Dasir Blog

Ultimi articoli

Dasir Tech a sostegno della digitalizzazione

  Da pochi giorni sul portale del MISE è possibile consultare l'elenco, suddiviso per regione, delle imprese assegnatarie del voucher digitalizzazione. I dati confermano un successo che va oltre ogni aspettativa. Infatti, sono state presentate più di 90.000 domande per acquistare software, hardware e servizi finalizzati a modernizzare l’organizzazione aziendale. Per le tante domande pervenute al MISE, risulta difficile soddisfare tutte le richieste rispetto ai 100 milioni di fondi Pon messi a disposizione.  Per questo motivo il ministero sta considerando la possibilità di integrare la copertura finanziaria dell'intervento, per garantire a tutte le imprese richiedenti l’investimento nella digitalizzazione. Le imprese risultate assegnatarie possono iniziare ad effettuare le spese programmate nei progetti di digitalizzazione e di ammodernamento tecnologico presentati. Con un decreto successivo il MISE provvederà a pubblicare l’elenco definito delle imprese beneficiare con il relativo importo assegnato. A tal proposito riconfermiamo il nostro supporto ad affiancare le imprese assegnatarie che vogliono intraprendere il processo di digitalizzazione e, quindi, spendere il voucher a loro concesso presso la nostra azienda. I nostri servizi sono: siti Web, mobile App, e-commerce, gestionali, marketing & graphics, hardware support, business plan, project management, training. Tutti coloro che intendono servirsi del supporto della Dasir Tech possono contattarci al seguente indirizzo mail: flavio.genovese@dasir.it oppure al numero 081 19811580.

Banche…..futuro e presente!

  La banca del futuro non può limitarsi a fornire servizi finanziari. Dopo gli smartphone e le assicurazioni, è il momento delle startup. Ci sono banche che iniziano a proporre alla propria clientela, soprattutto aziende, prodotti ideati da nuove imprese innovative, diventando piattaforme di distribuzione. Per ora si tratta di esperimenti isolati e non esiste un modello unico, ma ci sono soggetti che hanno già una policy definita a riguardo. Unicredit, per esempio, con il programma Start Lab, sta vendendo direttamente in alcune filiali i servizi di due startup di cui ha anche acquistato quote e mira ad allargare la sperimentazione. Ci sono poi le iniziative di networking in cui la banca presenta alcune nuove imprese a grandi società. In questo modo, fornisce alla propria clientela nuove offerte e aiuta le startup in cui ha investito ad allargare il proprio mercato. La strategia dell’organizzare eventi per far incontrare startup e aziende più solide, è eseguita anche da Intesa Sanpaolo nell’ambito del progetto StarUp Initiative. In queste occasioni stimola i propri clienti all’acquisto di servizi di nuove imprese finanziate attraverso i propri fondi Atlante Ventures. Quando invece il rapporto tra banche e imprese neonate si concentra intorno al fintech, l’innovazione hi-tech dei servizi finanziari, gli acquirenti diventano gli istituti stessi. Per le startup, il risultato non cambia: il giro d’affari si allarga comunque. Poco giorni fa Intesa Sanpaolo ha indetto una selezione rivolta principalmente alle startup operanti nel mercato Foodtech. In particolare la call è rivolta alle tecnologie, preferibilmente abilitanti, alla Circular Economy o all’Industry 4.0, per la catena del valore del settore Agrifood. Inoltre, saranno valutate application da startup attive in tutti gli ambiti del FoodTech, come agricoltura e allevamento. Questi solo alcuni esempi delle tante opportunità che offrono ai clienti un buon investimento e consentono alle nuove aziende di sviluppare valide idee imprenditoriali.

HACKNET - L’“Hacking” videogiocabile

Da ormai qualche anno è presente sul mercato “Hacknet”, un videogioco considerato di nicchia dalla community dei videogiocatori. Scopo di questo articolo, non è quello di promuoverlo né di scrivere un walkthrough ma di porre l’attenzione su aspetto di questo videogioco: l’istruzione che, inevitabilmente, ne consegue. Fin dai primi istanti di gioco, infatti, l’utente è posto dinanzi ad un tutorial che comprende l’uso di veri comandi Unix in un ambiente simulato, e man mano che si va avanti, i comandi sono sempre più complessi ed avanzati. Durante il gioco è richiesto, utilizzando solo ed esclusivamente la Shell di Unix, di: Localizzare un file presente in una cartella; Cancellare e/o sostituire dei file; Cambiare un indirizzo IP; Passare attraverso dei proxy; Giunti a circa metà della trama del gioco, non vengono più forniti aiuti all’utente, tutto è lasciato all’apprendimento che si è maturato fino a quel momento, e non solo. Bisogna anche saper essere “creativi” cercando di intuire di volta in volta i comandi da utilizzare. Ulteriore merito a tale videogioco va attribuito al fatto che, seppur incentrato sul sistema Unix, porta l’utente a doversi interfacciare anche con Database simulati, dovendo utilizzare quindi veri comandi SQL. Al termine della campagna di gioco qualunque utente, anche il più neofita dell’informatica, si ritroverà inevitabilmente con una conoscenza, seppur superficiale, del mondo di Unix e dei Database, conoscenza che, probabilmente, non avrebbe ottenuto altrimenti.

La sicurezza informatica in azienda

La sicurezza informatica è una delle questioni più dibattute degli ultimi tempi. Le aziende possono provare a ridurre al minimo i rischi dei loro sistemi informatici ma non è possibile avere un sistema privo di vulnerabilità. Il primo passo da fare è quello di redigere un documento di “Policy sulla sicurezza informatica” nel quale sono presenti le regole ed i comportamenti che gli utenti (dipendenti, collaboratori, consulenti, etc.) devono seguire per contrastare i rischi. Tale documento dovrebbe essere consegnato e fatto firmare ad ogni utente all’inizio del rapporto lavorativo. Il “Responsabile del Trattamento dei dati” è la figura aziendale che si occupa di redigere, far firmare e inviare via mail ogni anno tale documento. Le presenti linee guida riguardano generalmente i dispositivi (pc, tablets, smartphones, etc.), la rete aziendale, l’utilizzo del web e la posta elettronica, la gestione dei dati. Spesso molte azienda non riescono a ridurre i rischi informatici poiché non investono sull’infrastruttura e sulla formazione/informazione in tale ambito. Lo sviluppo di una coscienza aziendale orientata al corretto uso degli strumenti ed un'infrastruttura adeguatamente configurata sicuramente possono abbassare i rischi. Le aziende che vogliono ridurre il rischio informatico, investendo su soluzioni hardware/software, possono rivolgersi ad esperti del settore. Alla Dasir Tech, come azienda esperta del settore, spesso capita, di dover risolvere problematiche di violazione della sicurezza ed effettuare interventi di recupero dati per conto di clienti che non hanno la minima consapevolezza di tali problematiche. Prevenire, piuttosto che andare ad agire quando è troppo tardi, è sempre consigliabile. Richiedere un check dello status quo a degli esperti potrebbe essere un primo passo verso il miglioramento.

Spotify: La musica in tasca

  Nel corso degli ultimi anni Spotify, la piattaforma di streaming musicale, ha rivoluzionato il mondo della musica. Sono innumerevoli le innovazioni del colosso statunitense che in poco tempo ha conquistato gli utenti diventando una delle App più scaricate e seguite, facendosi spazio anche nel mondo dei più giovani. Tra le più interessanti ed innovative caratteristiche dell’App Spotify, quella di maggior successo è senza dubbio la versione Premium. Non sottopone pubblicità, alza la qualità audio e garantisce all’utente la possibilità di scaricare musica ed averla sempre a portata di click facendo a meno della connessione internet. Ideale, dunque, per viaggiare ed ascoltare musica anche in mancanza di connessione o traffico dati. Con Spotify si possono, oltre che seguire gli artisti, anche visualizzare gli ascolti degli amici, grazie al collegamento alle piattaforme Facebook e Twitter. Inoltre sull’App ci sono oltre 30 milioni di brani musicali ed è disponibile anche per Playstation e per Android e iOS. È poi possibile avviare una ‘radio’, Spotify Radio appunto, che è l’opzione di flusso continuo che si avvia da qualsiasi brano, artista, album o playlist. Per concludere questa snella descrizione sul fenomeno Spotify, va menzionata la possibilità di collegarsi direttamente a Shazam, la piattaforma capace di riconoscere brani musicali. Dal pezzo musicale individuato sarà poi semplicissimo risalire agli altri album o avviare una ‘radio’ a tema, legata allo stile dell’artista. La vasta disponibilità di brani su Spotify è sicuramente una caratteristica fondamentale della piattaforma ma al tempo stesso anche un’arma a doppio taglio. La stragrande maggioranza dei brani raccoglie pochissimi ascolti e spesso affoga nel dimenticatoio. Per tale motivo vi è Forgotify, un servizio molto divertente per scoprire le gemme oscure dei meandri della piattaforma streaming ideata da Daniel Ek.

Deep Web: l'universo inesplorato della rete

Cos’è il Deep Web? Perché questo argomento continua ad essere poco conosciuto? Possiamo definirlo come l'insieme dei siti web non indicizzati, composto da pagine web a contenuto dinamico, web software e siti privati aziendali. Questo strumento è nato intorno agli anni ’90 per permettere alle forze militari lo scambio di informazioni segrete non rintracciabili, poi si è inevitabilmente evoluto fino a diventare l’enorme calderone dei nostri giorni. Il Web comprende circa 600 miliardi di documenti ma i classici motori di ricerca ne indicizzano solo 2 miliardi, meno dell'1%. Una mole di materiale inimmaginabile. Esso è un vero e proprio mercato nero che si basa sulla moneta virtuale ovvero il Bitcoin: una valuta acquistabile esclusivamente su Internet, non gestita dalle banche, le cui transazioni sono criptate e anonime al 100%. Come funziona? Tutti i siti che fanno parte dell’internet sommerso hanno il dominio “.onion” e per accedere ad essi sono necessari software speciali che impediscono l’identificazione degli utenti online, nascondendo l’indirizzo IP reale e sfruttando la crittografia. I dati passano direttamente attraverso i server, che agiscono da router, costruendo un circuito virtuale crittografato a strati. Cosa si trova? Una volta entrati nel Deep Web, si naviga tra i vari siti che permettono di fornire informazioni importanti nel perfetto anonimato, come l’accesso a documenti governativi riservati o materiale per fini illeciti. Altri invece consentono a gruppi di dissidenti in paesi retti da regimi autoritari di comunicare tra loro. Anche Edward Snowden e gli attivisti delle primavere arabe, hanno usato questo strumento per sfuggire a censura e controlli. Esattamente come nella vita reale, possiamo trovare cose buone e cose cattive. Dunque il suo utilizzo è consigliato esclusivamente a coloro che sanno ben gestire il binomio tra curiosità e cautela.

Inizia l’era del 5G: vantaggi e sviluppi dell’“Internet of Things”

L’era del 5G è oramai alle porte. Col passar degli anni si è moltiplicato esponenzialmente il consumo massivo di dati e, a tal proposito, una tecnologia come il 5G permetterà di condividere file molto più capienti e dunque di offrire tanti servizi innovativi, orientandosi sempre più verso il mondo dell’IoT (Internet of Things). Nel 2017 infatti si sono consumati mensilmente 10 mila petabyte, e le stime degli esperti ne prevedono circa 40 mila nel 2020, e addirittura 70 mila nel 2022. Per il 5G il 2018 sarà un anno di sperimentazione, nel 2019 della definitiva commercializzazione. La maggior parte degli smartphone vantano dell’attività LTE, della possibilità dunque di navigare in 4G-4.5G. Quest’evoluzione deriva dai diversi traguardi raggiunti dalla Carrier Aggregation, ovvero la tecnica che consente agli operatori di sommare frequenze di diverse porzioni di spettro gestite dal SoC (system on chip, il modem del telefono) fino ad arrivare ad 1 Gigabit/s da parte di alcuni chipmaker. Questa nuova tecnologia apporterà vantaggi concreti e allo stesso tempo rivoluzionari in numerosi settori: dall’ambito della sicurezza pubblica all’automotive, dal settore energetico all’ambito sanitario, fino al settore del turismo. Il Ministero per lo Sviluppo Economico, nell’ambito del “5G Action Plan” stilato nel marzo del 2017, ha aperto la procedura per l’acquisizione di proposte progettuali per la realizzazione di sperimentazioni pre-commerciali nella disponibilità di spettro radio da 3.6 a 3.8 Ghz entro il 2020. Tale bando è stato sfruttato dai maggiori colossi di TLC. La prima è stata Vodafone che ha deciso di optare per Milano con l’obiettivo di coprire l’80% dell’area metropolitana per il 2019. Roma Capitale e Fastweb hanno siglato un protocollo di intesa per l'avvio della sperimentazione basata su tecnologie 5G e Wi Fi per lo sviluppo di servizi di ultima generazione da realizzare entro la fine del 2020 in alcune aree del territorio comunale. Wind-Tre con OpenFiber e Zte sta sperimentando a Prato e l’Aquila, mentre Tim ha acceso la prima antenna a onde millimetriche a Torino e con Huawei e Fastweb sta sperimentando nelle città di Bari e Matera.

Le "menti rosa" che hanno fatto la storia dell'informatica

Quando si parla di informatica, saltano subito alla mente nomi celebri come quelli di Bill Gates o Steve Jobs, i quali hanno scritto alcune tra le pagine più importanti della storia dell’informatica. Prima di loro, però,ci sono state altre figure importanti che hanno posto le fondamenta dell'informatica. Tra i pionieri, troviamo anche cinque"insospettabili" donne: Ada Lovelace, costruì il primissimo algoritmo informatico. Scrisse molti articoli scientifici che furono in seguito esaminati per la costruzione dei primi computer e venne riconosciuta come la prima programmatrice della storia. Hedy Lamarr, elaborò il concetto di spread-spectrum, una tecnica per la trasmissione di informazioni su frequenze radio che fu poi alla base della tecnologia wireless. Grace Murray Hopper, famosa per aver inventato il linguaggio Cobol, ancora oggi utilizzato nel settore della finanza e dell’amministrazione. Ciò che la caratterizzava di più era la capacità analitica nell’affrontare i problemi, a lei si deve il termine debugging, ovvero l'eliminazione di bug. Radia Perlman, senza le sue invenzioni, internet per come lo conosciamo oggi potrebbe non esistere, dedicò la sua vita allo sviluppo del protocollo STP, colonna portante del web. Karen Sparck Jones, viene ricordata per la sua affermazione: “L’informatica è troppo importante per essere lasciata agli uomini”. Karen riteneva che ci dovessero essere più mente femminili impegnate nel settore informatico. Senza di lei, molto probabilmente Google non esisterebbe. Karen è stata la prima ad aver introdotto il concetto di “Inverse document frequency”, meccanismo che sta alla base degli attuali motori di ricerca. Dunque donne troppo spesso sconosciute al grande pubblico, che hanno avuto un ruolo importante nella storia dell’ informatica, dimostrano che si può abbattere il divario di genere in ambito tecnologico e informatico.

Come migliorare le prestazioni della batteria iPhone

Recentemente Apple ha riconosciuto il rallentamento delle prestazioni di alcuni iPhone, causato dalle batterie usurate, non più in grado di alimentare correttamente i dispositivi. L’azienda statunitense ha dichiarato: “Daremo la possibilità agli utenti di poter consultare lo stato delle batterie dei loro iPhone, sarà quindi molto trasparente. Non è stato mai fatto prima”. A breve infatti, sarà rilasciato un update, grazie al quale l’iPhone avviserà della riduzione delle prestazioni per evitare improvvisi crash e riavvii. In attesa, ecco alcuni accorgimenti da seguire per poter controllare e migliorare lo stato della propria batteria: Test in standby; Reset; Controllo dell’utilizzo; Risparmio energetico. Test in standby Controllare lo stato della batteria e mettere l’iPhone in standby per 20-40 minuti. Ricontrollare nuovamente il livello della batteria. In assenza di un evidente cambiamento probabilmente la batteria è in buone condizioni. Reset A volte il reset, o nei casi peggiori il ripristino, basta a liberare memoria. Per l’iPhone X e iPhone 8/8Plus i passi da seguire sono i seguenti: Fare un rapido clic sul pulsante Volume su; Fare un rapido clic sul pulsante Volume giù; Tenere premuto il Pulsante laterale. Per l’ iPhone 7/7Plus invece: Tenere premuto il pulsante On/Off Tenere premuto il pulsante volume giù; Continua a tenerli premuti finché lo schermo non si riaccenda e mostri il logo Apple. Per gli iPhone 6/6Plus e 6s/6s Plus: Tenere premuti contemporaneamente il pulsante Accensione/Spegni e il pulsante Home, Nel momento in cui appare il logo Apple rilasciare i pulsanti. Sui vecchi iPhone il pulsante di Accensione/Spegni è posizionato in alto, quindi si può procedere come sopra. Controllo dell’utilizzo Il sistema iOS consente di conoscere quali applicazioni e servizi stanno utilizzando batteria e in che modo lo stanno facendo. Basta seguire due semplici passaggi: Tap sull’App Impostazioni; Tap alla voce Batteria. Dopo pochi secondo si può conoscere lo stato di utilizzo della batteria. Vi sono poi altre opzioni, che permettono di avere informazioni più ampie sul consumo energetico nel tempo di tutte le App in uso. Se App Utility e/o altre, evidenziano alte percentuali di consumo (dal 60-70% in poi), allora  è necessaria una chiusura forzata. Nel caso di giochi l’alta percentuale di consumo che si registra non deve destare preoccupazione. Risparmio energetico Se si desidera ottenere una maggiore durata della batteria, è possibile utilizzare la modalità di risparmio energetico. Ecco come fare: Tap sull’App Impostazioni; Tap alla voce Batteria; Attivazione la modalità “Risparmio Energetico”. Se l'icona della batteria diventa gialla, la modalità risparmio energetico è attivata. Qualora, nonostante questi accorgimenti, non si riscontri alcun miglioramento, nessun problema, Apple sostituisce le batterie degli iPhone e mette a disposizione una pagina di supporto dove poter richiedere assistenza. Di seguito il link dedicato.

Visualizzo 37-45 di 184 elementi.