Alexa, l’assistente vocale che ti semplifica la giornata

La gamma dei dispositivi Amazon Echo che integrano l’assistente vocale Alexa si arricchisce di un nuovo device denominato Echo Input.

Come lascia intuire il nome si tratta di un dispositivo abilitato alla sola ricezione dei comandi vocali, opzionalmente abbinabile via Bluetooth o via cavo ad un altoparlante esterno.

Trovo questa scelta di Amazon molto interessante perché, con un dispositivo così semplificato, la spesa di ingresso nel mondo degli assistenti vocali si abbassa ulteriormente, ampliando quindi l’utenza. Inoltre la possibilità di collegare l’apparato ai propri diffusori consente di non abbandonare la qualità audio alla quale si è abituati.

Ma un assistente vocale “muto” ha davvero senso?

Tuttavia, non collegando Echo Input ad altoparlanti esterni, viene da chiedersi che senso possa avere un assistente vocale “muto”.

La realtà è che tutti i comandi relativi alla domotica non necessitano necessariamente di un feedback vocale, così come l’aggiunta di un elemento ad una lista (ad esempio quella della spesa, poi consultabile sul proprio smartphone tramite l’app Alexa), oppure l’inserimento di un nuovo impegno in agenda. Sono tutte applicazioni “mute”, quindi perfette per il nuovo Echo Input.

Non va dimenticata infine la possibilità di abbinare al dispositivo più piccolo della famiglia i suoi “fratelli maggiori” Echo, Echo Dot, Echo Plus ed Echo Spot in modo da avere un assistente vocale accessibile e diffuso in tutti gli ambienti domestici.

Echo Input sarà commercializzato in Italia a partire dal 30 gennaio 2019.

Provare per credere.

Tutti i dispositivi Amazon li trovi qui: https://amzn.to/2B9O3RH

Difesa dagli attacchi ransomware

Gli attacchi ransomware destano ancora molta preoccupazione nell’ambiente ICT. Dal report sulle minacce informatiche redatto da Trend Micro riferito al primo semestre 2018 emerge un dato preoccupante: l’Italia è il paese più colpito d’Europa ed è nella top ten mondiale dei paesi aggrediti da attacchi di tipo ransomware.

Si tratta di di un attacco che mira a crittografare tutti i file presenti nei sistemi e nei volumi di rete ad esso connessi. Agisce in modo silente finché non si palesa con una richiesta di riscatto in bitcoin.

Difesa dal ransomware

Pagare il riscatto non aiuta

In teoria, ma non vi è alcuna certezza, pagando l’importo richiesto si dovrebbe ricevere la chiave per decriptare i file e ripristinare la situazione. In realtà è possibile che l’aggressione si sia verificata da una variante del ransomware non più attiva e monitorata dai cybercriminali quindi nessuno spedirà mai nulla in cambio del pagamento del riscatto, lasciandoci i file criptati e inaccessibili.

Molte varianti ransomware sono rilevate dagli antivirus (purché aggiornati) ma spesso è lo stesso utente a compiere l’azione infettante, ad esempio aprendo l’allegato di una e-mail dal contenuto sospetto. Dunque come proteggersi?

Volumi di rete a rischio

Questo tipo di attacco aggredisce principalmente i file memorizzati sul disco rigido della macchina infetta ma, successivamente, passa ad aggredire anche i file accessibili tramite i volumi locali USB e di rete, questi ultimi molto utilizzati in ambito aziendale e SOHO.

Si presume che tali volumi di rete siano sottoposti a regolari procedure di backup ma il rischio è che l’infezioni si propaghi anche a tali volumi, se accessibili dalla macchina infetta, distruggendo di fatto anche le copie di sicurezza.

Leggi tutto

Decalogo per il corretto uso delle schede SD

640px-MiniSD_with_adapterIl supporto attualmente utilizzato per l’archiviazione delle fotografie digitali è la scheda di memoria, anche nota come memory card. Si tratta di una scheda di piccole dimensioni in grado di archiviare informazioni e preservarle anche in assenza di energia elettrica. Il suo funzionamento è basato su una tipologia di memoria digitale denominata flash. Una tipologia tra le più diffuse è la Secure Digital card, anche nota come SD card. Le sue varianti miniaturizzate, miniSD e microSD, sono spesso utilizzate anche nei telefoni e negli smartphone.

I tradizionali rullini fotografici necessitavano di alcune accortezze per un corretto utilizzo: andavano conservati al fresco e mai esposti alla luce diretta del sole, ad esempio. Anche per le memory card è opportuno adottare alcuni semplici accorgimenti che possono prolungare la vita della scheda e mettere l’utente al riparo da spiacevoli cancellazioni accidentali o perdite di dati:

Leggi tutto

Sistema informativo o sistema informatico?

Due concetti spesso confusi, proviamo a fare un po’ di chiarezza con questo breve articolo estratto dal mio libro “Informatica semplice“.

L’insieme delle risorse e delle procedure utilizzate da un’azienda per la gestione delle informazioni prende il nome di sistema informativo. La parte del sistema informativo gestita mediante l’uso di computer, al fine di consentire la raccolta, elaborazione e diffusione dei dati in formato elettronico, prende il nome di sistema informatico.

Per una corretta progettazione di un sistema informatico occorre individuare con esattezza quali sono le risorse a disposizione dell’azienda. A tal fine è importante classificare le risorse come segue:

  • risorse umane – il personale interno ed esterno che opera nell’azienda, tenendo conto del livello di conoscenze di ciascuno (know-how), delle competenze (skills) e della posizione all’interno dell’organigramma aziendale;
  • risorse finanziarie – il budget che l’azienda decide di assegnare allo sviluppo ed al mantenimento del sistema informatico;
  • risorse strumentali – l’insieme dei mezzi di calcolo e dei sistemi di automazione di cui l’azienda dispone;
  • risorse infrastrutturali – le dotazioni strumentali dell’azienda volte a garantire la connessione tra strumenti e risorse (linee telefoniche, cablaggio di rete, sistemi VoIP, connettività internet, sistemi di posta pneumatica, ecc.);
  • risorse documentali – ovvero l’insieme delle informazioni, leggi e normative di riferimento, documentazione, manualistica a disposizione dell’azienda.

Tali risorse devono opportunamente essere messe a frutto con l’obiettivo di migliorare l’efficienza generale dell’azienda. A tal fine, dopo aver individuato le risorse, è opportuno individuare i processi, ovvero le attività che si svolgono (o che si dovranno svolgere) in azienda utilizzando le risorse disponibili per ottenere un risultato misurabile.

Individuare tecniche per la misurazione dell’efficacia di ciascun processo consente una valutazione continua dell’esito. In base alla misurazione ottenuta sarà possibile, al momento del riesame periodico del sistema, valutare eventuali modifiche da apportare ai processi e alle risorse per raggiungere gli obiettivi attesi o migliorare l’efficienza di ciascun processo. Le informazioni restituite da un processo divengono pertanto un input del processo stesso, nell’ottica di un miglioramento continuo.

Dov’è finita la netiquette?

http://commons.wikimedia.org/wiki/Image:Soup_Course_New.jpg?uselang=itUna recente sentenza della Corte di Cassazione riporta l’attenzione sulla condotta da tenere su Internet. Se prima le buone maniere erano richieste solo per le comunicazioni tramite e-mail e per gli interventi nei newsgroup oggi, con la diffusione dei social-network, il reato di diffamazione è sempre più frequente.

La Corte di Cassazione, infatti, ricorda che:

«il reato di diffamazione non richiede il dolo specifico» ma la «consapevolezza di pronunciare una frase lesiva dell’altrui reputazione e la volontà che la frase venga a conoscenza anche soltanto di due persone»

Forse è il caso di rispolverare la Netiquette, il “galateo” di Internet, adatto a tutte le età.