Il food delivery arriva anche a Firenze, marchiato Toc Toc Giacosa.

Da oggi potrete odinare online il vostro pranzo con consegna a domicilio sul nuovo sito toctoc.caffegiacosa.it

Toc Toc Giacosa: e-commerce per catering e take-away by neotek

Oggi, giorno del lancio ufficiale del servizio, gli amici del Caffè Giacosa ci hanno spedito una confezione ricca ed elegante, con un vasto assortimento dei prodotti disponibili sul sito: tramezzini, prosecco e desserts.

Tutto si presenta in modo raffinato e ricercato, in linea con lo stile che da sempre contraddistingue il Caffè Giacosa.

Ricordiamo che dal sito è possibile ordinare sia a domicilio che con ritiro presso Caffè Giacosa.

Il servizio è ottimo sia per un veloce pranzo di lavoro che per organizzare un piccolo catering.

Buon appetito!

chromeos_3

Ultimamente si parla molto di sistemi operativi per device “mobile”, ed oltre ad aver toccato con mano la vitalità dei progetti Android in questo settore con i nostri smartphones, è impossibile non aver notato la comparsa sul mercato del mondo Chrome: ChromeOS (dal progetto ChromiumOS) è il nuovo sistema operativo con cui Google equipaggia i propri “Chromebooks”.

Chiaramente non potevamo esimerci dal provare questa novità, ma certamente non siamo abbastanza Google fanboys da correre a comprare un Chromebook;
quindi ci siamo armati della consueta s.Pazienza, di un buon PC (recente Intel quad core, s.o. 64 bit, 4Gb di RAM), una connessione ADSL performante e – seguendo le istruzioni sul sito del progetto – ci siamo compilati di sana pianta una bella immagine di ChromiumOS per testarlo in ambiente VirtualBox (Open Source Edition).

(ATTENZIONE: a chi volesse sperimentare la procedura consigliamo vivamente di leggere tutta la documentazione prima di iniziare: in particolare per creare l’immagine disco .vdi per virtualbox è necessario avere dimestichezza con chroot ed emerge in quanto questa ultima parte non è ancora pienamente supportata).

Dopo qualche ora di download e compilazione (in gran parte automatizzati dagli scripts di sviluppo gentilmente messi a disposizione dai developers), ecco la nostra immagine disco chromiumos_virtualbox.vdi pronta per essere avviata!

L’impressione iniziale è abbastanza strana, ci logghiamo infatti nel sistema con il nostro account google (in alternativa possiamo loggarci come ospite ma non possiamo salvare applicazioni e altri dati).
Il sistema operativo si presenta a tutti gli effetti come un browser chrome, ci fa navigare in internet ed ogni applicazione gira a tutti gli effetti come una “browser app”.

Dopo qualche minuto di utilizzo abbiamo quasi esaurito l’esplorazione di questo sistema operativo molto minimale e molto (solo?) web-oriented, che a dire la verità non ci ha troppo stimolato la fantasia…
Come ultimo sfizio premiamo la combinazione ctrl+alt+T ed accediamo all shell di chromium (attiva perchè abbiamo compilato una versione developer) che svela una struttura del filesystem abbastanza familiare…

image

Carissimo Cliente, Gentile Lettore,

comunichiamo che mancano ormai solo 3 mesi per attivare la casella PEC; infatti entro il 29/11/2011, è obbligatorio, come previsto dalla Legge n.2/2009 comunicare al registro imprese della C.C.I.A.A. il proprio indirizzo di casella PEC (Posta Elettronica Certificata).

Il decreto stabilisce (art. 16) :

  1. che le imprese devono comunicare il proprio indirizzo PEC all’atto della loro costituzione;
  2. che, entro 3 anni dall’entrata in vigore del decreto, le imprese già costituite devono comunicare il proprio indirizzo PEC al registro delle imprese;
  3. che i professionisti iscritti in albi ed elenchi costituiti con leggi di stato devono comunicare ai propri ordini il proprio indirizzo PEC entro 1 anno dall’entrata in vigore del decreto.

A seguito dell’entrata in vigore delle nuove disposizioni stabilite dall’art. 25 della Legge 183/2010, i datori di lavoro pubblici e privati hanno tempo fino al 13 settembre 2011 per attivare le nuove procedure di ricezione telematica dei certificati medici dei propri lavoratori dipendenti, dotandosi di una casella PEC.

Neotek, ti consente di registrare caselle PEC per la tua azienda in modo semplice e veloce, garantendole un servizio completo e professionale.

Forse se ne è parlato troppo poco, o forse chi lo ha letto non è stato in grado di dargli il giusto peso, di certo stiamo parlando di un attacco con probabile fuga di informazioni ad uno dei maggiori gestori di sicurezza tramite token. RSA SecurID è quello che molti di noi usano tutti i giorni per accedere ai conti correnti online e per fare le transazioni. Adesso l’azienda ha spiegato come si è verificato l’attacco e come è quindi stato possibile arrivare ad installare delle backdoor su alcuni PC dell’azienda, creando di fatto una breccia che ha portato alla trasmissione via FTP di moltissimi dati. Di quali dati si tratti però l’azienda non parla, e questo certo non è rassicurante.

La dinamica dell’attacco: c’è stata una mini-campagna di phishing concentrata su due piccoli gruppi di impiegati dal basso livello di sicurezza: le email spedite agli impiegati contenevano un allegato malevolo in Excel, pensato per sfruttare una vulnerabilità di Adobe Flash – ora corretta – con un exploit zero-day e la conseguente installazione di un malware con funzionalità backdoor.

Forse, come concetto di base, più che sui firewall e sull’hardware si dovrebbe investire in formazione

Comunque è chiaro che la gravità della cosa sta nel fatto che qualcuno ha messo le mani nel mazzo delle chiavi; chiavi, che potenzialmente permettono di accedere a molti servizi tra cui quelli bancari e tanti altri, ma attendiamo le prossime notizia e speriamo che siano più rassicuranti.

…veder rubare in in casa dello sceriffo fa sempre un certo effetto.

image

Il procedimento di stampa delle stampanti laser è di tipo indiretto. Il tamburo, sensibile alla luce carica i 4 toner del nero e dei colori fondamentali. Li trasferisce in sequenza, ad una cinghia di gomma, che a sua volta trasferisce l’immagine al foglio di carta in un solo passaggio. Alla fine del percorso del foglio di carta, i rulli fusori “fissano” il toner alla superficie del foglio.

Il developer o cinghia di trasferimento è costituito da sabbia quarzifera o polvere ferrosa rivestita da uno strato di materiale plastico, insomma un nastro flessibile metallizzato.  In sostanza il developer è una vera e propria cinghia di trasferimento un po’ come un nastro che porta la polvere dei toner e che lo scarica sulla superficie del tamburo. Attraverso l’at­trito, toner e developer si caricano: il toner negativamente e il developer positiva­mente. Ma il tamburo ha una carica più forte del developer, quin­di attira il toner che resta attaccato definendo l’immagine (immagine latente). Il toner che costituisce l’immagine latente è quindi uno strato di polvere sul tamburo che viene poi trasferita sul foglio e fissata dai rulli di fusione attraverso il calore. Infatti il toner è composto da re­sine termoplastiche, ov­vero deformabili per effetto del calore, e che quindi si fissano sul foglio.

 

 stampa laser

Neotek WebScroller 10 è la soluzione pratica ed economica per la visualizzazione di risultati sportivi in sale scommesse, ricevitorie e bar.Neotek Webscroller 10: visualizzazione risultati sportivi per sale scommesse, ricevitorie, bar

Sul monitor che viene fornito scorrono le pagine web preferite con i risultati delle partite, delle estrazioni, dei concorsi in tempo reale.

Il servizio è semplice poiché non richiede l’installazione da parte di un tecnico né una difficile configurazione: è sufficiente attaccare la spina e scegliere quali pagine internet visualizzare.

I vantaggi chiave di Neotek WebScroller 10:

  • Totalmente controllabile da web
  • Installazione dei monitor in orizzontale o verticale
  • Visualizzazione dei siti in modalità FullScreen
  • Fornitura di hardware dedicato a noleggio
  • Nessun investimento iniziale
  • Nessun costo di manutenzione

Contattaci via telefono (055 5047086) o email (info@neotekonline.it) per avere maggiori informazioni sul servizio o per prendere appuntamento per una dimostrazione pratica.

Sempre più spesso la nostra esperienza professionale ci porta a registrare situazioni di degrado o peggioramento delle prestazioni di reti wi-fi preesistenti. In pratica veniamo chiamati perché pare che qualcosa non funzioni più a dovere, ma spesso le soprese non mancano e si scopre che si sono aggiunte delle interferenze che disturbano la rete wireless.

Vediamo quali sono i più comuni nemici delle reti wireless sia domestiche che aziendali:

Pareti portanti
Sono le mura + spesse e quindi le più difficili da passare per le onde radio, e se poi parliamo di mura in cemento armato la schermatura diventa molto forte e la perdita di segnale sarà sicuramente notevole.

Strutture in metallo
Armadi, mobili, scaffalature, qualsiasi struttura in metallo è un grande nemico del wi-fi. Infatti le maglie metalliche sono in gradi di bloccare anche completamente le onde radio.

Forni a microonde
Oltre agli ostacoli, che deviano o ostacolano le reti wireless, la portata delle reti wi-fi può essere ridotta da interferenze radio. Un esempio su tutti: i forni a microonde che operano su frequenze intorno ai 2,4 GHz

Telefoni cordless
I classici telefono DECT cordless lavorano a 2,4 GHz o a 5GHz, se occupano lo stesso spettro della WLAN sono in grado di compromettere la funzionalità della rete wi-fi, che a sua volta disturberà quella del telefono senza fili.

Impianti antifurto
Quando questi sistemi usano sensori wireless che comunicano con la centralina tramite onde radio ci possono essere interferenze e di conseguenza disturbi reciproci tra le due reti.

Ripetitori segnali video
Anche in questo caso siamo in presenza di trasmissioni radio con frequenze 2,4 GHz il che potrebbe generare disturbi al WLAN.

Sistemi home theater con casse wireless
A nessuno piacciono i fili degli speaker che attraversano il salotto, o la stanza dell’ufficio e quindi sempre più spesso vengono adottati sistemi wireless, che in presenza di rete Wi-Fi potrebbero dare problemi i a sua volta l’audio potrebbe risultare assi disturbato.

Apparecchi bluetooth
Anche se sfrutta una tecnologia differente per la trasmissione dei dati anche il bluetooth opera nelle bande dei 2,4 GHz e quindi costituisce un potenziale disturbo per a rete wireless locale.

Mouse e tastiere wireless
E’ vero che in questo caso la trasmissione radio ha un raggio d’azione molto limitato, ma è vero anche che si trovano nelle immediate vicinanze del nostro PC e della scheda Wireless e quindi sono particolarmente insidiosi.

Controller di gioco wireless
Joypad, joystick, volanti, controller di tutti i tipi e per tutte le consolle orma utilizzano la tecnologia senza fili per aumentare la piacevolezza e la libertà di gioco. Purtroppo anche in questo caso sono potenziali fonti di interferenze sia che utilkizzino il bluetooth, sia che utilizzino altre tecnologie proprietarie.

interferenze-radio

Chiunque sia abituato ad utilizzare un sito web come parte integrante dei processi aziendali e lavorativi si sarà certamente accorto che negli ultimi anni i social networks hanno sempre più assunto un ruolo di primo piano nella costruzione delle connessioni e nella manutenzione dei rapporti verso il proprio bacino di utenti.
Spesso, tuttavia, quello che manca è proprio un approccio professionale a questi nuovi canali di comunicazione: per molti non è chiaro come essi possano integrare ed estendere l’immagine coordinata dell’azienda, e quale possa essere l’effettivo ritorno su questo tipo di investimento.

Da oggi è possibile visitare le pagine di Neotek su alcuni social networks, sui quali distribuiamo sia i contenuti questo blog che i nostri “Tweets”:

Chi fosse interessato a consulenze e servizi professionali per il social networking aziendale può contattarci visitando questa pagina.

Capiterà ad alcuni – ad Agosto – di dover partire per le vacanze portando con sè, per ogni evenienza, qualche “attrezzo digitale” del mestiere. Che si tratti di un laptop/netbook o di una chiavetta USB, va evitato il seppur minimo rischio di furto o smarrimento di dati sensibili come le password dei vari account email, ftp, ssh e via discorrendo, specie se questi dati appartengono all’azienda per cui lavoriamo e/o danno accesso ad aree riservate particolarmente delicate.

Per togliersi qualche pensiero, è possibile usare l’applicazione Open Source TrueCrypt per proteggere con una sola password tutti dati di cui abbiamo bisogno, indipendentemente dal loro formato. TrueCrypt permette infatti di creare archivi criptati che vengono montati come unità disco, all’interno dei quali è possibile copiare qualsiasi file o directory. Il programma può essere agevolmente installato in modalità “portable” direttamente sulla chiavetta USB.

Creazione ed utilizzo di archivi criptati con TrueCrypt su Windows XP
L'interfaccia GUI di TrueCrypt

Dalla pagina dei downloads di TrueCrypt è possibile scaricare gli installer per Windows, Linux e Mac OS X, mentre la documentazione completa (in inglese) è consultabile a questo indirizzo; se volete iniziare subito a criptare i vostri dati, potete seguire il Beginner’s Tutorial ufficiale, una guida passo-passo completa di screenshots.

Per gli utenti più esigenti, inoltre, TrueCrypt può essere utilizzato anche per cifrare o nascondere intere partizioni o file systems.

Per gli utenti esperti o per gli amanti della riga di comando, invece, è possibile utilizzare GnuPG (qui una versione precompilata per Windows, dal sito GnuPG.org) che, con l’opzione “–symmetric” (abbreviata “-c”) permette di cifrare un file o un archivio utilizzando una password, ad esempio:

gpg.exe -c archivio_segreto.zip -o archivio_segreto.zip.gpg

chiederà di inserire e confermare una password e genererà l’archivio cifrato “archivio_segreto.zip.gpg”, che potrà in seguito essere estratto con:

gpg.exe -e archivio_segreto.zip.gpg

Ci raccomandiamo naturalmente di leggere le istruzioni e le avvetenze dei software che utilizzate, specie prima di effettuare operazioni delicate come la cifratura di un filesystem, e di prendere tutte le precauzioni necessarie per evitare perdite di dati o malfunzionamenti.

Ricordiamo inoltre che il miglior software crittografico nulla può se utilizzato in modo non adeguato (ad esempio su un sistema non affidabile, o se vengono scelte password corte, facili o facilmente intuibili etc).