passaggio al https

Oggi al fine di migliorare l’esperienza di navigazione sul nostro sito web siamo finalmente passati all’https.

Naturalmente questo altri non è che un protocollo di comunicazione “sicuro”, tramite una chiave pubblica che il Browser riconosce e che quindi dovrebbe garantire l’utente che non sta navigando su un sito web qualsiasi o contraffatto.

Noi naturalmente non vendiamo nulla, quindi potevamo risparmiarcelo, ma ci piaceva l’idea, visto che la stragrande maggioranza di siti web, vedi gli stessi motori di ricerca in primis google sono su connessioni ssl.

se volete saperne di più, vi rimandiamo a wikipedia che spesso sosteniamo anche noi col 5×1000 perché che rimanga la più grande enciclopedia sul web totalmente libera.

saluti da tutto lo Staff.

Come comportarsi con le eMail

COME DIFENDERSI DALLE E-MAIL MALEVOLE

Innanzi tutto, bisogna fare una premessa, mi sono francamente stufato di ricevere mail contenenti Virus, sotto varie forme, con statagemmi piu’ o meno subdoli, che regolarmente segnaliamo a mezzo twitter.

Questo non perche’ ci disturba fare la segnalazione, anzi lo riteniamo un dovere civico dare una mano a chi si trova spiazzato o tartassato da questo tipo di mail, per questo che riteniamo la condivisione di problematiche simili porta a soluzioni ottimali per tutti, il costo e’ minimo basta darsi una mano come se si fosse in un gruppo unico.

Quindi dato il continuo arrivare di questo tipo di e-Mail, senza contare l’attacco durato mesi del virus CryptoLocker, che fossero aziende, privati, oppure liberi professionisti, sia di conoscenza diretta che letti sul giornale, ho pensato forse era il caso di dare un’aiuto su come comportarsi.

L’OBBIETTIVO DI QUESTO ARTICOLO

Tanto per cominciare non ho intenzione di vendere nulla ma solo di dare un parere personale su come poter difendersi con strumenti che abbiamo sotto mano tutti i giorni senza fare spese inutili, visto che sono un amante dell’open source, dato che questo tipo di programmi mi ha rivoluzionato la vita lavorativa visto che mi ha reso libero di copiare i programmi “N.” volte su qualsiasi PC, attenzione però se da un lato non si pagano questi programmi, necessitano comunque di sostegno che può essere dato in vario modo, dalla traduzione, alla compilazione degli “help” o manuali oppure ad offerta libera, quindi se il progetto è valido e vi risolve il problema perché non valutare l’aiuto.

Ma ora andiamo al dunque…Buona lettura.

L’AMBIENTE DI LAVORO

Il client, o programma utilizzato per la posta elettronica nel nostro caso e’ stato Thunderbird, questo programma ci permette diverse cose da poter visualizzare, in piu’ consiglio anche di utilizzare come componente aggiuntivo Display Mail User Agent, questo componente alle volte potrebbe tornarci utile.

Noi da tempo siamo passati Linux per tanto le foto che vengono postate sono in ambiente linux o OpenSuse oppure LinuxMint, questo perche’ ci ha permesso di far durare di piu’ il PC e perche’ ci ha ridotto i costi di gestione nel software come antivirus, antispyware, etc etc..

 

COME COMPORTARSI CON LE E-MAIL ?

Gli informatici considerano un computer spento, con la spina staccata, un computer sicuro, quindi a mio avviso anche le stesse e-mail vanno considerate tutte sospette fino a prova contraria, questo atteggiamento va tenuto sempre, per i seguenti motivi:

  • chi vi scrive anche se conosciuto potrebbe aver un virus, un trojan o un malware qualunque,( in sostanza aver il pc infetto un po come un lupo mannaro che graffia le sue vittime e di conseguenza diventano lupi mannari anche quest’ultimi);
  • potrebbero trarvi in inganno con l’oggetto;
  • essere voi stessi inconsapevolmente a generare mail spazzatura.

Partendo da questo presupposto iniziamo a valutare la nostra e-mail:

  • Chi e’ il nostro provider ?
    • per i possessori di indirizzi e-mail su “gmail” grazie al fatto che sono sotto protocollo SSL, queste mail hanno una sicurezza maggiore di non essere intercettate, pero’ tenete presente che da quanto emerso su diversi giornali del settore google sniffa le mail per fini pubblicitari, quindi la privacy ne soffre un po.
    • se il vostro inidizzo e-Mail funziona con pasword in chiaro, apriti cielo vi consiglio di iniziare ad utilizzare OpenPGP o enigmail fornendo ai destinatari la chiave per decriptare le mail che inviate, questo al fine di mantenere intatta la vostra privacy
    • quindi controllate o verificate questo, in base a quello che avete saprete come comportarvi.

 

  • Chi ci ha scritto?
    • La prima domanda da porsi e’ chi ci ha scritto appunto,
      • lo abbiamo nella nostra rubrica,
      • e’ un indirizzo che conosciamo
      • il nome presente nella mail corrisponde all’indirizzo e-mail
      • Esempio 1 Tentativo di fishing
      • per esempio se Mario Rossi ha di solito un indirizzo e-Mail come mar-ros@libero.it e vi arriva la mail con DA : Mario Rossi <ugo.ugolini@tin.it> la cosa dovrebbe gia’ insospettire e far pensare che c’e’ gia’ un tentativo di frode in atto (vedi esempio 1 sopra)
      • Sempre nell’esempio sopra se chi vi scrive e’ un Italiano ha una mail con un nome straniero e l’oggetto e’ in una lingua diversa dalla vostra, e’ gia’ un secondo indizio quindi sicuramente e’ un tentativo di fiscing (che cos’e’ il fishing ? = avete presente quando i vostri amici vi fanno un scherzo e vi dicono “ci sei cascato come un pesce”), qua’ oltre ad esserci cascati a rimetterci sono i vostri dati sul pc quindi
        • e’ meglio eliminare la mail sospetta senza fare altro
        • e poi svuotare il cestino per essere sicuri di aver tolto il tutto.

 

  • Se si e’ riusciti a riconoscere il mittente, non e’ detto che siate salvi, in quanto anche a noi e’ capitato che un nostro collega ci avesse inviato una mail, a sua insaputa con diversi destinatari tra cui noi, dove all’interno della stessa mail vi era un link e basta;
    • in questo caso era evidente che la mail era fasulla o comunque da cestinare, prima di farlo abbiamo fatto uno screenshot (per window Ctrl+Shift premuiti + PrtScr poi aprite paint e fate incolla) [per linux basta schiacciare PrtSc della tastiera] e abbiamo inviato una mail al nostro collega avvisandolo che stava invaindo una mail di quel genere allegandogli lo screenshot fatto.

http://link_malevolo.com  (questi link li trovate in basso a sinistra della finestra principale di thunderbird)

  • Nel tentativo di identificare il mittente non ho trovato affatto indifferente il componente aggiuntivo consigliato all’inizio,questo perche’ cosi’ si riesce ad identificare se il mittente spedisce abitualmente dal proprio ufficio o da uno smartphone, piuttosto che da un servizio mail o da un programma di gestione delle mail, anche questo puo’ essere utile ad identificare le generalita’ del mittente in modo che piu’ informazioni abbiamo su chi spedisce piu’ confronti possiamo fare ed avere maggiore certezza che non sia una fregatura, vedi esempi sotto:
    • questi sono alcuni esempi dell’user agent, identificando il mittente che spedisce abitualmente con un tipo di client mail, puo’ essere a mio avviso d’aiuto.
  • attenzione alle aziende famose come Telecom, Enel, etc. etc…, i link devono essere contestuali a chi ve le ha spedite, non devono mai essere immagini che puntano ad un link esterno come nei casi sotto
    • non che siano loro ad invaire le mail fasulle ma qualcuno che cerca di violare il vostro sistema
    • collegamento alla nostra segnalazione via twittercollegamento alla nostra segnalazione via twitter  dopo 2 giorni dalla nostra segnalazione  abbiamo letto sulla gazzetta di mantova questa notizia
    • in questo caso la mail pervenuta era un immagine che puntava ad un link non enel, per intenderci meglio, enel ha un sito web [www.enel.it o www.enel.com] enel servizio elettrico ha un sito web [www.elelservizioelettrico.it] se vi mandano una mail gli eventuali link dovranno puntare a quei siti web e non a www.ykkvv.com in questo caso sicuramente saranno mail false;
      • cliccandogli sopra probabilmente si potrebbero scaricare involontariamente file che aprirebbero delle porte d’accesso dove questi individui cercano di carpire informazioni o utilizzano il pc come sponda per sferrare attacchi ad altri PC sia di aziende famose sia di semplici utenti, lo scopo e sempre lo stesso avere accesso a dati sensibili come carte di credito o dati personali propri, da utilizzare o da vendere.
      • l’attenzione deve sempre essere alta, mai abbassare la guardia.
      • collegamento alla nostra segnalazione via twitter
      • Anche in questo caso dalla scritta Telecom fino alle info sulla privacy puntavano ad un link non Telecom vedi esempio sotto:
      • link falso non contestuale
  • Nei casi sopra dove si fa riferimento a link esterni si deve sempre pensare che se vi amandano una eMail dove dovete controllare il vostro conto corrente, E’ severamente vietato cliccargli sopra meglio piuttosto aprire il browser e digitare di persona l’indirizzo web destinatario SEMPRE!!!

 

  • E’ BUONA NORMA CHE CHIUNQUE DEI VOSTRI CLIENTI O FORNITORI, ABBIA INTENZIONE DI SPEDIRVI UN LINK ALL’INTERNO DELLA E-MAIL DICHIARI DI ESSERE UN SUO LINK CREATO DA LUI O CHE CONOSCE ESATTAMENTE LA PROVENIENZA E SA COSA C’E’ DALL’ALTRA PARTE.
    • in alcune aziende i link nelle mail vengono direttamente eliminati, mostrando la mail completamente vuota o eliminando la riga in questione, e’ possibile creare blocchi o filtri, sia su nominativi che su visualizzazioni, alcuni programmi come kmail (in ambiente linux) prima di farvi vedere la mail in formato html vi da un’anteprima in formato testo e senza scaricare alcuna immagine, per poterla vedere in originale si devono compiere diversi step di consenso per visualizzarla.
  • Vi e’ mai capitato che uno spedizioniere vi mandasse una mail perché non e’ stato in grado di consengare la merce, visto a dir suo non ha trovato nessuno, bene a noi si! ma non ci siamo cascati:

collegamento alla nostra segnalazione via twitter

  • il file ITxxx.rar sicuramente conteneva qualche file exe per windows oppure qualche file malevolo che avrebbe dovuto compromettere il pc.

 

  • Se proprio non siete sicuri e non sapete che un cliente o fornitore vi ha spedito una mail contenente file zip o rar o jar, sono tutti file da considerare pericolosi, i primi due sono file compressi e possono contenere di tutto e di piu’ il terzo e’ un file che gira nella virtual machine java e visto che da piu’ di un anno a java sui browser sono state riscontrate varie falle, meglio non fare doppio click  ed e’ meglio dare un colpo di telefono al mittente della vostra mail una conferma ed una rassicurazione che ha mandato lui quella mail e che cosa e’ contenuto nel file allegato meglio farsela dare da lui in persona, non fate l’errore di scrivergli un messaggio scritto.

 

  • Un altro caso che ci è capitato e quello di Aruba, noto provider italiano di hosting e non solo, ci è pervenuta una mail così

falsa mail da aruba

  • Naturalmente abbiamo contattato Aruba direttamente dal sito web ; ci hanno risposto che assolutamente non era loro ma ci hanno dato anche questo a.
  • Oppure quest’altro che vi può dare un’idea sulla vastità dell problema link Aruba generale
    • infatti guardando il sorgente della mail si potrà notare chi è il vero mittente(sottolineato di giallo) e chi viene fatto credere che sia
    • collegamento alla nostra segnalazione via twitter
  • Infine ma non ultimo C’ E’ COERENZA TRA  Mittente, Oggetto del messaggio ed ill relativo contenuto sono concatenati tra di loro ad esempio:
    • Se l’avvocato Ugolini spedice una mail con oggetto : ” Pratica 12345″ e la sua descrizione  riguarda proprio la pratica in questione
    • Se invece l’avvocato Ugolini spedice una mail con oggetto: RCAUTO e la sua descrizione riguarda il modo più semplice per far soldi via internet,
    • è evidente il tentativo di frode nei nostri confronti, ATTENZIONE CHE LE TRE COSE FONDAMENTALI IN UNA MAIL  siano coerenti e concatenate tra di loro.

Aggiunta 27.10.2016

  • Ecco di nuovo un’altro esempio di fising, sempre con un file zip allegato ed un tentativo di far credere fosse un nome noto via PEC, mentre invece di posta elettornica certificata non c’e’ nemmeno l’ombra
    • se vi chiedete come mai tendono ad inviare file zippati, la risposta e’ molto semplice perche’ tendono a non essere  scansionati dagli anti-virus e quindi passano piu’ facilmente.
  • collegamento al nostro avvisto via twitter
  • collegamento al nostro avviso via twitter
  • collegamento al nostro avviso via twitter

Risposta di Aruba su questo tipo di eMail dopo nostra segnalazione http://assistenza.aruba.it/news/504/email-di-phishing-posta-certificata-ordine-nr_-xxxxxxx.aspx

RIEPILOGO

  • A questo punto riepiloghiamo le necessità per identificare la mail fasulla:
    • Il mittente chi è?
    • spedisce sempre con lo stesso client o ne ha diversi?
    • Ci sono file allegati come “xxx.zip yyy.rar” o “xxx.jar”?
    • ha dei link esterni, chi li ha fatti?
    • Il mittente, l’oggetto, ed il messagio sono concatenati e congrui tra di loro
    • Telefonare al mittente se conosciuto, quando insicuri
    • ed infine date una letta anche qua : sicurezza informatica

Sicurezza informatica …

Sicurezza Informatica

Anni fa leggendo un articolo mi ha dato un punto di vista ed una chiave di lettura che utilizzo come direttiva generale in rete (internet), lo lessi su “Linux & co.” http://www.oltrelinux.com/ , oggi questa rivista non è più in edicola, scriveva l’autore Luca Gibelli che “ i mezzi per diffondere worm abbondavano, si partiva dall’eseguibile allegato alla eMail (vedi i nostri post su twitter), il classico flie Word o Excel che contengono delle macro, che all’apertura del file vengono eseguite (ecco perché OpenOffice/LibreOffice le hanno disattivate e solo l’utente decide se farle eseguire o meno in un secondo tempo ), le pagine web che contengono codice malevolo (in questo il browser Firefox di tanto in tanto blocca l’accesso ad alcuni siti web senza contare la possibilità d’inserire plugin come NoScript, che bloccano l’esecuzione degli script java), per arrivare ai file resi disponibili sulle condivisioni interne oppure su internet trasferiti tramite rete p2p (torrent, eMule o chi per loro), o dropbox google drive o chi per loro (siamo sicuri che questi file siano sani e non infetti, sopratutto se sono condivisi con altri utenti ?).

Devo dire che la mia personale esperienza con Windows ed i vari antivirus utilizzati fino a 15 anni fa è stata deleteria, non c’era volta che un virus si mangiasse l’antivirus, situazione che per me era molto frustrante, al che ho deciso che sia per l’attività lavorativa che per quella personale sarei passato ad altro come sistema operativo, le alternative sul mercato ci sono oggi più che mai, quindi basta trovare quella più adatta alle proprie esigenze…

In questi giorni dopo l’attacco informatico di maggio ed infine quello del 28/06 mi sono andato a cercare quell’articolo, devo dire che è sempre molto attuale !, c’era scritto: “ Ormai non passa settimana senza che le cronache ci diano notizia di nuovi virus che si diffondono a macchia d’olio sfruttando vulnerabilità scoperte anche non troppo di recente nei software targati Microsoft e per le quali gli utenti non hanno applicato le apposite patch… Ci si sarebbe aspettato che le ripetute infezioni di massa causate dai recenti worm avrebbero consapevolizzato gli utenti, ma non è stato così: nessuno dopo aver subito un’infezione si è fermato un attimo a riflettere su cosa sarebbe potuto succedere, se il worm fosse stato programmato in modo differente, ad esempio per raccogliere dati sensibili come numeri di carte di credito, login e password (di questo sono un esempio lampante gli attacchi tramite eMail del virus CryptoLocker che ha iniziato la sua attività nel 2013 e che anno dopo anno viene perfezionato, negli ultimi 2 anni, nel nostro piccolo, abbiamo contato almeno una ventina di eMail contenenti file eseguibili con estensione jar oppure contenuti in file zip, spesso aziende di nostra conoscenza anche di un certo rilievo oppure amici che ci sono cascati in pieno, alcuni esempi li abbiamo persino postati sul nostro account di Twitter).

 

La principale causa di diffusione dei worm resta la facilità con cui noi utenti assumiamo per veri qualsiasi messaggio venga recapitato, fidandosi ciecamente di quanto riportato nel campo From delle eMail.” (persino tramite cellulare, chi vi scrive, ha ricevuto una messaggio che mi avvisava : “La sua carta PostePay Evolution era stata bloccata…e relativo link” per mia fortuna non ho alcuna carta ed hai link da tempo non clicco su di essi ma vado direttamente a quello che mi ha fornito la banca e lo digito maualmente, non fidandomi mai dei link in assoluto).

 

Altre considerazione le farei pensando che oggi tutti quei dispositivi, quali gli smatphone , i televisori smart, le telecamere di video sorveglianza sempre connessi alla rete, …avete visto CSI Cyberg dove i tecnici si collegano a qualsiasi dispositivo per vedere chi c’è dall’altra parte, cosa abbia fatto seguendone i movimenti, o cosa abbia detto per telefono, se poi avete letto sui giornali dove l’FBI sezione tedesca ha un software dove bucano qualsiasi sistema operativo, non c’è unix che tenga (apple compresa), senza contare il software tutto italiano per monitorare tutto ciò che viene detto e scritto sul web, il cui parlamento doveva decidere se concedere o meno, ancora all’inizio di quest’anno, la concessione a vendere tale software ad altre nazioni per sicurezza nazionale, quest’ultima notizia era apparta solo su web, …siete ancora convinti che in rete siete in una botte di ferro col vostro PC o dispositivo che sia ? .

Non bisogna dimenticare che anche l’hardware non è esente da possibili falle di sicurezza, leggendo diversi articoli sul bi-mensile GNU Linux Magazine ad esempio grazie ad un Hacker russo ha evidenziato che basta collegare una penna USB manomessa per far saltare la scheda madre del proprio pc, in questo caso non c’è sistema operativo che tenga, oltre al fatto che non serve a nulla averlo scollegato dalla rete internet, senza poi contare della possibilità tramite una scheda Arduino IDE e l’opportuno software per bloccare una rete WIFI senza troppi problemi anche senza password d’accesso.

Ogni programma, persino gli stessi antivirus possono avere delle vulnerabilità, e quindi ogni programma in esecuzione può essere utilizzato per entrare nei nostri sistemi o dispositivi, noi utenti dobbiamo essere consapevoli che utilizzandoli certi dati, devono essere tenuti lontano da dispositivi elettronici, ed adottare modalità di accesso alla rete quantomeno attente a non svelare dati personali o comunque sensibili, per auto tutelarci quanto meno.

Le conclusioni finali di quell’articolo erano “…Alla stragrande maggioranza degli utenti manca la consapevolezza di essere parte integrante di Internet, purtroppo continuano a percepire la presenza in Rete come se fossero semplici spettatori senza alcuna responsabilità nei confronti di quello che succede sul palco.

Un utente disinteressato verso i termini della sicurezza rappresentata ora come ora una minaccia per se stesso, ma anche verso ogni altro utente della Rete…”

 

Da parte dell’utente di certo non si può pretendere che ci sia la capacità di modificare un sistema operativo, però si può come utente pretendere che le case produttrici di dispositivi tengano aggiornati quei dispositivi che loro stesse mettono in commercio per un tempo più lungo della garanzia di legge, questo solo per coprire le falle che possono essere scoperte nel sistema operativo, oltre al fatto che c’è responsabilità anche da parte degli stessi produttori dispositivi, (perché non molto tempo fa un noto marchio di televisori faceva trasmettere in chiaro informazione relative a come venivano utilizzati i televisori smart , cosa si guardava etc etc in chiaro neanche criptato, che poi non vengano a dire che non hanno responsabilità !), … e se non lo fanno basta scegliere il produttore che investe in questo eliminando di fatto chi non ha a cuore la propria clientela. altri.

 

Come utente visto che siamo circondati da una miriade di dispositivi connessi e che sembra il prossimo futuro sia tutto in rete dobbiamo essere più scettici perché se nella vita quotidiana si può incontrare una persona che può fregarci una volta ogni tanto, in rete invece viene tutto moltiplicato, ne sono un esempio le notizie “fake”  che girano e oggi sembra si voglia far guerra a questo tipo di notizie,  quindi l’attenzione deve essere maggiore, eventualmente cercare corsi in sicurezza informatica, che male non fanno, in maniera di sapere come agire in caso di…

Leggendo nei giorni scorsi un articolo, emergeva il fatto che in Italia proprio dopo questi attacchi di maggio nella nostra nazione non si sia parlato più di tanto di sicurezza informatica, come se noi fossimo immuni, mentre invece non è così, a maggio noi ad esempio quel giorno eravamo senza DSL, una delle maggiori compagnie telefoniche ,in alcune zone non aveva segnale, a causa di quell’attacco, siamo stati fortunati perché se fosse accaduto qualche cosa al servizio sanitario nazionale come è accaduto in Inghilterra avremmo avuto seri se non gravi problemi.

In giugno invece un noto corriere espresso è stato hackerato (anche se questo non sarebbe un termine corretto dato che è stata trovata una falla di sicurezza nel loro sistema informatico) , con la conseguente perdita di alcune consegne, dove per ripristinare la situazione alla normalità ci sono voluti diversi giorni.

 

Non Siamo affatto immuni, va fatta a mio avviso formazione e informazione, le due cose devono viaggiare assieme come una moneta ha le due facciate, oltre ad essere diffidenti.

 

Vanno poi sempre ben letti i termini di utilizzo di ogni singola applicazione, in molti casi si chiede d’aver accesso a cose molto personali contenute nei dispositivi mobili che utilizziamo, va ben valutata prima di darne il consenso all’applicazione stessa, poi non per ultimo “avete mai commentato una notizia sui giornali on-line ?”…”vi siete mai soffermati a guardare che cosa avete autorizzato, prima di scrivere il vostro commento”… ebbene a me è capitato che mi chiedessero l’autorizzazione d’avere pieno accesso al mio account potendo leggere quello che scrivevo e di poter scrivere messaggi direttamente da parte loro, oppure d’aver accesso ai miei contatti sia pubblici che privati…ma se sono privati devono rimanere tali no!

Provate un attimo a considerare questo: siete attivi in rete con i social come : facebook, istagram, twitter, google+, linkedin, ?

magari sono collegati tra di loro che così si fa prima commenti su facebook ed in automatico ti parte lo stesso commento sugli altri account

magari abbiamo una password con maiuscole e minuscole e numeri ma non stroppo lunga per far prima ad accedere

Se vi dicessi che basta entrare in uno, ripeto e sottolineo uno di quegli account per aver accesso a tutta la vostra vita !

Internet ha tante belle qualità, ma va anche usato con parsimonia, altrimenti diventa una droga giornaliera di cui non si può più farne a meno.

Rivoluzione Telefonica da telefonia PSTN ISDN a VoIP

Si premette che questo articolo non ha intenzione di pubblicizzare alcuna societa’ e che non si sono presi soldi per scriverlo, ma e’ solo stato scritto per dare un’idea a chi vuole trovare un’alternativa alla telefonia classica, la nostra vuole essere solo un’inofrmazione da prendere in considerazione, buona lettura.

Il 10 febbraio 2014 dopo un’attenta analisi dei costi, ci siamo accorti che il nostro telefono e relativo centralino che avevamo fatto fare 6 anni prima ci stava costando effettivamente troppo, era composto da :

  • 2 linee telefoniche ISDN;
  • 1 centralino ascom 200;
  • 6 interni di cui uno utilizzato come badenia.

Non tanto il centralino in se con i suoi interni, ma la linea telefonica in ISDN ci stava costando effettivamente troppo, 1500 euro l’anno, e dopo alcune settimane in cui continuavano a pervenire telefonate di varie forme pubblicitarie, si e’ deciso di rivoluzionare completamente la nostra telefonia.

La decisione presa e’ stata quella di passare al VoIP, se vi chiedete che cos’e’ non e’ altro che telefonare tramite linea DSL, tra l’altro se vi capita di andare in banca probabilmente avrete sicuramente notato che tipologia di telefoni utilizzano, di fatto utilizzano la stessa tecnologia anche loro.

Dato che all’interno dell’azienda ci sono diversi PC che accedono alla rete internet c’era da trovare un contratto specifico per le nostre esigenze, quindi per poter utilizzare questo sistema di telefonia la nostra lista della spesa consisteva in quanto segue:

  1. Linea ADSL almeno 20M in download 1 M in upload;
  2. Centralino telefonico in grado di gestire le linee VoIP e ADSL;
  3. Telefoni Cordless;
  4. Telefoni IP.

Siccome non avrei intenzione di fare pubblicita’ ad alcun servizio di quello che noi utilizzato non faro’ nomi (ma solo cognomi): Innanzi tutto si deve considerare di avere un periodo, che puo’ variare da 2 a 3 mesi a seconda della velocita’ nei vari passaggi delle varie compagnie, di avere un doppio servizio.

Primo Step

Scegliere la compagnia che deve fornire il servizio ADSL e’ un passo importante quindi vi consiglio di valutare bene se utilizzare Telecom (se siete in zone non molto raggiungibili) o FastWeb (utilizzata spesso dalle Banche) oppure altre compagnie, non consiglio assolutamente compagnie secondarie in quanto il servizio DSL che andrete ad avere deve essere un servizio sempre funzionante e non deve essere una linea dati che vi salta spesso altrimenti tutta la struttura che si andrebbe a creare salterebbe.

Nel nostro caso la compagnia scelta e’ stata Aruba con un contratto ADSL senza nr.telefonico, questo perche’ nel momento che si andranno a dare le disdette si rimarra’ senza telefono e se fosse collegato al numero una volta disdetto verrebbe chiusa anche la DSL, naturalmente essendo senza nr. Telefonico le tasse governative sulla linea telefonica si pagano anche sulla lina DATI, se non avete esigenze particolari con 452 euro annui si riesce ad acquistare il servizio per il primo anno dal secondo in poi non si paga l’attivazione che sono meno di 49 euro.

Secondo Step

Una volta attivata la DSL come da primo step va scelta l’azienda che vi fornira’ il servizio di telefonia, tanto per essere ben precisi prima di sottoscrivere un contratto controllate bene che vi forniscano la possibilita’ di telefonare ai numeri di emergenza come 118, 112, 113, e quant’altro, perche’ sopratutto all’interno di un’attivita’ vi deve sempre essere la possibilita’ di farle questo tipo di telefonate, anche solo per un fatto di sicurezza in casi di emergenza.

Nel nostro caso abbiamo scelto come patner ehiweb che fornisce la possibilita’ di telefonare ai numeri verdi e ai numeri di emergenza, il contratto e’ un prepagato, ci costa attualmente 1 euro all’ora la chiamata senza scatto alla risposta, ma spesso vi sono offerte per acquistare il traffico telefonico scontato, quindi alla fine il costo e’ dal 10 al 20 % piu’ economico.

In questa fase vengono dati i nr.VoIP dalla compagnia che sono geo-localizzati, questo significa che se siete a Milano avrete lo 02, se siete a Roma lo 06, i numeri sono un po strani ma poco importa, oltre al numero vengono forniti anche i codici di accesso al server, se volete provare il servizio sul sito di ehiweb ci sono maggiori dettagli su come poter configurare il servizio utilizzando programmi appositi.

Terzo Step

Visto che fino ad ora avrete utilizzato la DSL vecchia, ora e’ tempo di prendersi il router adatto che riesca a gestire sia l’ADSL acquistata e che possa anche fare da centralino, nel nostro caso abbiamo scelto un router Fritz (vedi anche www.fritzshop.it oppure cercate presso il vostro rivenditore di fiducia o acquisti on-line vedi Trovaprezzi.it, shopping google, etc…).

  • Il modello va scelto a seconda della linea che avete scelto nel contratto DSL che avete sottoscritto;
  • I telefoni, per quanto riguarda i Cordless, si riescono a recuperare tutti seppure non si sfrutti al massimo le potenzialita’ del router nuovo finche’ vanno perche’ buttarli.
    • Vanno resettati seguendo le istruzioni del modello di cordless che si ha e seguendo la procedura di riconoscimento che fornisce il router fritz, questo fara’ si che non sara’ piu’ la base del cordless a trasmettere il segnale DECT ma lo stesso router, la base del cordless se correttamente configurato servira’ solo per ricaricare quest’ultimo;
  • Per quanto riguarda i telefoni fissi, qui’ purtroppo non c’e’ possibilita’ di sfruttarli in quanto il router non e’ in grado di alimentarli e quindi se l’esigenza e’ avere dei telefoni fissi meglio cercare telefoni fissi con indirizzo IP,
    • la Gigaset ne ha diversi modelli dal centralino fino al modello economico;
  • Se invece volete sfruttare il Wifi del vostro router vi e’ l’app FritzFon sia per Android che per Apple,
    • che vi permettono di avere un terminale, il vostro cellulare, come se fosse un cordless sfruttando pero’ le capacita’ del router, come l’elenco delle chiamate, la rubrica, la possibilita’ di utilizzare la rubrica del router oppure quella del proprio cellulare chiamando con il wifi.

Naturalmente ogni terminale sia Cordless, che fisso con indirizzo IP, che tramite App via Wifi, avra’ un nr. Interno e’ si potra’ utilizzare per passare la telefonata tra un numero e l’altro.

Considerando che L’ADSL va portata in ogni stanza o reparto della vostra azineda, a seconda della spese che si e’ intenzionati a sostenere va ben considerata la struttura in cui si opera e quindi valutando bene come si e’ disposti nei locali dove si opera, e quindi se si e’ su un unico piano piuttosto che su diversi piani, se i muri sono tramezze oppure in cemento armato, sono tutte cose che vanno prese in condiderazione, va fatta insomma un’attenta valutazione della infrastruttura che si va a creare, considerato di mettere dei ripetitori, o Wifi o Dect o PowerLine se non volete mettere giu’ ulteriori cavi, sfruttando cosi’ la linea elettrica come linea ethernet.

Come consiglio per far prima nella configurazione dei vari dispositivi che si andranno a comprare meglio utilizzare tutto della stessa marca, dato che sicuramente vi saranno delle procedure assistite di configurazione, per quanto riguarda il Fritz.box ha procedure di riconoscimento automatizzate che rendono più facili ed agevoli queste operazioni.

Naturalmente il Fritz.box ci ha dato anche la possibilita’ di filtrare tutte quelle telefonate pubbilicitare che non ci permettevano piu’ di lavorare ma solo di rispondere al telefono perdendo gran parte della giornata in questo modo a nulla e’ valso di utilizzare l’ente che avrebbe dovuto limitare questo tipo di telefonate, anzi piu’ segnalazioni facevamo piu’ telefonate si ricevevano. Che dire di piu’ le la vostra azienda e’ piccola come la nostra il VoIP potrebbe essere una valida alternativa.

Alla fine noi abbiamo dimezzato i costi :

  • con circa 200 euro di telefonate annue,
  • poco piu’ di 400 di DSL annue contro;
  • i 1500 precedenti.

Se invece le vostre esigenze sono maggiori perche’ siete piu’grandi,  avete personale sempre all’estero, oppure siete una PMI (Piccola Media Impresa = vedi link per soglie di fatturato),  vi consiglio di vedere alternative come questa www.abilis.net oppure un viedo esplicativo della stessa https://www.youtube.com potrebbe essere anche meglio, dipende dalle vostre esigenze e dal tipo di investimento che si vuol fare per risolvere problematiche organizzative al fine di migliorare la gestione delle proprie telefonate aziendali verso clienti o fornitori.

PRO E CONTRO DEL VOIP

  • PRO
    • ogni liena telefonica VoIP ne avete 2 in ingresso e 2 in uscita e’ un evoluzione dell’ISDN che ne aveva solo 2.
    • si possono avere piu’ gestori telefonici per meglio gestire i costi;
    • si puo’ utilizzare la liena VoIP fuori sede con app come Zoiper che permettono di telefonare dal proprio smartphone utilizzando la rete dati anche mobile se non c’e’ nessuno in azienda
  • CONTRO
    • La linea dati sia fissa che mobile deve essere di un gestore serio e non gestori di secondo piano, chi in Italia oggi gestisce le linee telefoniche sono Telecom in primis, Infostrada, per la telefonia fissa ma tutte fanno sempre capo a Telecom, per la telefonia Mobile sono le due principali TIM e Vodafone ed infine 3, mentre le prime due hanno una buona copertura l’ultima ha ancora qualche falla pur avendo ottimi prezzi su contratti per solo dati
    • L’app Zoiper prevede l’acquisto del codec per sentire bene e trasmettere bene, anche se non e’ indispensabile.

I marchi citati sopra sono dei rispettivi propietari e l’intero articolo e’ stato scritto da Gianluca Bolognesi come esperienza diretta per il cambio effetuato in azienda nel 2014, per contatti e consigli gianluca.bolognesi@tessilmoda.net

Storia della maglieria

  • Questo affascinante argomento, solo recentemente rivalutato da studi piu’ approfonditi, offre notizie certe e documentazioni provate solo quando, andando a ritroso nel tempo ci si ferma ad un’epoca non troppo remota, il II o III secolo dopo Cristo.
    La realta’ della storia e’ spesso confusa con la leggenda; l’inizio del lavoro a maglia non ha una datazione certa, proprio perche’ e’ molto difficile distinguere se le notizie riguardassero il lavoro eseguito ai ferri oppure quello a telaio.
    Alcuni hanno sostenuto che Penelope potesse disfare e rifare agevolmente la sua tela perche’ era lavorata a maglia e non tessuta. Questa sembra pero’ un’obiezione veramente troppo scarsa per poter immaginare la fedele sposa di Ulisse intenta a sferruzzare e non davanti a un telaio, come ci hanno abituato le pitture tradizionali. Esiste comunque una statua greca del IV secolo A.C. che si trova ad Atene nel museo del Partenone, che sembra indossi un maglione come quello dei nostri tempi si tratta di Kore n.670, questo ci fa ipotizzare che il lavoro a maglia fosse ormai entrato nella vita di ogni giorno. Se cliccate sul link per vedere l’immagine si puo’ notare che ci sono alternanze di 3 diritti e 3 rovesci oppure di 7 diritti e 3 rovesci, una veste a sacco (oggi si direbbe seamless/senza cuciture), che veniva quasi sicuramente indossata durante le cerimonie sacrali. Infatti il 3 ed il 7 erano considerati numeri magici.
    Per poter vedere ed analizzare il primo reperto di lavoro a maglia, si dovra’ aspettare d’arrivare all’epoca cristiana. Questo perche’ i manufatti piu’ antichi o non hanno resistito alla deperibilita’ dei filati oppure semplicemente sono stati riciclati piu’ volte, dato che il maggior pregio del lavoro a maglia e’ quello di poter essere disfatto agevolmente e riimpiegato per ulteriori lavorazioni.
    Sia che questo lavoro venisse fatto a mano con i ferri oppure con qualche tipo di macchinario la bellezza di un’abito era data dall’abilita’ dell’artigiano che la produceva.…continua nella seconda parte
  • Contrariamente a quanto si potrebbe immaginare, la lavorazione a maglia non e’ un’attivita’ riservata alla parte femminile della popolazione: per esempio alcuni indigeni della regione del Lago Titicaca, si impegnano appunto in questa attivita’ ma anche nell’occidente moderno la produzione in massa viene svolta sia da personale maschile che femminile.
  • Tra il 1558 ed il 1603 anche se la maglieria non fu inventata in Inghilterra, che si puo’ considerare la culla della lavoro a maglia, infatti sotto il regno di Elisabetta I i magliai artigiani si erano organizzati in corporazioni con un preciso statuto, non era facile diventare magliaio: il corso di apprendista durava tre anni e nei tre anni successivi bisognava dar prova di grande abilita’. Era obbligatorio saper eseguire un grande tappeto a piu’ colori e disegni, un paio di calze, un berretto, una tunica o un maglione: in pratica, bisognava dimostrate di aver appreso tutte le tecniche, il settore si sviluppo’ tantissimo e la prima macchina per maglieria fu proprio inventata in Gran Bretragna dal “reverendo Guglielmo Lee”, ma la Regina Elisabetta I impedi di far utlizzare il macchinario e all’inventore non resto’ che emigrare in Francia, il progresso incalzava e il fratello del reverendo Lee ripropose con maggior successo l’uso della macchina per maglieria verso la fine del 1600, creando una sorta di distretto produttivo dalle parti di Nottingham, estendendosi poi per tutta l’Inghilterra fino ad allora la maglieria veniva prodotta a mano con ferri.
    Alcuni francesi, inviati appositamente a Nottingham per carpire il segreto della nuova macchina riuscirono a ricostruire perfettamente il modello…
  • Sempre all’insegna del progresso che incalzava verso la fine del 1700, Joseph-Marie Jacquard realizzo’ un apparecchio da applicare sui telai da tessitura che dava la possibilita’ di ottenere disegni molto complessi.
    In realta’, pare che il prototipo del telaio Jacquard fosse stato realizzato nella seconda meta’ del secolo XV da un tessitore catanzarese, conosciuto a Lione come “Jean le Calabrais”. Quest’abile tessitore fu ospite di Luigi XI che fece arrivare alcuni esperti tessitori da Catanzaro per impiantare una manifattura tessile a Lione.
    Il telaio Jacquard divenne famoso in quegli anni, andando a rivoluzionare la produzione nell’industria tessile, il nome Jacquard e’ impropriamente passato ad indicare tessuti di maglieria con disegni complessi e colorati, ma anche i punti a piu’ colori lavorati a mano.

Punti a maglia peculiarita’ per zone geografiche

    • Non si hanno notizie certe ma si crede che le maglie siano state lavorate inizialmente con un solo ferro uncinato sulla punta, come l’uncinetto Tunisino, antenato sia dei ferri che dell’uncinetto quando queste non erano ancora tecniche di lavorazione ben distinte.
      Questo tipo di lavorazione era molto diffusa nell’area mediterranea, praticata in alcune zone anche ai giorni nostri.
    • I reperti trovati nell’area medio-orientale ci fanno propendere per l’origine indoeuropea del lavoro a maglia come suggerisce il termine sanscrito “NAHYAT” (= lavoro a maglia ma anche rete all’uncinetto) da cui deriva l’anglosassone “KETTEN” fino ad arrivare a “KNITTING” in inglese d’oggi.
    • Sono stati trovati frammenti di lavori a magli in Peru’ circa contemporanei di ritrovamenti in Siria ma di tradizione mediterranea, che si e’ poi diffusa in tutta Europa.
    • A Bahnasa in Egitto si sono trovati parecchi capi lavorati a maglia del IV e V secolo d.C. in quel periodo la citta’ era prevalentemente abitata dai Cristiani Copti che, scampati all’invasione degli Arabi, trovarono rifugio presso i lontani ma accoglienti monasteri delle coste e isole Irlandesi, lo si capisce dai simboli e altri disegni del periodo Egiziano che si sono innestati nella tradizione locale, fondendosi con i motivi celtici, qui la maglia perse la vivacita’ dei colori, ma acquisto’ il rilievo delle luci e delle ombre nella straordinaria varieta’ dei punti, con la grossa lana non ritorta e non tinta delle isole Aran
      Su un fondo generalmente a rasato rovescio spuntarono i boccioli dell’albero della vita, si curvarono gli spruzzi d’acqua a maglie diritte nella sorgente di salvezza, prese forma la losanga a grana di riso del diamante dell’abbondanza, corsero parallele le linee a zig zag del matrimonio, tutti ben augurali, si credeva che avessero il magico potere di portare fortuna a chi li indossasse. Per questo quando i monaci si decisero a farli uscire dal segreto delle loro celle e li insegnarono ai pescatori, essi furono assunti come altrettanti simboli delle famiglie locali come i Tartan in Scozia. Ogni clan aveva il suo riferimento preciso in una serie di punti: quando due gruppi si imparentavano per mezzo di un matrimonio, la nuova famiglia riceveva in eredita’ i punti dei due clan di provenienza, cosi’ i punti Aran si diffusero nelle famiglie irlandesi.
      In questa regione erano i pescatori ad eseguire i maglioni con o senza cuciture laterali mentre alle mogli era delegato il compito di filare la lana.
      Nel resto dell’Europa i punti importati dalle coste mediterranee si moltiplicarono, dando vita a incredibili risulatati con rilievi, con traforati.
    • La Spagna ha avuto una grande scuola per il lavoro a maglia, famosa sopratutto per la realizzazione di guanti in seta e fili d’oro con disegni multicolori, il maggior splendore di tale scuola fun mel XVI secolo, ma raccontano le cronache che gia’ nel 1254 Innocenzo IV, quando fu sepolto indossasse guanti di questo tipo importati dalla Spagna.
    • L’Italia era conosciuta per le lavorazioni senza cuciture eseguita con quattro ferri, ma anche nelle lande della Francia del sud questo tipo di lavorazione era conosciuta ma affinata con l’uso di 5 ferri, ma anche gli stessi maglioni delle isole Britanniche Guernsey e Fair erano senza cuciture. Lo stile Guernsey e’ piu’ legato tuniche utilizzate per cose spiacevoli (vedi Carlo I 1649)
    • Si puo’ tranquillamente affermare che la scuola Inglese, che comprende le varie Isole Aran, Guernsey, Fair, Shetland, hanno contribuito e influenzato molto l’intera cultura della maglieria fatta in Europa e non solo…

 

  • per chi volesse approfondire ulteriormente
    Biblografia utlizzata100 nuovi punti maglia (edizioni paoline) e’ raccontata nelle prime pagine l’intera storia della maglieria oltre a dare notevoli spunti su punti maglia per il lavoro con i ferri
    Webbografia utlizzata principalmente Wikipedia che ha dato un largo spunto per i vari riferimenti presenti altri riferimenti presenti sono stati cercati appositamente via web a completamento di questa mini ricerca.