In rete sono disponibili diversi strumenti da utilizzare per modificare foto, tra i più interessanti troviamo sicuramente Fotoflexer.

Si tratta di un servizio gratuiti che mette a disposizione numerose possibilità, vediamo più del dettaglio come funziona.

Come prima cosa, è necessario accedere alla pagina iniziale con il browser. Tramite questa pagina è possibile caricare la foto da modificare selezionandola dal proprio computer.

Una volta completato il caricamento, viene aperto lo strumento per modificare la foto.
Le opzioni sono divise in varie categorie, a cui è possibile accedere tramite il menu presente nella parte alta della pagina.

La prima categoria è Basic, in questa sezione troviamo gli strumenti per eseguire le modifiche più semplice come ridimensionare, ritagliare, ruotare e correggere i colori.
Nella sezione Effects sono disponibili vari effetti da applicare alla propria immagine, gli effetti sono numerosi e possono essere applicati in modo molto veloce.
Molto interessante è anche la categoria Decorate che permette di inserire elementi grafici e testo oltre che di disegnare sull’immagine caricata.
Troviamo poi Animations che offre la possibilità di aggiungere una delle animazioni messe a disposizione.
La sezione Beatify permette di migliorare l’immagine tramite alcuni strumenti molto semplici da utilizzare.
Distort offre invece la possibilità di applicare effetti piuttosto particolare tramite cui è possibile allargare e allungare l’immagine.
In Layers troviamo strumenti più avanzati per la gestione dei livelli, si tratta di un’opzione sicuramente utile per chi desidera fare modifiche più complesse.

Fotoflexer offre quindi molte possibilità e permette di effettuare modifiche di vario tipo.

Come detto in precedenza gli strumenti di questo tipo presenti online sono numerosi, consigliamo quindi anche la guida sui siti per modificare foto proposta dal sito Marcoappe.com su cui sono presenti diverse alternative interessanti.

Il documento di trasporto è un documento che è stato introdotto dalla legge in sostituzione della bolla di accompagnamento e che non è obbligatorio.

Lo scopo del documento di trasporto è piuttosto semplice, serve per spiegare il motivo per cui un determinato prodotto viene trasferito dal cedente al cessionario.
Il documento deve essere quindi emesso prima che venga effettuata la spedizione e deve contenere tutte le informazioni sull’operazione.

In particolare troviamo alcuni dati che devono essere sempre presenti.
Si tratta del numero progressivo, della data, dei dati del cedente, dei dati del cessionario, dei dati dell’incaricato al trasporto, della quantità di prodotti trasportati e della descrizione di questi.

Non è obbligatorio specificare il motivo ma è consigliabile comunque indicarlo.

Non esiste un modello esatto da seguire per il documento di trasporto, l’importante è che siano presenti i dati specificati in precedenza.
In rete troviamo diversi modelli, tra i più semplici segnaliamo il modello di documento di trasporto disponibile sul sito ModellieFacsimile.com.

Il documento di trasporto deve essere emesso in un minimo di due copie, una viene conservata da chi ha emesso il documento e l’altra deve essere consegnata al cessionario con la merce trasportata.

Oggi vedimo come programmare lo spegnimento del computer.

Può capitare dimenticare il computer acceso sia a casa che in ufficio e questo rappresenta uno spreco di risorse da evitare. Può capitare anche di addormentarci davanti al monitor mentre stiamo guardando il nostro film preferito sul dvd mediante Windows Media Player o VLC. Allora sarebbe una mossa intelligente, poter disporre di un programma possibilmente gratis con il quale programmare lo spegnimento automatico del computer nell’ora in cui desideriamo.

Oggi presento un semplicissimo software completamente gratis con il quale è possibile stabilire l’arresto del sistema in modo automatico, stabilendo giorno, ora e minuti, ShutDownTime. Oltre allo spegnimento completo, con questo sensazionale programma si può stabilire l’auto StandBy o l’auto ibernazione.

Onde evitare eventuali perdite di dati mentre stiamo lavorando, ShutDownTime consente anche di configurare un messaggio di avviso che il computer si sta spegnendo automaticamente, così da permetterci di salvare il lavoro prima che l’arresto di Windows abbia luogo.

Il programma può essere scricato dal sito ufficiale in modo veloce.

In questa guida vediamo quali sono i migliori strumenti per pagare online in modo sicuro.

Il modo per pagare più utilizzao è paypal. Moltissimi conoscono questo strumento, considerato sicuro poichè consente il pagamento tramite il proprio account, evitando di scambiare le informazioni personali e dettagli carta di credito con chi ci vende il prodotto. Se vogliamo usare come piattaforma di acquisto ebay, noteremo che paypal è il metodo di pagamento più diffuso e suggerito dal portale stesso.

Per usare paypal è necessario ovviamente l’iscrizione al sistema, inserendo una propria mail valida alla quale associamo una carta di credito o carta di debito. Oltre alla carta di credito, in paypal è possibile associare il proprio conto bancario, da cui prelevare i soldi.

Il vantaggio effettivo di paypal non sta solo nel fatto di eseguire l’acquisto in maniera sicura senza che il venditore entri in contatto con i nostri dati riservati, ma anche perchè consente il rimborso completo, qualora riceviamo un prodotto diverso o danneggiato.

Un’alternativa interessante è rappresentata da Wirecard. Un metodo nuovo che consiste in una carta di credito del circuito Mastercard, che può essere tranquillamente ricaricata mediante bonifico bancario o qualsiasi altra di credito o debito. Anche in questo caso si ricorre ad un modo per pagare in internet senza rischiare perdite di soldi.

Un altro strumento utile è rapresentato da PaySafecard, una carta prepagata venduta nelle tabaccherie o negozi abilitati (nel sito troverete i punti vendita più vicini alla vostra residenza) disponibile nei vari tagli che vanno da 10 euro a 100 euro. Questo servizio si può comparare alle ricariche dei telefonini, ovvero dispongono di un codice nascosto ottenibile mediante la rimozione della pellicola sulla scheda. PaySafecard è usatissimo in rete per acquistare prodotti di medio costo, fra cui cd, giochi, dvd di film, oggetti vari.

Molto simile a PayPal, è anche MoneyBookers, una società inglese che offre un servizio sicuro ed altamente qualificato per acquistare online sempre utilizzando la propria email. In Italia, moneybookers non è molto utilizzata, o meglio il servizio sta prendendo gradualmente piede, tuttavia per esperienza personale posso affermare che è molto valido e sicuro. La procedura di registrazione è immediata, richiede neanche un minuto per essere iscritti, tuttavia occorre ricevere un codice al proprio domicilio che attesta la veridicità dei dati che abbiamo usato nel nostro profilo.

Proteggere la rete wireless è molto importante e in questa guida spieghiamo cosa fare.

Se qualche anno fa era cosa riservata ai pochi amanti della tecnologia, attualmente in quasi tutte le abitazioni italiane è presente la connessione ad internet mediante wireless, che ci consente di girare per la casa con il nostro smartphone o il nostro notebook, passando dal bagno alla cucina senza separarci dall’immenso mondo di internet.

Le reti wireless sono spesso vulnerabili e questo rappresenta un pericolo per i nostri dati personali, documenti e file riservati.

La primissima cosa da fare è cambiare la password login di default presente nel router. Non sono pochi gli utenti che lasciano i dati di accessodi default di connessione del router, permettendo così al primo che passa con un pò di malizia di entrare nel pc. Gli hacker, anche se sarebbe più giusto utilizzare il termine cracker, hanno a disposizione la lista completa delle password di base dei vari modelli di router e per prima cosa mediante software appositamente costruiti, passano in rassegna tutte le combinazioni possibili in tempi incredibilmente brevi.

Un’altra cosa operazione importante da eseguire è l’aggiornamento del software che gestisce il router. Tutti i programmi necessitano di essere aggiornati, in modo da eliminare eventuali bug presenti. I pirati sfruttano a volte queste falle scoperte e segnalate per accedere all’interno del router. Non dovete pensare che l’update del software sia una operazione complicata, i dispositivi più moderni dispongono del wizard guidato, ossia del percorso facilitato per accedere alla versione appena uscita.

Un consiglio utile è quello disabilitare il SSID Broadcasting, un piccolo codice di identificazione che è presente nella rete Wireless. Questo non è un dato di poca importante in quanto il nostro computer deve essere in grado di conoscerlo se vuole accedere alla connessione wireless, poichè anche il più piccolo pacchetto di dati scambiato tra computer e rete lo contiene al suo interno. Pertanto, è meglio adottare un codice alfanumerico ossia composto da lettere e numeri piuttosto che un semplice ed elementare SSID di tipo wlan. Una volta disabilitata questa funzione, l’Access Point interrompe subito la comunicazione pubblica di questa funzione della rete. Inoltre, se disabilitiamo il ping di broadcast, rendiamo inutili i vari strumenti di analisi del protocollo wi-fi 802.11b in quanto risulta invisibile l’Access Point.

I computer che sono collegati alla rete dispongono di un indirizzo IP che può essere statico e dinamico. Oltre a questo parametro, ogni computer dispone di un identificativo univoco, chiamato Mac Address, ossia indirizzo macchina. Un interessante stratagemma è quello di inserire un filtro proprio nell’Access Point, il quale permette il passaggio solo per alcuni indirizzi MAC che noi selezioniamo, in tal modo potranno accedere alla nostra rete domestica soltanto le macchine autorizzate. Non si esclude l’ipotesi che i cracker siano in grado di modificare il proprio indirizzo MAC, tuttavia è una operazione non semplice e che richiede molto tempo. Nel caso di una normale rete casalinga, è impensabile che un pirata informatico preparato perda intere giornate nell’individuare e falsificare il proprio indirizzo macchina.

Al fine di crescere ulteriormente la sicurezza della rete è buona norma rendere inattivo l’accesso remoto, la cosiddetta assistenza o amministrazione remota. Inoltre, dobbiamo ricordarci di attivare assolutamente i tre livelli di crittografia per le reti wireless casalinghe Wep, Wpa e Wpa2. Solo nel caso di schede di rete di vecchia generazione come la 802.11b o adattori obsoleti è consigliabile non attivare la protezione WEP, la quale è facile preda anche di quei pirati improvvisati. In ultima analisi, per tutti i router moderni che trovate nei supermercati o nei negozi tecnici, si può adoperare la crittografia Wpa e Wpa2.

Seguendo questi consigli è possibile aumentare la sicurezza della rete wireless.

In un momento di crisi economica come questo, potrebbe venirci in mente di investire parte dei nostri risparmi, per chi è fortunato e ne ha, in azioni. Si sente spesso parlare di questo argomento, di aziende che vivono situazioni non proprio floride delle quali sono in vendita pacchetti di azioni a prezzi stracciati o di investimenti vari che risulterebbero super redditizi a seconda dei promotori finanziari che li propongono. Bisogna però essere davvero attenti quando si cammina su questi sentieri, perché mettere in gioco i proprio risparmi ha sempre il suo fattore di rischio.

Quando vogliamo investire in azioni, dobbiamo innanzitutto cercare di informarci quanto più possibile, sia attraverso giornali di settore, come Il Sole 24 ore, sia attraverso i canali online maggiormente accreditati. Se poi abbiamo la fortuna di avere un buon rapporto con la nostra banca, sicuramente la consulenza del promotore sarà fondamentale per la scelta del pacchetto da acquistare.

Quindi, la prima fase della trattativa, senza alcun dubbio prevede la conoscenza dell’argomento.

Investire in azioni vuol dire anche conoscere almeno in minima parte la nomenclatura del settore. Sappiamo per esempio cosa vuol dire comprare titoli dal rating AAA, se non lo sappiamo, iniziamo a dirvi noi che questo è un tipo di investimento che dovrete assolutamente tenere in considerazione, perché è certamente uno degli acquisti maggiormente garantiti.

Il secondo passo è quello dell’investimento vero e proprio. Potrete farlo tramite internet o presso la vostra banca, dove aprirete un conto corrente collegato ad un deposito titoli sul quale metterete la somma investibile in azioni. Il nostro consiglio è quello di preferire sempre il metodo bancario per una maggiore garanzia di investimento.

Proteggere i documenti personali da occhi indiscreti è sempre più importante e in rete troviamo programmi che permettono di eseguire questo tipo di operazione in modo semplice.

Non pensiamo che sia sufficiente mettere la password di protezione al pc per essere completamente sicuri che nessuno possa accedervi, per essere protetti è necessario utilizzare strumenti più avanzati

Per proteggere i file occorre crittografarli, parola difficile che indica un processo in realtà molto semplice, ossia oscurare il contenuto del documento. Un software molto efficace per crittografare i file si chiama ProtectFile, il quale lavora anche con i documenti Word, PowerPoint ed Excel, oltre che con le fotografie ed i video di qualsiasi estensioni essi siano.

Senza la nostra autorizzazione, nessuno è in grado di aprire i file protetti e crittografati da ProtectFile. Le password vengono memorizzate e salvate all’interno dei file crittografati, rendendo così sicura ed altamente affidabile l’operazione di cifratura.

ProtectFile è completamente integrato con Windows Explorer, mediante il quale si può attivare il software direttamente dal pulsante destro del mouse, in maniera veloce, semplice, elementare ed immediata.

ProtectFile è un programma molto sicuro e alla portata di tutti. Non dobbiamo quindi preoccuparci di lasciare file riservati anche nel computer dell’ufficio, poichè possiamo crittografarli e renderli inacessibili senza la password.

Non spaventiamoci se il programma non è in lingua italiana, sono davvero pochi i comandi, intuibili anche senza conoscenze tecniche in materia. ProtectFile si può benissimo sintetizzare nelle seguenti funzioni:

– protezione e crittografia di file, cartelle, foto e video
– cifratura sicura a livello di banche
– comprime lo spazio dei file prima di procedere alla cifratura
– può essere utilizzato anche su chiavetta USB (memory stick), su hard disk esterni
– ricerca automatica dei file protetti
– salvataggio della configurazione utente

Un programma da provare

In questa guida spieghiamo come configurare il server SMTP su iPhone in modo da utilizzare la posta sul proprio dispositivo.

Per creare questa guida utilizziamo le informazioni contenute nell’articolo sulla configurazione Smtp su iPhone pubblicato dal sito Tuttoinrete.net.

La procedura da seguire è molto semplice
-Accedere al menu Impostazioni.
-Selezionare Posta, contatti, calendari.
-Cliccare l’opzione Aggiungi Account e selezionare Altro.
-Inserire i vari dati relativi al proprio account di posta come nome, indirizzo e password.
-selezionare Avanti.
-Sceliere POP come tipo di account e inserire le informazioni relative al server di posta del proprio operatore.
-In posta in uscia è necessario configurare il server SMTP.

I dati da utilizzare sono i seguenti, in base all’operatore utilizzato.
Tre – il server SMTP è smtp.tre.it
Vodafone – il server SMTP è smtp.net.vodafone.it
Wind – il server SMTP è smtp.libero.it
Tim – il server SMTP è mail.posta.tim.it

-Inserire Nome utente e password.

La configurazione del server SMTP per iPhone è completata.
Nel caso in cui si utilizzi la connessione WiFi per connettersi, è necessario attivare l’opzione Usa SSL che è presente nelle opzioni avanzate.

La procedura da seguire è quindi molto semplice e la configurazione può essere completata velocemente.

Se in passato la cambiare era un Pagherò, oggi la cambiale è una garanzia che si tornerà in possesso della somma prestata: con questo titolo, si potrà accedere alle forme di pignoramento al pari di qualsiasi contratto bancario.

La cambiale può essere usata tra due o tre soggetti. Quando i firmatari sono due, si di traente e prenditore, ovvero chi riceve e chi eroga un finanziamento, se sono tre si parla di traente, prenditore e trattario, che farà da tramite e da garante per il pagamento della cambiale tra i due e che firma la cambiale.

Se il traente non dovesse riuscire a pagare il debito contratto con il prenditore, allora il trattario sarà obbligato dal titolo ad assolvere il debito contratto tra le altre due parti. Diversamente dal classico prestito bancario, dove servono diversi documenti per effettuare questa operazione, qui basta la sola cambiale per rendere chiaro agli organi giudiziari e non solo la funzione delle tre parti.

Nella cambiale non esiste la motivazione del finanziamento, non potendo motivare la cessione della somma di denaro, chi eroga si tutela chiedendo trattari e giranti, che volontariamente secondo la legge, si impegnino a pagare e a restituire la somma indicata sulla cambiale in caso di problemi.

Questa mancanza di motivazione viene definita come astrattezza della cambiale. A volte, al posto del trattario può essere inserita una banca presso la quale il traente ha un conto corrente. In questo modo, la banca anticiperà l’importo della cambiale, garantendo il prenditore e prelevando poi dal conto del traente il debito sotto forma di prestito personale non finalizzato.

In questo caso, la cambiale prende il nome di cambiale di favore perché direttamente girata verso la banca. Per rendere effettivo questo passaggio, è però necessario un secondo documento, che stabilisca i rapporti tra traente e banca.

Come ben sapete, fino al 2013 l’Italia ha ricevuto dall’Europa dei finanziamenti europei a sostegno delle piccole e medie imprese per la fase di start up. Ogni Regione italiana si è presentata al Fondo Monetario per avere liquidità, da distribuire ai cittadini che non riescono a trovare un lavoro stabile a causa di impegni familiari o per discriminazioni sociali.

Ogni Regione ha così programmato il suo bando, dando la possibilità a tutti i disoccupati di mettersi in proprio ed allontanarsi dallo spettro della crisi.

Vediamo perché l’opportunità del finanziamento europeo è poco sfruttata

-C’è troppa disinformazione. Bisogna passare dai siti ufficiali delle Regioni per sapere a chi sono destinati i fondi, a quanto ammontano, quali attività sono più agevolate di altre, i documenti da portare.

-Abbiamo necessità di un business planner, che trasformi la nostra idea in un progetto di sviluppo concreto, nell’arco di minimo cinque anni, per convincere la commissione regionale della bontà del nostro progetto.

-Dobbiamo fare un colloquio motivazionale presso la stessa commissione regionale, in quanto questa deve verificare la nostra motivazione e il forte legame con il territorio.

In pochi hanno la volontà di passare questi step, entrando finalmente nel mercato del lavoro da imprenditori.