di Silverlight per Skygo

    Abilita Drm di Silverlight per Skygo

    abilita-drm-silverliht-skygoSky Go è la piattaforma per Pc e dispositivi mobile di Sky: gli abbonati possono godere dei programmi Sky anche via internet, sul loro pc e sullo smartphone, scegliendo tra alcuni programmami messi a disposizione per questi dispositivi; chiaramente su Sky Go è possibile vedere solo i canali a cui si può accedere anche tramite il decoder collegato alla TV. Questo significa che se su Sky Go sono disponibili dei film, se non avete l’abbonamento al pacchetto cinema non potrete visionarli.

    In offerta su Amazon – I migliori Tablet secondo gli utenti

    Alcuni mesi orsono Sky ha deciso di cambiare il plugin con cui gli utenti di Sky Go possono accedere ai contenuti in internet; oggi viene utilizzato Microsoft Silverlight. Purtroppo Silverlight da una serie di problemi a molti utenti; le problematiche sono legate ai protocolli DRM, ovvero a quella parte del programma che gestisce i certificati: se non siete abbonati Sky, non vi è possibile visualizzare questi programmi, grazie al fatto che Silverlight riconosce o meno la presenza dei corretti certificati sul vostro dispositivo.

    Alcuni browser, come Mozilla per Mac o alcuni sistemi operativi, come tutte le versioni di Windows prima della 8, non permettono a Silverlight di abilitare autonomamente i certificati DRM. Il risultato è che per chi utilizza questi software è impossibile venire riconosciuti come utenti Sky da Silverlight, e quindi risulta possibile visualizzare solo i programmi di Sky che vengono trasmessi per tutti, anche per i non abbonati.

    In questi casi è necessario abilitare il protocollo DRM di Silverlight manualmente. Si procede aprendo il programma Silverlight, accedere ad un contenuto e cliccare sul monitor, selezionando “Riproduci”. Cercare in Silverlight la casella “Abilita download e aggiornamento dei componenti necessari per la riproduzione di contenuto protetto” e selezionarla, o deselezionarla. Cliccare sul tasto “OK”.  Se non riuscite ad attivare i DRM in questo modo, provate a disinstallare e reinstallare Silverlight e quando vi si aprirà lo strumento “Configurazione” cercate la casella per abilitare il download e l’aggiornamento dei componenti necessari per la riproduzione di contenuto protetto.

  • Come Disattivare Sky Go Calcio sul Vostro Dispositivo

    Come Disattivare Sky Go Calcio sul Vostro Dispositivo

    disattivare-sky-go-calcioSky è l’emittente televisiva con programmi dedicati all’intrattenimento, al cinema ed allo sport, a pagamento. Tanti gli abbonamenti disponibili, con varie possibilità di combinazione, per soddisfare le esigenze di grandi e bambini. L’azienda che offre i propri canali su piattaforme altamente tecnologiche e ad alta definizione, permette di guardare i propri programmi non solo in tv tramite l’apposito decoder, ma anche su altri device come il pc, il cellulare ed i tablet. Sky Go Calcio è il servizio in abbonamento che permette di seguire in streaming gli eventi sportivi più importanti su smathphone, tablet e computer. Partite di serie A, Champions League e quelle dei più importanti campionati di calcio internazionale, ma anche show ed interviste, possono essere visti on demand o in diretta, ovunque in casa e fuori casa. I servizi Sky Go Calcio sono gratuiti per coloro che hanno già un abbonamento residenziale ai canali Sky, per accedervi tramite mezzi diversi dal televisore è necessario scaricare ed installare l’apposita applicazione. Per disattivare l’abbonamento a Sky Go Calcio è necessario collegarsi nell’apposita Area Clienti del sito di Sky e seguire le indicazioni online. Naturalmente per disdire tutti i pacchetti attivati bisogna inviare una lettera raccomandata con ricevuta di ritorno, indicando la volontà di non voler rinnovare il servizio, entro 30 giorni prima della scadenza del contratto. Qualora si voglia recedere dal contratto si invia sempre una comunicazione con raccomandata e il recesso verrà gestito nel mese successivo, rispetto a quello in cui è stato richiesto. I moduli per la disattivazione dei servizi possono essere scaricati sul sito e devono essere compilati indicando i dati personali ed il codice cliente.

  • La Smartkey TV per Usufruire dei Servizi Sky Online

    La Smartkey TV per Usufruire dei Servizi Sky Online

    smartkey-tv-sky-onlineLa smartkey tv è una speciale chiavetta che permette di trasformare ogni apparecchio televisivo dotato di ingresso HDMI in un vero e proprio computer. Tutto quello che serve è una connessione Wi-Fi ad alta trasmissione. La tv diventa un dispositivo multifunzione, con il quale navigare su Internet, scaricare applicazioni e visionare canali in streaming. Il servizio per smartkey tv di Sky online propone la visione di programmi on demand, senza necessità di abbonamenti e installazione di parabola o decoder. Sky online offre inoltre lo streaming a pagamento di una parte dei contenuti su PC, tablet, console e tv. Gli smartphone non risultano compatibili. Per accedere, è sufficiente registrarsi alla pagina ufficiale, scegliendo tra l’opzione prova di sette giorni e i vari pacchetti specifici.

    Sky Go

    Sky Go è invece un servizio esclusivo e riservato agli utenti abbonati. Si tratta di un’applicazione mobile che consente di accedere in diretta a 32 canali Sky su smartphone, tablet e PC.
    Per attivarla basta scaricare l’app di riferimento, eseguire il login con il proprio account Sky e passare alla scelta del canale. Per limitare il traffico dati è sufficiente spuntare l’opzione di consumo ridotto presente nel player di Sky Go.

  • Sky Go Tablet Lenovo

    Sky Go Tablet Lenovo

    Sky Go: cos’è e cosa offre

    Sky offre, ai propri abbonati, la possibilità di usufruire dei contenuti previsti dal loro contratto su due dispositivi a scelta tra tablet, pc e smartphone. Il servizio, tramite una apposita applicazione per Android, IOS o Windowsphone, consente la visione in live streaming, la registrazione e il settaggio di promemoria per ricordare i propri programmi preferiti. Si tratta di una opportunità in più, gratuita, per i clienti Sky, con dispositivi compatibili. Questi non sono tantissimi e, per esempio, può essere un problema utilizzare Sky Go su tablet Lenovo.

    sky-go-tablert-lenovo

    Sky Go e tablet Lenovo

    Escludendo i dispositivi IOS e Windowsphone, soggetti a loro volta ad alcuni limiti di utilizzo, Sky Go è disponibile solo per un limitato numero di dispositivi mobili Android. Inizialmente utilizzabile solo su alcuni prodotti Samsung, il servizio è, recentemente, stato esteso a tablet di altre marche, come Asus. Non risulta però, al momento, che vi sia alcuna compatibilità tra Sky Go e i tablet Lenovo.

     

    Possibili soluzioni

    In rete esistono diverse guide che spiegano come utilizzare Sky Go su tablet Lenovo o altri dispositivi Android non compatibili. Il procedimento prevede, in genere, lo scaricamento di un file eseguibile e l’installazione manuale di alcuni settaggi. Tuttavia, gli utenti Sky Go con Tablet Lenovo dotati di sistema operativo Windows 8 o superiore, possono utilizzare il servizio browser di Sky Go come se si trattasse di un PC laptop o desktop.

  • Come funziona un antivirus?

    Come funziona un antivirus?

    Vi siete mai domandati come funziona un antivirus?
    Viviamo in un’era in cui la tecnologia è diventata una parte imprescindibile della nostra vita quotidiana. Dall’invio di una semplice email alla gestione delle nostre finanze personali, passando per la condivisione di foto e documenti, la nostra dipendenza dai dispositivi digitali è cresciuta esponenzialmente. Tuttavia, questa crescente digitalizzazione non è esente da rischi. Il panorama delle minacce informatiche è in continua evoluzione, con cybercriminali sempre più abili nel trovare nuovi modi per accedere ai nostri dati sensibili.

    In questo contesto, proteggere i nostri dispositivi e le nostre informazioni non è più un’opzione, ma una necessità. Qui entra in gioco il software antivirus, uno strumento fondamentale nella difesa contro virus, malware e altre minacce informatiche. Ma come funziona realmente un antivirus? Come riesce a identificare, isolare e neutralizzare i pericoli prima che questi possano causare danni?

    In questo articolo esploreremo in dettaglio il mondo degli antivirus: cosa sono, come lavorano, e perché sono essenziali per mantenere i nostri dispositivi al sicuro. Partiremo dalle basi, spiegando il funzionamento di un antivirus, fino ad arrivare alle tecnologie più avanzate che permettono di contrastare le minacce più recenti. Con un linguaggio semplice ma approfondito, faremo chiarezza su questo tema cruciale per chiunque utilizzi un computer, uno smartphone o qualsiasi altro dispositivo connesso a internet.

    1. Introduzione

    La sicurezza informatica non deve essere vista come un argomento complesso e riservato agli esperti. Comprenderne i principi fondamentali è il primo passo per diventare utenti consapevoli e proattivi. Scopriamo insieme come un software antivirus può diventare il nostro alleato più fidato nella protezione della nostra vita digitale.

    2. Cos’è un Antivirus

    Un antivirus è un software progettato per rilevare, prevenire e rimuovere programmi dannosi, comunemente noti come malware, dai dispositivi informatici. Questo strumento rappresenta la prima linea di difesa contro una vasta gamma di minacce, tra cui virus, worm, ransomware e spyware. Il suo obiettivo principale è garantire che i dati personali, le risorse di sistema e le attività online degli utenti rimangano protetti da attacchi informatici.

    2.1 Definizione di Software Antivirus

    In termini semplici, un antivirus è un guardiano digitale. Funziona come un sistema di sorveglianza che monitora costantemente il comportamento del dispositivo e dei file al suo interno. Quando rileva un’attività sospetta o un file potenzialmente dannoso, interviene per bloccare la minaccia e impedire che si diffonda. Gli antivirus non si limitano a reagire agli attacchi, ma lavorano anche in modo proattivo, cercando segnali di pericolo in tempo reale.

    I software antivirus moderni sono dotati di funzionalità avanzate che vanno oltre la semplice individuazione di virus. Grazie a tecnologie come il machine learning e l’intelligenza artificiale, riescono a identificare anche minacce nuove o sconosciute, che potrebbero sfuggire ai metodi tradizionali di rilevamento.

    2.2 Differenza tra Antivirus e Altri Software di Sicurezza

    Spesso, il termine “antivirus” viene confuso con altri strumenti di sicurezza informatica, come firewall, antispyware o sistemi di rilevamento delle intrusioni (IDS). Sebbene tutti questi strumenti siano progettati per proteggere i dispositivi, hanno scopi e modalità di funzionamento differenti:

    • Antivirus: Focalizzato sull’identificazione e rimozione di malware. È una protezione attiva contro software dannosi che cercano di infettare il sistema.
    • Firewall: Agisce come una barriera tra il dispositivo e la rete, controllando il traffico in entrata e in uscita per bloccare connessioni non autorizzate o sospette.
    • Antispyware: Progettato specificamente per rilevare e rimuovere software che raccolgono informazioni personali senza il consenso dell’utente.
    • Sistemi di rilevamento delle intrusioni (IDS): Monitorano il traffico di rete per individuare attività anomale o tentativi di accesso non autorizzati.

    Un antivirus, quindi, si distingue per il suo approccio diretto contro le minacce software e per la sua capacità di agire sia in modo reattivo che preventivo. Tuttavia, per una protezione completa, è importante utilizzarlo in combinazione con altri strumenti di sicurezza.

    2.3 Come un Antivirus si Inserisce nella Vita Digitale

    Nell’ecosistema odierno, in cui i dispositivi personali sono spesso interconnessi, gli antivirus hanno assunto un ruolo ancora più significativo. Proteggere un solo dispositivo non è sufficiente, poiché un malware potrebbe facilmente propagarsi a smartphone, tablet o altri sistemi connessi alla stessa rete.

    I moderni antivirus offrono soluzioni che coprono più dispositivi contemporaneamente, garantendo una protezione uniforme. Ad esempio, molti di essi includono estensioni per browser per bloccare siti web dannosi o tentativi di phishing, oppure applicazioni mobili per proteggere gli smartphone da app pericolose o attacchi tramite messaggi.

    In definitiva, l’antivirus rappresenta un elemento chiave nella strategia di sicurezza informatica di ogni utente. Non è un lusso, ma una necessità per chiunque voglia navigare online o utilizzare dispositivi digitali in modo sicuro e consapevole.

    3. Tipologie di Malware

    Per comprendere a fondo l’importanza di un antivirus e il suo funzionamento, è essenziale esplorare le diverse tipologie di malware contro cui è progettato per proteggerci. Il termine “malware” deriva dall’unione delle parole “malicious” (malevolo) e “software” (programma) e include una vasta gamma di programmi progettati per danneggiare, disturbare o ottenere accesso non autorizzato a sistemi informatici.

    Di seguito, analizziamo le principali tipologie di malware che rappresentano una minaccia per gli utenti.


    3.1 Virus Informatici

    Un virus informatico è il tipo più noto di malware. Si tratta di un programma che, una volta eseguito, si replica inserendosi in altri file o programmi del sistema. Proprio come un virus biologico, necessita di un “ospite” per propagarsi.

    • Come funziona: Un virus si attiva quando il file infetto viene eseguito. Può danneggiare i file, rallentare il sistema o addirittura causare il crash dell’intero dispositivo.
    • Esempi pratici: Virus macro che infettano documenti di Word o Excel, o virus boot che attaccano il settore di avvio di un sistema operativo.

    3.2 Worm

    I worm sono simili ai virus, ma con una differenza fondamentale: non necessitano di un file “ospite” per replicarsi. Possono diffondersi autonomamente attraverso reti e dispositivi connessi.

    • Come funziona: Si propagano sfruttando vulnerabilità di rete o di sistema, replicandosi in modo automatico e spesso causando un sovraccarico delle risorse del sistema o della rete.
    • Esempi pratici: Il worm “ILOVEYOU” è un famoso esempio storico che si diffuse via email, causando danni ingenti a livello globale.

    Per saperne di più c’è una pagina di wikipedia in cui lo spiega abbastanza bene.


    3.3 Trojan Horse

    Conosciuti anche come “Trojan”, questi malware si mascherano da software legittimi per ingannare l’utente e ottenere accesso al sistema.

    • Come funziona: Una volta installati, i Trojan creano una backdoor che consente ai cybercriminali di accedere al dispositivo infetto. Possono essere usati per rubare dati, spiare l’utente o installare altri tipi di malware.
    • Esempi pratici: Software pirata o allegati apparentemente innocui ricevuti via email che nascondono un Trojan.

    3.4 Ransomware

    Il ransomware è una delle minacce più temute negli ultimi anni. Questo tipo di malware blocca l’accesso ai file del dispositivo infetto, cifrandoli, e richiede un riscatto (ransom) per ripristinare l’accesso.

    • Come funziona: Il ransomware si diffonde spesso tramite email di phishing o siti web infetti. Una volta attivato, cifra i file e visualizza un messaggio che richiede un pagamento, generalmente in criptovaluta, per sbloccarli.
    • Esempi pratici: L’attacco WannaCry del 2017 ha colpito migliaia di organizzazioni in tutto il mondo.

    3.5 Spyware

    Lo spyware è progettato per spiare l’utente senza il suo consenso, raccogliendo informazioni personali come password, dati bancari o cronologia di navigazione.

    • Come funziona: Può essere installato tramite software apparentemente legittimi o sfruttando vulnerabilità del sistema. Una volta in esecuzione, monitora e invia dati al cybercriminale.
    • Esempi pratici: Keylogger che registrano tutto ciò che l’utente digita sulla tastiera.

    3.6 Adware

    L’adware, pur essendo meno dannoso rispetto ad altri tipi di malware, è comunque una minaccia per la privacy e l’esperienza utente. Questo tipo di software mostra annunci pubblicitari indesiderati, spesso in modo aggressivo.

    • Come funziona: Si installa sul sistema senza autorizzazione o come parte di un pacchetto software. Può monitorare le attività online per mostrare annunci mirati.
    • Esempi pratici: Barre degli strumenti o pop-up invadenti che compaiono durante la navigazione.

    3.7 Rootkit

    I rootkit sono programmi avanzati progettati per ottenere il controllo amministrativo di un dispositivo e nascondersi al rilevamento.

    • Come funziona: Possono essere installati tramite vulnerabilità di sistema o allegati dannosi. Una volta attivi, consentono al cybercriminale di manipolare il sistema senza essere rilevato.
    • Esempi pratici: Rootkit usati per nascondere spyware o Trojan.

    3.8 Bot e Botnet

    Un bot è un software dannoso che trasforma un dispositivo infetto in uno “zombie” controllato a distanza. Una botnet è una rete di dispositivi infetti, utilizzati per eseguire attacchi coordinati, come il Distributed Denial of Service (DDoS).

    • Come funziona: Una volta infettato, il dispositivo esegue comandi inviati dal controllore della botnet.
    • Esempi pratici: Botnet utilizzate per inviare spam o per attacchi informatici su larga scala.

    Importanza del Riconoscimento delle Minacce

    Conoscere queste tipologie di malware è fondamentale per capire come un antivirus può proteggerci. Ogni categoria di malware rappresenta una sfida unica, e i moderni antivirus sono progettati per affrontare queste minacce in modo versatile, utilizzando tecniche come il rilevamento basato su firme, l’analisi comportamentale e le tecnologie avanzate come l’intelligenza artificiale.

    Un antivirus efficace è quindi una difesa essenziale contro un panorama di minacce sempre più complesso e variegato.

    4. Come funziona un Antivirus

    Per proteggere un sistema da malware e altre minacce, un antivirus utilizza una combinazione di metodi di rilevamento, tecniche di prevenzione e interventi automatici. Comprendere come lavora un antivirus aiuta a capire la sua importanza nel garantire la sicurezza informatica e a sfruttarne al meglio le potenzialità.


    4.1 Rilevamento Basato su Firme

    Il rilevamento basato su firme è una delle tecniche più tradizionali e consolidate utilizzate dagli antivirus.

    • Come funziona: Ogni malware conosciuto ha una “firma digitale”, un modello unico derivato dal suo codice o comportamento. Gli antivirus mantengono un database aggiornato di queste firme, che confrontano con i file presenti sul sistema.
    • Vantaggi: È rapido ed efficace nel rilevare malware già noti.
    • Limiti: Non è utile contro minacce sconosciute o malware nuovi, che non hanno ancora una firma registrata nel database.

    4.2 Rilevamento Euristico

    Il rilevamento euristico è stato sviluppato per superare le limitazioni del rilevamento basato su firme.

    • Come funziona: Analizza i file alla ricerca di comportamenti sospetti o caratteristiche tipiche dei malware, anche se il file non corrisponde a una firma conosciuta.
    • Esempio pratico: Un file che tenta di accedere a numerosi file di sistema o di crittografare i dati potrebbe essere considerato sospetto, anche se non è ancora stato classificato come malware.
    • Vantaggi: È efficace contro minacce nuove o varianti di malware già esistenti.
    • Limiti: Può generare falsi positivi, classificando come pericolosi file che in realtà sono innocui.

    4.3 Monitoraggio in Tempo Reale

    Il monitoraggio in tempo reale è una funzione essenziale che consente all’antivirus di sorvegliare costantemente le attività del sistema.

    • Come funziona: L’antivirus controlla i file e le applicazioni mentre vengono aperti o eseguiti, analizzandoli in tempo reale per rilevare eventuali minacce.
    • Vantaggi: Fornisce una protezione immediata, impedendo al malware di agire prima che possa causare danni.
    • Impatto sulle prestazioni: Questa funzionalità può richiedere risorse di sistema significative, ma i moderni antivirus sono ottimizzati per ridurre al minimo il rallentamento.

    4.4 Analisi Comportamentale

    L’analisi comportamentale è una tecnica avanzata che si concentra sul comportamento dei programmi anziché sul loro codice.

    • Come funziona: L’antivirus osserva come un programma interagisce con il sistema. Se un programma tenta, ad esempio, di accedere a file sensibili, modificare impostazioni di sicurezza o comunicare con server sospetti, potrebbe essere classificato come malware.
    • Vantaggi: È particolarmente utile contro attacchi zero-day, ovvero minacce nuove che sfruttano vulnerabilità appena scoperte.
    • Limiti: Potrebbe richiedere più tempo per identificare la minaccia rispetto ad altri metodi, poiché si basa su azioni effettive e non su caratteristiche predefinite.

    4.5 Altre Funzionalità Avanzate

    Molti antivirus moderni includono funzionalità supplementari per rafforzare la sicurezza:

    • Sandboxing: Consente di eseguire file o programmi sospetti in un ambiente isolato, evitando che possano danneggiare il sistema principale.
    • Protezione da phishing: Rileva e blocca siti web progettati per rubare dati personali, come password o numeri di carte di credito.
    • Rilevamento basato su cloud: Alcuni antivirus inviano i dati relativi ai file sospetti a server remoti per un’analisi più approfondita, sfruttando le capacità del cloud.

    4.6 Il Processo di Intervento dell’Antivirus

    Quando un antivirus rileva una potenziale minaccia, segue un processo ben definito:

    1. Rilevamento: Il file viene analizzato e classificato come sospetto o pericoloso.
    2. Isolamento: Se considerato una minaccia, il file viene spostato in quarantena, una zona sicura in cui non può interagire con il sistema.
    3. Eliminazione o Ripristino: L’utente può scegliere se eliminare definitivamente il file o, in caso di falsi positivi, ripristinarlo.

    Vantaggi del Funzionamento Combinato

    Gli antivirus moderni utilizzano una combinazione di queste tecniche per offrire una protezione completa. Ad esempio, un antivirus potrebbe rilevare un malware noto attraverso il database delle firme, bloccare una minaccia nuova con l’euristica e monitorare comportamenti sospetti in tempo reale per fermare eventuali attività pericolose.

    Questo approccio multistrato garantisce una maggiore efficacia nella protezione contro un panorama di minacce in costante evoluzione.

    5. Tecnologie Avanzate Utilizzate dagli Antivirus Moderni

    Nel panorama in continua evoluzione delle minacce informatiche, gli antivirus moderni si affidano a tecnologie avanzate per rimanere efficaci contro le nuove sfide. Queste tecnologie integrano metodi tradizionali come il rilevamento basato su firme con strumenti innovativi che sfruttano il potere dell’intelligenza artificiale, del cloud computing e di altre risorse all’avanguardia.


    5.1 Intelligenza Artificiale (AI) e Machine Learning

    L’intelligenza artificiale e il machine learning sono tra le tecnologie più rivoluzionarie integrate nei software antivirus moderni.

    • Come funziona:
      Gli algoritmi di machine learning analizzano enormi quantità di dati relativi a malware, comportamenti di programmi e modelli di attacco. Questi sistemi imparano a riconoscere nuove minacce sulla base di caratteristiche comuni a malware esistenti.
    • Vantaggi:
      • Rilevamento proattivo di minacce sconosciute o zero-day.
      • Capacità di adattarsi rapidamente a nuovi tipi di attacchi.
    • Esempio pratico: Un antivirus con AI potrebbe rilevare un ransomware sconosciuto osservando tentativi improvvisi di crittografare una grande quantità di file.

    5.2 Analisi Basata su Cloud

    Il cloud computing ha trasformato il modo in cui gli antivirus analizzano e identificano le minacce.

    • Come funziona:
      Alcuni antivirus inviano file o dati sospetti a server remoti per un’analisi approfondita. Grazie alla potenza di calcolo del cloud, è possibile eseguire analisi più complesse e confrontare i file con database di malware globali aggiornati in tempo reale.
    • Vantaggi:
      • Rilevamento rapido e preciso senza gravare sulle risorse del dispositivo locale.
      • Accesso immediato a informazioni su minacce globali.
    • Esempio pratico: Un file sospetto viene caricato nel cloud, dove viene analizzato e confrontato con milioni di esempi di malware in pochi secondi.

    5.3 Sandboxing

    La tecnologia di sandboxing è progettata per testare i file sospetti in un ambiente virtuale isolato.

    • Come funziona:
      L’antivirus esegue il file in un ambiente simulato per osservare il suo comportamento senza rischi per il sistema reale. Se il file mostra segni di attività dannosa, viene bloccato prima che possa infettare il dispositivo.
    • Vantaggi:
      • Sicurezza aggiuntiva contro minacce sconosciute.
      • Permette di analizzare i malware senza compromettere il sistema.
    • Esempio pratico: Un file scaricato da una fonte non affidabile viene eseguito nella sandbox per verificare se cerca di accedere a file di sistema o stabilire connessioni sospette.

    5.4 Protezione Avanzata contro il Phishing

    Il phishing è una delle minacce più comuni e insidiose, in cui i cybercriminali cercano di sottrarre informazioni sensibili ingannando l’utente.

    • Come funziona:
      Gli antivirus moderni utilizzano tecniche avanzate per analizzare i link e il contenuto delle email. Identificano caratteristiche tipiche delle truffe, come URL sospetti, errori grammaticali o richieste di dati personali.
    • Vantaggi:
      • Protezione in tempo reale durante la navigazione o l’apertura di email.
      • Riconoscimento di siti fraudolenti prima che l’utente possa interagirvi.
    • Esempio pratico: Un’email che simula una banca viene bloccata dall’antivirus perché il dominio non corrisponde a quello ufficiale dell’istituto.

    5.5 Rilevamento delle Minacce Multi-Piattaforma

    Con l’aumento dell’interconnessione tra dispositivi, gli antivirus si sono adattati per offrire protezione su piattaforme diverse, come PC, smartphone e tablet.

    • Come funziona:
      Molti antivirus utilizzano un approccio unificato che permette di proteggere tutti i dispositivi di un utente con un’unica licenza. Le minacce rilevate su un dispositivo possono essere segnalate anche agli altri.
    • Vantaggi:
      • Protezione coordinata su tutti i dispositivi.
      • Maggiore sicurezza contro malware che si propagano attraverso reti locali.

    5.6 Analisi Comportamentale Avanzata

    Gli antivirus moderni hanno affinato le tecniche di analisi comportamentale per rilevare modelli di attività sospette.

    • Come funziona:
      Oltre a monitorare i singoli programmi, l’antivirus analizza il comportamento complessivo del sistema per identificare anomalie che potrebbero indicare un’infezione.
    • Vantaggi:
      • Protezione efficace contro minacce complesse e attacchi sofisticati.
      • Capacità di rilevare attività insolite, come l’improvviso aumento del consumo di risorse o connessioni non autorizzate a server remoti.

    5.7 Prevenzione degli Attacchi Zero-Day

    Gli attacchi zero-day sfruttano vulnerabilità sconosciute nei software, rendendo difficile il loro rilevamento con metodi tradizionali.

    • Come funziona:
      Gli antivirus moderni utilizzano una combinazione di AI, analisi comportamentale e sandboxing per individuare comportamenti sospetti tipici di queste minacce.
    • Vantaggi:
      • Maggiore protezione contro le minacce più recenti e sofisticate.
      • Riduzione del tempo necessario per sviluppare patch o aggiornamenti di sicurezza.

    5.8 Tecnologie di Ripristino e Recupero Dati

    In caso di infezione da malware, alcune soluzioni antivirus includono strumenti per il recupero dei dati e il ripristino del sistema.

    • Come funziona:
      Creano copie di backup automatiche o snapshot del sistema che possono essere ripristinate dopo un attacco. Alcuni antivirus includono anche strumenti di decrittazione specifici per ransomware.
    • Vantaggi:
      • Riduzione dei danni causati da attacchi.
      • Possibilità di ripristinare file crittografati o compromessi.

    Un Futuro Sempre Più Intelligente

    L’evoluzione delle tecnologie utilizzate dagli antivirus riflette la complessità crescente delle minacce informatiche. Combinando metodi tradizionali con strumenti avanzati, i software antivirus moderni offrono una protezione multistrato, capace di adattarsi ai nuovi rischi e di garantire una sicurezza sempre più completa per gli utenti.

    6. Vantaggi e Limiti degli Antivirus

    Gli antivirus rappresentano uno dei pilastri fondamentali della sicurezza informatica, ma come ogni tecnologia, hanno sia vantaggi significativi che limiti intrinseci. Per utilizzare al meglio un antivirus e comprenderne le reali capacità, è importante valutare i benefici che offre e i confini entro cui opera.


    6.1 Vantaggi degli Antivirus

    Gli antivirus moderni offrono una vasta gamma di funzionalità progettate per proteggere gli utenti dalle minacce informatiche. Tra i principali vantaggi troviamo:

    Protezione in Tempo Reale

    Un antivirus monitora costantemente il sistema e i file per rilevare e bloccare le minacce non appena emergono.

    • Vantaggi pratici: Interrompe immediatamente le azioni dannose, prevenendo potenziali danni.
    • Esempio: Un allegato email infetto viene bloccato prima che possa essere aperto.

    Rilevamento di Malware Conosciuti e Sconosciuti

    Grazie a tecniche avanzate come l’analisi comportamentale e il machine learning, gli antivirus sono in grado di individuare sia i malware già noti che quelli nuovi.

    • Vantaggi pratici: Protezione contro una vasta gamma di minacce, dalle più comuni alle più sofisticate.
    • Esempio: Un antivirus identifica una variante di ransomware non ancora catalogata utilizzando algoritmi di apprendimento automatico.

    Prevenzione di Attacchi Zero-Day

    Gli attacchi zero-day sfruttano vulnerabilità sconosciute. Gli antivirus moderni utilizzano tecnologie avanzate per rilevarli e mitigarli prima che causino danni significativi.

    • Vantaggi pratici: Maggiore sicurezza contro minacce altamente sofisticate e imprevedibili.

    Protezione Multi-Piattaforma

    Con la crescente diversificazione dei dispositivi utilizzati dagli utenti, molti antivirus offrono protezione su più piattaforme, inclusi computer, smartphone e tablet.

    • Vantaggi pratici: Sicurezza omogenea su tutti i dispositivi, evitando vulnerabilità tra sistemi interconnessi.

    Funzionalità Aggiuntive

    Gli antivirus moderni includono strumenti supplementari che migliorano la sicurezza generale, come:

    • Protezione da phishing: Blocca siti web fraudolenti.
    • Gestione delle password: Aiuta a creare e archiviare credenziali sicure.
    • Controllo genitori: Protegge i minori durante la navigazione online.

    6.2 Limiti degli Antivirus

    Nonostante i loro punti di forza, gli antivirus non sono una soluzione perfetta e hanno alcune limitazioni che è importante considerare:

    Dipendenza dal Rilevamento Predefinito

    I metodi tradizionali, come il rilevamento basato su firme, dipendono dall’aggiornamento regolare dei database.

    • Limite: Se un malware non è presente nel database, potrebbe non essere rilevato immediatamente.
    • Impatto: Minore efficacia contro minacce appena emerse.

    Falsi Positivi e Negativi

    Gli antivirus possono occasionalmente classificare file legittimi come minacce (falsi positivi) o ignorare file pericolosi (falsi negativi).

    • Limite: Gli utenti potrebbero perdere tempo a gestire avvisi errati o, peggio, subire danni se una minaccia reale non viene rilevata.

    Impatto sulle Prestazioni del Sistema

    Alcuni antivirus possono consumare risorse significative, soprattutto durante scansioni approfondite o analisi in tempo reale.

    • Limite: Rallentamenti o riduzioni delle prestazioni, specialmente su dispositivi meno potenti.
    • Soluzioni: Gli utenti possono ottimizzare le impostazioni per ridurre l’impatto sulle prestazioni.

    Impossibilità di Protezione al 100%

    Nessun antivirus può garantire una protezione assoluta contro tutte le minacce. I cybercriminali sviluppano continuamente nuove tecniche per eludere i sistemi di sicurezza.

    • Limite: Necessità di integrare l’antivirus con altre pratiche di sicurezza, come aggiornamenti regolari del software e backup frequenti.

    Dipendenza dall’Uso Consapevole dell’Utente

    Un antivirus, per quanto efficace, non può proteggere da comportamenti negligenti degli utenti, come cliccare su link sospetti o scaricare file da fonti non affidabili.

    • Limite: L’utente rimane il primo responsabile della sicurezza del sistema.
    • Soluzione: Educare gli utenti sulle migliori pratiche di sicurezza informatica.

    6.3 Equilibrio tra Vantaggi e Limiti

    Gli antivirus non devono essere visti come l’unica barriera contro i pericoli informatici, ma come uno strumento fondamentale in una strategia di sicurezza più ampia.

    • Approccio consigliato:
      • Aggiornare regolarmente il software e il sistema operativo per correggere vulnerabilità.
      • Utilizzare una soluzione antivirus affidabile e aggiornata.
      • Educare gli utenti sui rischi informatici e sulle migliori pratiche di sicurezza.

    Un antivirus, combinato con altre misure di sicurezza e un uso responsabile della tecnologia, può ridurre significativamente il rischio di attacchi informatici, proteggendo dati e dispositivi in modo efficace.

    7. Come Scegliere l’Antivirus Giusto

    La scelta di un antivirus non è una decisione da prendere alla leggera, considerando la vastità delle minacce informatiche e la varietà di soluzioni disponibili sul mercato. Trovare il software giusto dipende dalle esigenze specifiche dell’utente, dal tipo di dispositivo utilizzato e dal livello di protezione desiderato. Ecco una guida dettagliata per aiutarti a prendere una decisione informata.


    7.1 Identificare le Proprie Esigenze

    Prima di scegliere un antivirus, è fondamentale valutare il proprio contesto e le proprie necessità. Alcuni fattori da considerare includono:

    • Tipo di dispositivo:
      • Un PC desktop, un laptop, uno smartphone o un tablet potrebbero avere requisiti di protezione differenti.
      • Ad esempio, per un dispositivo Android è importante un antivirus con protezione contro le app pericolose, mentre su un PC è cruciale la protezione da ransomware.
    • Uso personale o aziendale:
      • Un utente privato potrebbe aver bisogno di una protezione di base, mentre un’azienda necessiterà di una soluzione completa con gestione centralizzata.
    • Livello di competenza tecnica:
      • Un utente esperto potrebbe preferire un antivirus con molte opzioni di configurazione avanzate, mentre un principiante potrebbe apprezzare un’interfaccia semplice e automatizzata.

    7.2 Caratteristiche da Valutare

    Un antivirus di qualità deve offrire una serie di funzionalità che garantiscano una protezione completa. Ecco le principali caratteristiche da considerare:

    Protezione Multistrato

    La capacità di rilevare e bloccare una vasta gamma di minacce è essenziale. L’antivirus deve includere:

    • Rilevamento basato su firme.
    • Analisi comportamentale.
    • Protezione in tempo reale.

    Aggiornamenti Regolari

    Un antivirus deve aggiornare frequentemente il suo database delle firme e il software stesso per rimanere efficace contro le minacce più recenti.

    Facilità d’Uso

    L’interfaccia utente deve essere intuitiva, con notifiche e suggerimenti chiari. Questo è particolarmente importante per utenti meno esperti.

    Impatto sulle Prestazioni del Sistema

    Un buon antivirus deve offrire una protezione completa senza rallentare significativamente il dispositivo. Molti software includono modalità ottimizzate per ridurre l’impatto sulle prestazioni.

    Funzionalità Extra

    Oltre alla protezione base, molte soluzioni offrono strumenti aggiuntivi, come:

    • Protezione contro il phishing.
    • VPN integrata per una navigazione sicura.
    • Gestione delle password.
    • Controllo genitori.
    • Backup automatici.

    Compatibilità Multi-Piattaforma

    Se utilizzi più dispositivi, cerca un antivirus che supporti sistemi operativi diversi, come Windows, macOS, Android e iOS.


    7.3 Confrontare le Soluzioni Disponibili

    Un passo fondamentale è confrontare le varie opzioni sul mercato. Esistono diverse modalità per farlo:

    Recensioni e Test Indipendenti

    Siti come AV-Comparatives, AV-Test e SE Labs forniscono recensioni e classifiche basate su test approfonditi delle prestazioni, dell’efficacia e dell’impatto sul sistema degli antivirus.

    Versioni di Prova

    Molti fornitori offrono versioni di prova gratuite. Usarle ti consente di testare il software e verificare se soddisfa le tue esigenze.

    Prezzo e Licenze

    Valuta i costi e il modello di licenza:

    • Soluzioni gratuite: Spesso offrono protezione di base, ma con funzionalità limitate.
    • Soluzioni a pagamento: Includono una gamma più ampia di strumenti e servizi di supporto.

    7.4 Antivirus Gratuiti vs. a Pagamento

    Antivirus Gratuiti

    • Vantaggi:
      • Ideali per utenti con esigenze di base.
      • Offrono protezione contro malware comuni.
    • Limiti:
      • Mancanza di funzionalità avanzate come la protezione contro ransomware o phishing.
      • Possibile presenza di pubblicità o limitazioni nelle opzioni di supporto.

    Antivirus a Pagamento

    • Vantaggi:
      • Protezione completa e funzioni avanzate.
      • Accesso al supporto tecnico dedicato.
    • Limiti:
      • Richiede un investimento economico.

    7.5 Consigli Pratici per una Scelta Consapevole

    Ecco alcune linee guida per scegliere l’antivirus giusto:

    1. Definisci il tuo budget: Decidi quanto sei disposto a spendere per la protezione.
    2. Focalizzati sulle recensioni degli utenti: Oltre ai test tecnici, ascolta i feedback reali degli utenti.
    3. Valuta il supporto tecnico: In caso di problemi, un servizio di assistenza reattivo può fare la differenza.
    4. Controlla la politica sulla privacy: Assicurati che il fornitore non raccolga dati in modo invasivo.

    7.6 Raccomandazioni per Scenari Specifici

    Per Utenti Domestici

    Scegli un antivirus facile da usare con protezione completa, ad esempio Norton, Bitdefender o Kaspersky.

    Per Piccole e Medie Imprese

    Opta per soluzioni con gestione centralizzata, come Avast Business o Sophos Endpoint Protection.

    Per Grandi Organizzazioni

    Investi in piattaforme di sicurezza scalabili con funzioni di analisi avanzata, come McAfee o Symantec Enterprise.

    Per Utenti con Dispositivi Multipli

    Scegli un antivirus con licenza multi-dispositivo, come ESET o Trend Micro.


    Un Passo Verso la Sicurezza Consapevole

    La scelta dell’antivirus giusto è un investimento cruciale per garantire la sicurezza informatica. Valutando attentamente le tue esigenze, confrontando le opzioni disponibili e tenendo conto delle recensioni indipendenti, potrai proteggere i tuoi dispositivi e i tuoi dati in modo efficace e senza compromessi.

    8. Best Practice per Ottimizzare l’Uso di un Antivirus

    Un antivirus, per quanto sofisticato, non può garantire una protezione totale se non viene utilizzato correttamente. L’efficacia di questa soluzione di sicurezza dipende non solo dalle sue caratteristiche tecniche, ma anche dalle abitudini dell’utente e dalle strategie implementate per massimizzarne l’efficacia. Ecco alcune best practice da adottare per ottimizzare l’uso del tuo antivirus.


    8.1 Mantenere l’Antivirus Sempre Aggiornato

    Gli aggiornamenti regolari sono fondamentali per garantire che il tuo antivirus sia in grado di fronteggiare le minacce più recenti.

    • Perché è importante:
      I cybercriminali sviluppano continuamente nuovi malware, rendendo indispensabile un database delle firme costantemente aggiornato.
    • Cosa fare:
      • Attiva gli aggiornamenti automatici del software.
      • Controlla periodicamente se sono disponibili patch o aggiornamenti importanti.

    8.2 Eseguire Scansioni Regolari

    Sebbene molti antivirus includano protezione in tempo reale, è importante eseguire scansioni manuali del sistema per garantire una sicurezza completa.

    • Quando farlo:
      • Una volta a settimana per una scansione completa del sistema.
      • Scansioni rapide giornaliere per controllare i file di uso recente.
    • Suggerimenti pratici:
      • Pianifica le scansioni in momenti di inattività per ridurre l’impatto sulle prestazioni.

    8.3 Configurare le Impostazioni Avanzate

    Molti utenti si limitano alle impostazioni predefinite dell’antivirus, ma una configurazione personalizzata può migliorare significativamente la sicurezza.

    • Opzioni utili:
      • Protezione in tempo reale: Assicurati che sia attiva per monitorare costantemente il sistema.
      • Blocco del phishing: Abilita questa funzione per evitare truffe online.
      • Sandboxing: Attiva l’esecuzione in ambienti isolati per i file sospetti.
    • Per utenti avanzati: Personalizza le regole del firewall, se incluse nell’antivirus, per bloccare connessioni non autorizzate.

    8.4 Integrare l’Antivirus con altre Misure di Sicurezza

    Un antivirus da solo non è sufficiente per proteggere completamente il sistema. Deve essere combinato con altre misure di sicurezza per una protezione ottimale.

    • Cosa fare:
      • Mantieni il sistema operativo e i software aggiornati.
      • Utilizza password forti e univoche, possibilmente gestite con un password manager.
      • Configura l’autenticazione a due fattori (2FA) per account critici.
      • Esegui backup regolari dei dati importanti.

    8.5 Attenzione ai Falsi Positivi

    Gli antivirus possono occasionalmente segnalare file o programmi legittimi come potenziali minacce.

    • Cosa fare:
      • Controlla con attenzione le notifiche dell’antivirus prima di eliminare un file.
      • Usa l’opzione per inviare file sospetti ai laboratori del fornitore dell’antivirus per un’analisi approfondita.

    8.6 Evitare Comportamenti a Rischio

    Il comportamento dell’utente è una componente cruciale della sicurezza informatica. Anche il miglior antivirus può essere inefficace se l’utente ignora le basi della prudenza online.

    • Consigli pratici:
      • Evita di scaricare software da fonti non ufficiali.
      • Non cliccare su link sospetti o provenienti da email non richieste.
      • Diffida di offerte troppo allettanti su siti poco affidabili.

    8.7 Monitorare le Prestazioni del Sistema

    Se noti rallentamenti significativi o comportamenti anomali, potrebbe esserci un conflitto tra l’antivirus e altri software.

    • Come intervenire:
      • Controlla se ci sono più antivirus installati: in tal caso, disinstalla le soluzioni ridondanti.
      • Ottimizza le impostazioni di scansione per ridurre l’impatto sulle prestazioni.
      • Rivolgiti al supporto tecnico dell’antivirus in caso di problemi persistenti.

    8.8 Formazione e Consapevolezza

    Un antivirus può essere efficace solo se l’utente è informato e consapevole delle minacce.

    • Cosa fare:
      • Informati sulle nuove minacce informatiche e sui metodi di attacco emergenti.
      • Partecipa a corsi di formazione sulla sicurezza informatica, se disponibili.
      • Condividi le tue conoscenze con familiari e colleghi per creare una rete di utenti più sicura.

    Un Approccio Proattivo per la Sicurezza

    Ottimizzare l’uso di un antivirus richiede un approccio proattivo e una costante attenzione. Adottando queste best practice, non solo potrai sfruttare al massimo il tuo software di sicurezza, ma contribuirai anche a ridurre significativamente il rischio di infezioni e attacchi informatici. Un antivirus ben configurato e utilizzato correttamente è una delle migliori difese contro le minacce online.

    9. Il Futuro degli Antivirus: Evoluzione e Tendenze Tecnologiche

    Il panorama della sicurezza informatica è in continua evoluzione. I cybercriminali affinano costantemente le loro tecniche, costringendo i fornitori di antivirus a innovare per restare al passo. Ma quali sono le tendenze e le tecnologie emergenti che plasmeranno il futuro degli antivirus? In questo capitolo, esploreremo le direzioni principali verso cui si stanno muovendo queste soluzioni di sicurezza.


    9.1 L’Impatto dell’Intelligenza Artificiale (IA) e del Machine Learning

    L’intelligenza artificiale è già una componente chiave degli antivirus moderni, ma il suo ruolo è destinato a crescere ulteriormente.

    Rilevamento Proattivo delle Minacce

    Gli algoritmi di machine learning consentono agli antivirus di analizzare grandi quantità di dati e identificare schemi sospetti, anche in assenza di firme conosciute.

    • Vantaggi:
      • Maggiore capacità di rilevare malware sconosciuti e varianti di attacchi zero-day.
      • Riduzione dei falsi positivi grazie all’analisi avanzata del contesto.

    Automazione delle Risposte alle Minacce

    L’IA consente di automatizzare le azioni di mitigazione e di contenimento delle minacce, riducendo i tempi di risposta.

    • Esempio: Un antivirus basato su IA può isolare automaticamente un dispositivo infetto da una rete aziendale.

    9.2 Integrazione con la Cyber Threat Intelligence (CTI)

    Gli antivirus del futuro saranno sempre più collegati a reti globali di Cyber Threat Intelligence.

    Cos’è la CTI?

    Si tratta di informazioni raccolte in tempo reale su nuove minacce e attacchi, condivise tra organizzazioni e fornitori di sicurezza.

    Benefici per gli Antivirus:

    • Rilevamento tempestivo di attacchi mirati e malware emergenti.
    • Aggiornamenti immediati delle firme e dei modelli di comportamento.

    9.3 Protezione Olistica e Multi-Strato

    Le soluzioni antivirus stanno diventando parte di ecosistemi di sicurezza più ampi, offrendo una protezione che va oltre il rilevamento del malware.

    Approccio Zero Trust

    L’adozione del modello Zero Trust, che parte dal presupposto che nessun accesso sia intrinsecamente sicuro, influenzerà il design degli antivirus:

    • Caratteristiche principali: Monitoraggio continuo, autenticazione costante e isolamento delle applicazioni sospette.

    Protezione dell’IoT (Internet of Things)

    Con la diffusione di dispositivi IoT, gli antivirus si stanno adattando per proteggere anche questi dispositivi, che spesso rappresentano punti deboli nelle reti.


    9.4 Antivirus Cloud-Native

    Sempre più antivirus stanno spostando le loro operazioni nel cloud, sfruttandone la scalabilità e la potenza di calcolo.

    Vantaggi del Cloud-Native:

    • Aggiornamenti e analisi in tempo reale senza richiedere risorse locali.
    • Minore impatto sulle prestazioni del dispositivo.
    • Maggiore capacità di analizzare grandi quantità di dati globali.

    9.5 Focus su Privacy e Protezione dei Dati

    La crescente consapevolezza degli utenti sulla privacy sta influenzando anche lo sviluppo degli antivirus.

    Caratteristiche Future:

    • Maggiore trasparenza sull’uso e la raccolta dei dati da parte dei fornitori.
    • Funzioni di protezione avanzata contro spyware e software invasivi.
    • Strumenti per la gestione della privacy online, come il blocco dei tracker e la protezione contro il fingerprinting del browser.

    9.6 Minacce Emergenti e Nuove Sfide

    Il futuro degli antivirus sarà anche modellato dalle nuove minacce che si stanno affacciando all’orizzonte.

    Malware basato su IA

    I cybercriminali stanno già sperimentando l’uso dell’intelligenza artificiale per creare malware più sofisticati e adattivi.

    • Risposta degli Antivirus: Soluzioni più avanzate per contrastare malware “intelligenti”.

    Attacchi a Sistemi Industriali e Critici

    Con l’aumento degli attacchi alle infrastrutture critiche, come centrali energetiche e ospedali, gli antivirus si stanno evolvendo per proteggere ambienti industriali e sistemi SCADA.

    Aumento degli Attacchi Fileless

    I malware fileless non lasciano tracce sotto forma di file, operando direttamente in memoria o sfruttando software legittimi.

    • Risposta degli Antivirus: Monitoraggio più efficace delle attività di sistema e analisi comportamentale avanzata.

    9.7 Sviluppo di Soluzioni Personalizzate

    Gli antivirus del futuro saranno sempre più personalizzabili per soddisfare le esigenze specifiche degli utenti.

    Protezione Su Misura

    • Soluzioni scalabili per privati, piccole imprese e grandi organizzazioni.
    • Possibilità di integrare moduli aggiuntivi in base alle minacce più rilevanti per il contesto dell’utente.

    Conclusione: Un Futuro in Evoluzione

    Gli antivirus si stanno trasformando da semplici strumenti di rilevamento del malware a soluzioni di sicurezza complete e adattive. L’innovazione tecnologica, guidata dall’intelligenza artificiale, dall’analisi cloud e dalla Cyber Threat Intelligence, sarà la chiave per affrontare le minacce future.

    Mentre i cybercriminali continueranno a evolvere le loro tattiche, il settore della sicurezza informatica risponderà con soluzioni sempre più sofisticate, offrendo agli utenti la possibilità di proteggere i propri dati e dispositivi in un mondo digitale in rapida trasformazione.

  • Wi-Fi speed test: come scoprire la velocità della rete internet

    Wi-Fi speed test: come scoprire la velocità della rete internet

    Se capita spesso di avere problemi con internet e il segnale è altalenante in casa o in ufficio, può essere colpa della connessione e della velocità della rete internet; per poterlo accertare si può effettuare un wifi speed test comodamente online. Anzi, in realtà, lo speed test alla rete internet andrebbe fatto periodicamente, sia per accertare la stabilità della rete, sia per capire se l’importo che si sta pagando per avere una certa velocità, sia giustificato.

    Che cos’è e come funziona uno Speed Test

    Lo speed test è uno strumento utilissimo e necessario per avere sempre a disposizione i dati sulla qualità della nostra connessione internet e, dunque, per conoscere esattamente qual è la velocità di upload e download (vedremo tra poco di che cosa stiamo parlando). È un esame, come detto, che andrebbe fatto periodicamente per poter registrare il modo in cui il nostro modem va a sincronizzarsi con la rete offerta dal provider e dunque per misurare la sua reale performance.

    I test possono essere effettuati comodamente online, generalmente i fornitori mettono a disposizione dei propri clienti un Wi-Fi Speed Test, talvolta anche attraverso un’app dedicata. Il funzionamento è semplicissimo: una volta che ci si è collegati alla pagina o all’App basterà cliccare sul pulsante di avvio presente nell’apposita area e aspettare che il test si concluda (generalmente nel giro di pochissimi secondi).

    Cosa ci dice il Wi-Fi speed test

    Come abbiamo già accennato misurare la velocità della rete internet con il Wi-Fi speed test è importantissimo, perché permette di sapere se la velocità in download promessa dal tuo contratto di provider corrisponda effettivamente alla velocità rilevata in seguito alla prova dello speed test e se il prezzo che stai pagando per il servizio che ti è stato garantito sia giusto o meno. Permette inoltre di capire se è da questo che possono derivare problemi o lentezze nel caricamento di contenuti da internet, come servizi in streaming e altro.

    La misurazione di upload e download

    Entrando nello specifico possiamo dire che un WiFi Speed Test serve a misurare essenzialmente tre fattori: la velocità di download quella di upload e il ping. Questo ultimo concetto fa riferimento al tempo che il dispositivo impiega per ricevere il segnale da parte del server. La misurazione della velocità della rete internet si compone principalmente dall’unione di due parti, la velocità di download che ci mostra il tempo che il dispositivo collegato alla rete impiega a scaricare dati, di qualsiasi natura, dal nostro PC: più il valore del risultato sarà alto, più la connessione risulterà essere veloce. Infine, la velocità di upload che invece ci dice in quanto tempo riusciamo a caricare i contenuti dal nostro dispositivo in rete. Come per la procedura di download, anche in upload, tanto più il risultato della misurazione sarà alto, quanto più la connessione sarà veloce.

    Range dei risultati

    Per dare un’idea completa dei risultati del test della velocità della rete internet possiamo prendere come riferimento questi parametri di misurazione:

    il ping ottimale dovrebbe assestarsi tra 0 e 30 MS

    la velocità di download, per essere considerata buona, dovrebbe andare dai 100 ai 300 mbps quando abbiamo a che fare con la fibra ottica, in caso di ADSL deve essere compresa tra i 10 e i 30 mbps

    l’upload, per essere considerato ottimale dovrebbe assestarsi, in caso di fibra ottica, tra i 50 e gli 80 mbps, in caso di ADSL tra gli 1 e i 3 mbps.

    Come scoprire la velocità della rete internet

    Internet è uno strumento molto utile per la comunicazione, l’intrattenimento e il lavoro. Molte persone usano Internet ogni giorno per controllare la posta elettronica, gli account dei social media o per cercare informazioni. Tuttavia, non tutti gli utenti hanno la stessa esperienza quando usano il web. Infatti, alcuni utenti hanno connessioni più lente di altri a causa di vari fattori, come la posizione dei server o la congestione in alcuni punti delle reti dei loro provider.

    La velocità con cui i dati viaggiano dal punto A al punto B si misura in bit al secondo (bps). La velocità media di Internet in tutto il mondo è di circa 10 Mbps, ma può variare notevolmente a seconda del luogo in cui si vive e dell’ISP (Internet Service Provider).

    Come verificare la velocità della rete internet

    • Controllare la velocità della connessione a Internet

    Per verificare la velocità della rete internet, procedere come segue:

    • Aprire un browser Web, ad esempio Chrome o Firefox.
    • Nella barra degli indirizzi, digitate https://www.sky.it/speed-test.
    • Fare clic sul pulsante tondo “Vai” per avviare la pagina di test.

    Come misurare la velocità della rete internet su computer, tablet o smartphone

    Per misurare la velocità di Internet sul computer, tablet o smartphone:

    • È necessario disporre di un browser Web.
    • È necessario essere connessi a Internet.
    • Usare un sito web di speed test come https://www.sky.it/speed-test.

    Come posso verificare la mia velocità della rete internet

    Ci sono molti modi per verificare la velocità di Internet. Se si utilizza un computer, è possibile utilizzare un sito web o un’applicazione per testare la velocità di Internet. È anche possibile utilizzare uno strumento di verifica della velocità della rete sul proprio smartphone o tablet.

    Conclusioni

    Spero che questo articolo vi abbia aiutato a capire come verificare la velocità della rete internet. Come promemoria, ci sono molti fattori che possono influenzare la velocità della rete internet, come la distanza dal router, le limitazioni hardware e gli altri utenti sulla stessa rete. Se desiderate ulteriori informazioni su come misurare la velocità di Internet su un computer o uno smartphone, visitate il nostro sito web per altri articoli utili come questo!

  • Come saranno i televisori del futuro?

    Come saranno i televisori del futuro?

    Secondo gli esperti, il 2019 è per il 4k HDR l’anno della maturità, anche se non manca chi sottolinea come questa tecnologia, pur essendo innovativa all’avanguardia, abbia già il destino segnato perché in procinto di cedere il passo all’8k. Vediamo quali caratteristiche avranno i modelli che saranno lanciati sul mercato nei prossimi anni: ecco alcune anticipazioni.

    Come saranno i televisori del futuro?

    Gli assistenti virtuali

    Dal punto di vista dei servizi, gli assistenti vocali ormai sono i veri protagonisti della nostra vita quotidiana: Google Assistant e Amazon Alexa, in particolare, sono in grado di assecondare tutte le nostre esigenze e di soddisfare ogni nostra richiesta. Dal telecomando è già possibile controllare e gestire i dispositivi IoT (Internet of Things) per la casa, insieme con gli speaker, i termostati e le luci. Apple, dal canto suo, ha scelto di portare sui televisori Samsung il servizio di iTunes, mentre sulle smart tv di Sony, Lg e Samsung è la volta di AirPlay2. Come si vede, le novità di rilievo non mancano di certo.

    Le tecnologie dei pannelli

    pannelli lcd sono destinati a dominare il mercato ancora per lungo tempo, anche perché possono contare su un rapporto qualità prezzo più che favorevole. Ciò non toglie che, nella fascia del mercato più alta, proseguirà la crescita degli oled, con riferimento ai modelli da 65 pollici e, in misura lievemente inferiore, da 55. Una novità significativa, proprio in relazione agli oled, è l’arrivo del primo modello arrotolabile messo a disposizione da Lg: si tratta di uno schermo da 65 pollici che, come si può ben intuire, rivoluzionerà non solo il settore tecnologico, ma anche tutto il concetto di arredamento. Inoltre, a mano a mano che i tagli da 100 pollici diventeranno una realtà sempre più comune, la proiezione casalinga sarà sempre di più messa in soffitta.

    Come orientarsi tra le tante sigle nuove

    Certo, per chi non è un esperto di questo mercato può diventare un’impresa quasi impossibile riuscire a orientarsi tra tante sigle nuove. Dal punto di vista dell’HDR, per esempio, l’offerta si è ingarbugliata ancora di più rispetto al passato, ma va detto che Philips e Panasonic hanno scelto di non escludere alcun formato: ciò rappresenta un vantaggio per tutti i consumatori, i quali non rischiano di dover fare i conti con eventuali incompatibilità. Da Panasonic ci si attendono due televisori 4k oled nei formati Dolby Vision, HLG, HDR10+ e HDR 10. Per quel che riguarda Philips, invece, sono alte le aspettative per la compatibilità multiHDR prevista per i modelli oled e per la maggior parte della nuova gamma lcd. In parole semplici, non sarà obbligatorio spendere cifre elevate per usufruire di questa tecnologia. Samsung continua a concentrarsi su HDR dinamico, HLG e HDR10 solo in formato HDR10+, mentre tutti gli altri brand si affidano agli standard Dolby Vision, HLG e HDR10 per il 4k HDR.

    Che cos’è l’HDR?

    Urge una precisazione, a questo punto: HDR è l’acronimo di High Dynamic Range, e in sostanza corrisponde a un sistema che permette di incrementare le sfumature dei colori, la dinamica e i picchi di luminosità. Chi ha in mente di comprare un televisore nuovo difficilmente avrà la possibilità di fare a meno di questo supporto nello standard HLG, che è indispensabile per il 4k HDR di Sky, ma anche nello standard HDR10.

    L’arrivo dell’8k

    Per quanto concerne l’8k, infine, almeno nel nostro Paese il suo avvento appare piuttosto lontano, visto che non sono in programma né canali tv ne film basati su questo formato. Per il momento, quindi, chi vuole comprare un televisore può puntare tranquillamente sul 4k senza aver paura che nel giro di pochi anni esso diventi obsoleto.

    Quale che sia l’avvenire dei televisori, per il momento si può navigare sul catalogo di Yeppon cliccando su https://www.yeppon.it/televisori/tv-led/ per trovare le proposte attuali più performanti, per di più a prezzi vantaggiosi.