Category Archives: Informatica

Oggi vediamo come modificare foto con iPiccy.

Si tratta di uno strumento gratuito online compatibile con tutti i tipi di browser che senza neanche la registrazione, consente di caricare, modificare e condividere con altri utenti le proprie immagini, in una vera e propria community virtuale di appassionati di immagini.

iPiccy è in inglese ma questo non rappresenta un ostacolo, poichè ogni operazione è molto intuitiva e concepita per essere compresa da qualsiasi utente, indipendentemente dal livello di conoscenza linguistica o tecnica. Per iniziare ad utilizzare questo tool online, è sufficiente premere il pulsante Start Editing. Subito si apre una seconda finestra, dove sono visualizzati quattro pulsanti

-Upload photo from PC

-From URL

-From camera

-New painting.

Come possiamo notare, oltre che caricare immagini esistenti iPiccy permette anche di disegnarne nuove, stabilendo dimensioni ed utilizzando una serie di strumenti decisamente avanzati.
Il tool è suddiviso in quattro sezioni, editor, effetti, testo e disegno libero.

Con l’editor possiamo eseguire ridimensionare, eseguire tagli, ruotare, correggere i colori, distribuire i livelli cromatici in maniera omogenea, agire sui contrasti, regolare la luminosità, intervenire sulla saturazione e la tonalità. Sempre con l’editor, possiamo rendere la fotografia in bianco e nero, creare un effetto seppia, bilanciare i colori, aggiungere nuovi colori non presenti, invertire i livelli cromatici, ed aggiungere diversi filtri fra cui:

-filtro noise

-filtro emboss

-filtro blur

-filtro sharpen

Infine, possiamo arrotondare i bordi, aggiungere cornici, realizzare una sorta di effetto vignetta, creare l’ombra e ribaltare l’immagine a mo’ di specchio. Tutto questo riguarda solamente la sezione editor di iPiccy.

Per quanto concerne gli effetti applicabili alle immagini, iPiccy consente di dare libero sfogo alla nostra vena creativa, usando una serie di strumenti artistici innovativi come la Pop Art e la trasformazione stile cartone animato. Alle immagini è permessa l’aggiunta di testo, usando i più diffusi font per creare loghi altamente personalizzati.

Per quanto riguarda il disegno libero, iPiccy è molto simile a GIMP, con la presenza dei livelli, lo storico delle operazioni eseguite ed una piccola cassetta degli attrezzi che comprende il taglierino, la gomma, il prelievo colore, lo sfumino, la lente di ingrandimento, la matita ed il pennello.

Tutto questo e molto altro è offerto da iPiccy, valido strumento mediante il quale siamo in grado di modificare le nostre foto correggendo difetti ed aggiungendo nuovi e fantastici effetti. Il servizio è ancora in fase Beta, quindi gli sviluppatori introdurranno gradualmente miglioramenti, anche se allo stato attuale sembra che offra più di quanto occorre per i piccoli e grandi fotoritocchi di ogni giorno.

In rete sono disponibili diversi strumenti da utilizzare per modificare foto, tra i più interessanti troviamo sicuramente Fotoflexer.

Si tratta di un servizio gratuiti che mette a disposizione numerose possibilità, vediamo più del dettaglio come funziona.

Come prima cosa, è necessario accedere alla pagina iniziale con il browser. Tramite questa pagina è possibile caricare la foto da modificare selezionandola dal proprio computer.

Una volta completato il caricamento, viene aperto lo strumento per modificare la foto.
Le opzioni sono divise in varie categorie, a cui è possibile accedere tramite il menu presente nella parte alta della pagina.

La prima categoria è Basic, in questa sezione troviamo gli strumenti per eseguire le modifiche più semplice come ridimensionare, ritagliare, ruotare e correggere i colori.
Nella sezione Effects sono disponibili vari effetti da applicare alla propria immagine, gli effetti sono numerosi e possono essere applicati in modo molto veloce.
Molto interessante è anche la categoria Decorate che permette di inserire elementi grafici e testo oltre che di disegnare sull’immagine caricata.
Troviamo poi Animations che offre la possibilità di aggiungere una delle animazioni messe a disposizione.
La sezione Beatify permette di migliorare l’immagine tramite alcuni strumenti molto semplici da utilizzare.
Distort offre invece la possibilità di applicare effetti piuttosto particolare tramite cui è possibile allargare e allungare l’immagine.
In Layers troviamo strumenti più avanzati per la gestione dei livelli, si tratta di un’opzione sicuramente utile per chi desidera fare modifiche più complesse.

Fotoflexer offre quindi molte possibilità e permette di effettuare modifiche di vario tipo.

Come detto in precedenza gli strumenti di questo tipo presenti online sono numerosi, consigliamo quindi anche la guida sui siti per modificare foto proposta dal sito Marcoappe.com su cui sono presenti diverse alternative interessanti.

Oggi vedimo come programmare lo spegnimento del computer.

Può capitare dimenticare il computer acceso sia a casa che in ufficio e questo rappresenta uno spreco di risorse da evitare. Può capitare anche di addormentarci davanti al monitor mentre stiamo guardando il nostro film preferito sul dvd mediante Windows Media Player o VLC. Allora sarebbe una mossa intelligente, poter disporre di un programma possibilmente gratis con il quale programmare lo spegnimento automatico del computer nell’ora in cui desideriamo.

Oggi presento un semplicissimo software completamente gratis con il quale è possibile stabilire l’arresto del sistema in modo automatico, stabilendo giorno, ora e minuti, ShutDownTime. Oltre allo spegnimento completo, con questo sensazionale programma si può stabilire l’auto StandBy o l’auto ibernazione.

Onde evitare eventuali perdite di dati mentre stiamo lavorando, ShutDownTime consente anche di configurare un messaggio di avviso che il computer si sta spegnendo automaticamente, così da permetterci di salvare il lavoro prima che l’arresto di Windows abbia luogo.

Il programma può essere scricato dal sito ufficiale in modo veloce.

In questa guida vediamo quali sono i migliori strumenti per pagare online in modo sicuro.

Il modo per pagare più utilizzao è paypal. Moltissimi conoscono questo strumento, considerato sicuro poichè consente il pagamento tramite il proprio account, evitando di scambiare le informazioni personali e dettagli carta di credito con chi ci vende il prodotto. Se vogliamo usare come piattaforma di acquisto ebay, noteremo che paypal è il metodo di pagamento più diffuso e suggerito dal portale stesso.

Per usare paypal è necessario ovviamente l’iscrizione al sistema, inserendo una propria mail valida alla quale associamo una carta di credito o carta di debito. Oltre alla carta di credito, in paypal è possibile associare il proprio conto bancario, da cui prelevare i soldi.

Il vantaggio effettivo di paypal non sta solo nel fatto di eseguire l’acquisto in maniera sicura senza che il venditore entri in contatto con i nostri dati riservati, ma anche perchè consente il rimborso completo, qualora riceviamo un prodotto diverso o danneggiato.

Un’alternativa interessante è rappresentata da Wirecard. Un metodo nuovo che consiste in una carta di credito del circuito Mastercard, che può essere tranquillamente ricaricata mediante bonifico bancario o qualsiasi altra di credito o debito. Anche in questo caso si ricorre ad un modo per pagare in internet senza rischiare perdite di soldi.

Un altro strumento utile è rapresentato da PaySafecard, una carta prepagata venduta nelle tabaccherie o negozi abilitati (nel sito troverete i punti vendita più vicini alla vostra residenza) disponibile nei vari tagli che vanno da 10 euro a 100 euro. Questo servizio si può comparare alle ricariche dei telefonini, ovvero dispongono di un codice nascosto ottenibile mediante la rimozione della pellicola sulla scheda. PaySafecard è usatissimo in rete per acquistare prodotti di medio costo, fra cui cd, giochi, dvd di film, oggetti vari.

Molto simile a PayPal, è anche MoneyBookers, una società inglese che offre un servizio sicuro ed altamente qualificato per acquistare online sempre utilizzando la propria email. In Italia, moneybookers non è molto utilizzata, o meglio il servizio sta prendendo gradualmente piede, tuttavia per esperienza personale posso affermare che è molto valido e sicuro. La procedura di registrazione è immediata, richiede neanche un minuto per essere iscritti, tuttavia occorre ricevere un codice al proprio domicilio che attesta la veridicità dei dati che abbiamo usato nel nostro profilo.

Proteggere la rete wireless è molto importante e in questa guida spieghiamo cosa fare.

Se qualche anno fa era cosa riservata ai pochi amanti della tecnologia, attualmente in quasi tutte le abitazioni italiane è presente la connessione ad internet mediante wireless, che ci consente di girare per la casa con il nostro smartphone o il nostro notebook, passando dal bagno alla cucina senza separarci dall’immenso mondo di internet.

Le reti wireless sono spesso vulnerabili e questo rappresenta un pericolo per i nostri dati personali, documenti e file riservati.

La primissima cosa da fare è cambiare la password login di default presente nel router. Non sono pochi gli utenti che lasciano i dati di accessodi default di connessione del router, permettendo così al primo che passa con un pò di malizia di entrare nel pc. Gli hacker, anche se sarebbe più giusto utilizzare il termine cracker, hanno a disposizione la lista completa delle password di base dei vari modelli di router e per prima cosa mediante software appositamente costruiti, passano in rassegna tutte le combinazioni possibili in tempi incredibilmente brevi.

Un’altra cosa operazione importante da eseguire è l’aggiornamento del software che gestisce il router. Tutti i programmi necessitano di essere aggiornati, in modo da eliminare eventuali bug presenti. I pirati sfruttano a volte queste falle scoperte e segnalate per accedere all’interno del router. Non dovete pensare che l’update del software sia una operazione complicata, i dispositivi più moderni dispongono del wizard guidato, ossia del percorso facilitato per accedere alla versione appena uscita.

Un consiglio utile è quello disabilitare il SSID Broadcasting, un piccolo codice di identificazione che è presente nella rete Wireless. Questo non è un dato di poca importante in quanto il nostro computer deve essere in grado di conoscerlo se vuole accedere alla connessione wireless, poichè anche il più piccolo pacchetto di dati scambiato tra computer e rete lo contiene al suo interno. Pertanto, è meglio adottare un codice alfanumerico ossia composto da lettere e numeri piuttosto che un semplice ed elementare SSID di tipo wlan. Una volta disabilitata questa funzione, l’Access Point interrompe subito la comunicazione pubblica di questa funzione della rete. Inoltre, se disabilitiamo il ping di broadcast, rendiamo inutili i vari strumenti di analisi del protocollo wi-fi 802.11b in quanto risulta invisibile l’Access Point.

I computer che sono collegati alla rete dispongono di un indirizzo IP che può essere statico e dinamico. Oltre a questo parametro, ogni computer dispone di un identificativo univoco, chiamato Mac Address, ossia indirizzo macchina. Un interessante stratagemma è quello di inserire un filtro proprio nell’Access Point, il quale permette il passaggio solo per alcuni indirizzi MAC che noi selezioniamo, in tal modo potranno accedere alla nostra rete domestica soltanto le macchine autorizzate. Non si esclude l’ipotesi che i cracker siano in grado di modificare il proprio indirizzo MAC, tuttavia è una operazione non semplice e che richiede molto tempo. Nel caso di una normale rete casalinga, è impensabile che un pirata informatico preparato perda intere giornate nell’individuare e falsificare il proprio indirizzo macchina.

Al fine di crescere ulteriormente la sicurezza della rete è buona norma rendere inattivo l’accesso remoto, la cosiddetta assistenza o amministrazione remota. Inoltre, dobbiamo ricordarci di attivare assolutamente i tre livelli di crittografia per le reti wireless casalinghe Wep, Wpa e Wpa2. Solo nel caso di schede di rete di vecchia generazione come la 802.11b o adattori obsoleti è consigliabile non attivare la protezione WEP, la quale è facile preda anche di quei pirati improvvisati. In ultima analisi, per tutti i router moderni che trovate nei supermercati o nei negozi tecnici, si può adoperare la crittografia Wpa e Wpa2.

Seguendo questi consigli è possibile aumentare la sicurezza della rete wireless.

Proteggere i documenti personali da occhi indiscreti è sempre più importante e in rete troviamo programmi che permettono di eseguire questo tipo di operazione in modo semplice.

Non pensiamo che sia sufficiente mettere la password di protezione al pc per essere completamente sicuri che nessuno possa accedervi, per essere protetti è necessario utilizzare strumenti più avanzati

Per proteggere i file occorre crittografarli, parola difficile che indica un processo in realtà molto semplice, ossia oscurare il contenuto del documento. Un software molto efficace per crittografare i file si chiama ProtectFile, il quale lavora anche con i documenti Word, PowerPoint ed Excel, oltre che con le fotografie ed i video di qualsiasi estensioni essi siano.

Senza la nostra autorizzazione, nessuno è in grado di aprire i file protetti e crittografati da ProtectFile. Le password vengono memorizzate e salvate all’interno dei file crittografati, rendendo così sicura ed altamente affidabile l’operazione di cifratura.

ProtectFile è completamente integrato con Windows Explorer, mediante il quale si può attivare il software direttamente dal pulsante destro del mouse, in maniera veloce, semplice, elementare ed immediata.

ProtectFile è un programma molto sicuro e alla portata di tutti. Non dobbiamo quindi preoccuparci di lasciare file riservati anche nel computer dell’ufficio, poichè possiamo crittografarli e renderli inacessibili senza la password.

Non spaventiamoci se il programma non è in lingua italiana, sono davvero pochi i comandi, intuibili anche senza conoscenze tecniche in materia. ProtectFile si può benissimo sintetizzare nelle seguenti funzioni:

– protezione e crittografia di file, cartelle, foto e video
– cifratura sicura a livello di banche
– comprime lo spazio dei file prima di procedere alla cifratura
– può essere utilizzato anche su chiavetta USB (memory stick), su hard disk esterni
– ricerca automatica dei file protetti
– salvataggio della configurazione utente

Un programma da provare

In questa guida spieghiamo come configurare il server SMTP su iPhone in modo da utilizzare la posta sul proprio dispositivo.

Per creare questa guida utilizziamo le informazioni contenute nell’articolo sulla configurazione Smtp su iPhone pubblicato dal sito Tuttoinrete.net.

La procedura da seguire è molto semplice
-Accedere al menu Impostazioni.
-Selezionare Posta, contatti, calendari.
-Cliccare l’opzione Aggiungi Account e selezionare Altro.
-Inserire i vari dati relativi al proprio account di posta come nome, indirizzo e password.
-selezionare Avanti.
-Sceliere POP come tipo di account e inserire le informazioni relative al server di posta del proprio operatore.
-In posta in uscia è necessario configurare il server SMTP.

I dati da utilizzare sono i seguenti, in base all’operatore utilizzato.
Tre – il server SMTP è smtp.tre.it
Vodafone – il server SMTP è smtp.net.vodafone.it
Wind – il server SMTP è smtp.libero.it
Tim – il server SMTP è mail.posta.tim.it

-Inserire Nome utente e password.

La configurazione del server SMTP per iPhone è completata.
Nel caso in cui si utilizzi la connessione WiFi per connettersi, è necessario attivare l’opzione Usa SSL che è presente nelle opzioni avanzate.

La procedura da seguire è quindi molto semplice e la configurazione può essere completata velocemente.