Testata

“d” eufonica


D (EUFONICA)

La grammatica italiana (2012)

Si definisce eufonica la d delle forme ed (per e) e ad (per a). La definizione è legata all’idea che questa d serva a creare “un bel suono” (eufonico viene dal greco euphonìa ‘suono armonico’), evitando la sequenza di due vocali consecutive.

In realtà, l’effetto di cacofonia (ovvero ‘suono sgradevole’) si verifica soltanto quando c’è una sequenza di due vocali uguali. Per questo, nell’italiano contemporaneo – specie in quello scritto – è consigliabile ricorrere alle forme ed e ad solo quando la parola successiva comincia con la stessa vocale

ed eccoci, ed era, ed Enrico, ed elencò ma e aprì, e obiettò, e inverno, e urlava ad arrivare, ad avere, ad Ancona, ad altro ma a esibirmi, a indicare, a Ostia, a uso e consumo

Fanno eccezione, perché ormai consolidate dall’uso, sequenze fisse come tu / lui / lei ed io, ad esempio, ad eccezione, fino ad ora, dare ad intendere.

[ ... ]

USI

Fino a non molto tempo fa, la d eufonica veniva aggiunta anche alla congiunzione o, dando vita alla forma od, in disuso ormai da qualche decennio

Versi tronchi od ossitoni (P. P. Pasolini, Passione e ideologia).

STORIA

Secondo alcuni la d eufonica non è un elemento artificiale, ma trova la sua origine nelle consonanti finali delle basi latine et (da cui l’italiano e), ad (italiano a) e aut (italiano o). Le regole dell’eufonia e della cacofonia, peraltro, sono soggette al gusto e alla sensibilità del tempo e variano dunque di epoca in epoca. Nei secoli passati, la d eufonica poteva essere usata anche con le forme (ned), se (sed) e che (ched).

[ ... ]

Treccani


[ ... ]

1

Dell'argomento se n'è discusso di nuovo nella comunità di Wiki ITA qualche giorno fa : [ 1 ].

Uso spesso la “d” eufonica ed oltre la casistica consigliata, sia nella forma scritta che in quella parlata.
Mi sembra che l'incontro di due vocali non di rado produca l'interruzione della pronuncia, causando un inciampo, uno sforzo, mentre aggiungendo la “d” finale alla congiunzione la dizione sia scorrevole nonché più piacevole ( vedi etimo di “eufonia” ).
Certo, con l'esclusione delle ridondanze del tipo “studio ed edizione”, “suoni od odori” [ 2 ].

[ ... ]

Bookmark and Share

Grammar nazi




Bandiera caricata su Wiki ITA (2007, 2008)




Bandiera caricata su Wiki DEU (2009, 2015)




Motto


Grammar Nazi

One who uses refined vocabulary, correct grammar, constantly finds themselves correcting grammar and spelling (in forums, chatrooms, tumblr, YouTube, etc.).

[ ... ].

---

Trad. : chi usa un vocabolario raffinato, una grammatica corretta, e si trova costantemente a correggere grammatica e ortografia (nei forum, nelle chat room, su Tumblr, YouTube, ecc.).

[ ... ].

Urban Dictionary


[ ... ]

1

Come dicevo in un post precedente [ 1 ], credo che la prima forma di rispetto per l'interlocutore sia un'esposizione delle proprie parole accurata e rispettosa delle norme grammaticali ... non sono propriamente un grammar nazi siccome non riprendo spesso l'interlocutore e uso varianti personali dell'ortografia – ad esempio le parentesi graffe in vece delle tonde, in gerarchia algebrica con le quadre dei link oppure per marcare considerazioni a latere ... l'uso insistito della “d” eufonica [ 2 ] anche quando la vocale inziale del secondo termine è diversa – tuttavia malsopporto la forma non curata, un atto di maleducazione il più delle volte non giustificata.

Talvolta uso la tecnica di riprendere i termini strafalcionati dall'altro e di riproporli nella mia replica, digitati correttamente a mo' d'esempio, affinché la controparte capisca l'errore.
Su Wikipedia mi capita non di rado di correggere la forma grammaticale nelle voci, ma non mi permetto di farlo nelle discussioni con gli altri utenti – modificare i commenti altrui è proibito dal regolamento.
Diciamo che sono un grammar nazi in pectore ma auto-controllato e quindi mite alla resa dei conti.

Lexus 2054




Bozza con evidenziazione delle peculiarità tecnologiche, da the ClassicCars.com Journal




Disegno originale di Harald Belker


From sci-fi to roadworthy, but how soon?

By Larry Edsall
January 23, 2019


Back in 2002, movie director Steven Spielberg and automaker Lexus worked together to create a vehicle that predicted what cars might be like in the year 2054. That car, the Lexus CS 2054, was “driven” in Minority Report by actor Tom Cruise; driven in quote marks because the car actually drove itself.

But while such vehicles weren’t expected until the middle of this century, a research project undertaken by Leasing Options, a British vehicle-leasing company, says that Lexus CS 2054-like cars will be on the road by 2027.

[ ... ].

Dalla fantascienza alla strada, ma tra quanto?

Nel 2002, il regista Steven Spielberg e la casa automobilistica Lexus hanno lavorato insieme per creare un veicolo che prevedesse come sarebbero state le auto nell'anno 2054. Quell'auto, la Lexus CS 2054, è stata “guidata” in Minority Report dall'attore Tom Cruise; guidata tra virgolette perché l'auto effettivamente ha guidato sé stessa.

Ma mentre tali veicoli non erano previsti fino alla metà di questo secolo, un progetto di ricerca intrapreso da Leasing Options, una società britannica di leasing di veicoli, afferma che le auto simili alla Lexus CS 2054 saranno in circolazione entro il 2027.

[ ... ].

the ClassicCars.com Journal




Dettaglio


[ ... ]

1

Un Sistema abile e furbo gestisce il Desiderio e forgia il Futuro affinché il guinzaglio sia abbastanza lungo da lasciare il raggio d'azione
minimo necessario.
La Lexus 2054 [ 1 , 2 ] ( detta anche Lexus CS 2054 ) guidata da Tom Cruise nella finzione di “Minority Report” è stata realizzata appositamente per il film e disegnata da Harald Belker [ 3 ].
E' piaciuta davvero tanto ai creativi del digitale, e nella rete è possibile trovare varie versioni realizzate in alta risoluzione.
Cercando materiale nella rete, ho trovato l'articolo di Larry Edsall sopra citato, in cui riporta le conclusioni di una ricerca commissionata dalla società Leasing Options [ 4 ] sulla fattibilità della fabbricazione in serie di questa e altre automobili celebri [ 5 ]  : KITT del telefilm “Supercar” ( 2068 ), l'Audi RSQ del film “Io, robot” ( 2030 ) ... fino allo Spinner – macchina volante – di “Blade Runner” 2049 [ 6 ] ( 2085 ).
Un carrozziere ha realizzato una fac simile della Lexus e l'ha messa in vendita nel 2016 a 95K$ [ 7 , 8 ] ma ovviamente non è la stessa macchina che abbiamo visto nel film.

Rapporto di minoranza




La copertina dell'edizione Fanucci del 2002 : la grafica è mutuata dalla locandina italiana del film




Una locandina alternativa realizzata da Plush Giant ( 2018 )




Una scena del film di Steven Spielberg



Technologies in Minority Report

The 2002 science fiction neo-noir film Minority Report featured numerous fictional future technologies, which have proven prescient based on developments around the world. Before the film's production began, director Steven Spielberg invited fifteen experts to think about technologies that would be developed by 2054, the setting of the film [ ... ].

---

Trad. : il film di fantascienza Minority Report, del 2002, mostrava numerose tecnologie immaginarie per il futuro, che sulla base degli sviluppi in tutto il mondo si sono dimostrate preveggenti. Prima dell'inizio della produzione del film, il regista Steven Spielberg ha invitato quindici esperti a ragionare sulle tecnologie che sarebbero state sviluppate entro il 2054, anno dell'ambientazione del film [ ... ].

Wikipedia ENG


sito
pagina
MIT News
MIT grad directs Spielberg in the science of moviemaking
Wired
Inside Minority Report's 'Idea Summit,' Visionaries Saw the Future
Wired.it
10 cose da sapere su Minority Report


[ ... ]

1

Come detto, il concepimento del film “Minority Report” fu parecchio travagliato [ 1 ] ma alla fine i produttori, i creativi e le manovalanze realizzarono un classico del genere fantascientifico, uno sguardo anticipatore del futuro prossimo. E per alcune tecnologie non abbiamo dovuto aspettare il 2054 – anno in cui è ambientata la pellicola.

Alcune delle macchine meravigliose visualizzate in "Minority Report" erano già in produzione e sono state inserite nel film con un mirato piazzamento pubblicitario del prodotto, altre erano prototipizzate, altre ancora stanno prendendo concretezza nei laboratori e nelle applicazioni pratiche.
Alcune, come ha stigmatizzato Paolo Perego ( specialista di sicurezza applicativa e certificato OSCP ) sul blog Codice Insicuro [ 2 ] non sono ancora state realizzate, perlomeno nella produzione in serie.
Qua sopra riepilogo alcune letture sul rapporto tra l'ambiente scientifico statunitense ( MIT ) e la produzione, finalizzato alla definizione degli aspetti tecnologici del film che talvolta hanno precorso i tempi – vedi le applicazioni nell'analisi predittiva del crimine [ 3 ].

Lungimiranza degli autori, oppure il Potere ha tratto ispirazione da queste ed altre opere fantascientifiche per congegnare altri strumenti di controllo sociale ?

E' un ragionamento che rasenta il proverbiale “è nato prima l'uovo o la gallina ?” e che merita un'analisi profonda e strutturata in altro post/pubblicazione cartacea.

E cito-e-appunto la pertinente voce wikipediana in lingua inglese [ 4 ], che secondo me meriterebbe d'essere tradotta in lingua italiana e pubblicata anche sulla Wiki ITA.
{ ci metterò mano, poi sottoporrò all'attenzione del progetto competente }.

PreCrimine




Il logo della sezione PreCrime ( PreCrimine ) in “Minority Report” (2002) [ 1 ]


Il software italiano che ha cambiato il mondo della polizia predittiva

L'algoritmo di KeyCrime è diverso dagli altri software che cercano di prevenire il crimine, sotto accusa per le loro limitazioni. Ce lo racconta il suo ideatore

Un quadrato rosso si accende sul display in dotazione alla volante della polizia, indicando in quale area della città e in che fascia oraria è più probabile che venga compiuto un crimine. Una previsione statistica effettuata analizzando migliaia di dati – dove sono stati compiuti i crimini più recenti, quando, in che circostanze, in quali condizioni meteo e altro ancora – e mettendo all’opera gli algoritmi di machine learning.

[ ... ].

Wired.it – 18 maggio 2019


1

Nel mondo futuribile di “Minority Report” [ 1 ] la sezione della Polizia detta PreCrimine ( grafia arbitraria, talvolta il termine è scritto “Precrimine”, oppure “Pre-crimine”; lo stesso per la forma inglese : “PreCrime”, “Precrime”, oppure “Pre-crime” ) si avvale delle premonizioni di tre ragazzi dotati di poteri extra-sensoriali ( ESP ) capaci di predire i crimini che verranno eseguiti nella metropoli e nell'immediato futuro. L'insieme delle immagini e delle scene che sostanziano le premonizioni viene impresso su un supporto che viene analizzato con il sistema informatico della sezione, quindi vengono individuati i soggetti umani implicati e le coordinate del crimine prossimo ad essere compiuto. La squadra speciale entra in azione e sventa il pericolo incombente sugli ignari cittadini.

Sembrava fantascienza, nel 2002 e di più quando Philip K. Dick scrisse il racconto ( in lingua italiana : “Rapporto di minoranza” ) che venne pubblicato nel 1987 all'interno della raccolta “The Collected Stories of Philip K. Dick” ( prima edizione in lingua italiana del 1994, Mondadori, titolata “Le presenze invisibili” ) [ 2 ].
Ma non è “fantascienza”, è Realtà Concreta.

Svuota la vescica




Una immagine della coltura di esseri umani in “Matrix”, film dei fratelli Wachowski (1999) [ 1 ]


L'algoritmo del Mit che ti pianifica il viaggio

Fa previsioni sul traffico e ti dice dove è meglio fermarsi a mangiare o quando è il momento di svuotare la vescica: si ispira a un programma usato dalla Nasa per disegnare le traiettorie delle sonde spaziali.

I navigatori satellitari e le mappe su smartphone hanno reso più facile viaggiare e non perdersi. Ti indicano la strada e quanto tempo ci vuole, ma hanno un limite: indicano solo il tempo di percorrenza e non tengono presente il traffico e le soste per mangiare o fare pipì.

Per permettere a navigatori e smartphone di fare questo ulteriore passo il Massachusetts Institute of Technology (Mit) sta sviluppando un algoritmo in grado di prevedere tutto, anche questi aspetti più prosaici.

[ ... ].

Focus, 16 febbraio 2015


1

– La prossima stazione di servizio si trova a 1,5 chilometri : è il momento di fermarsi, e di evacuare.


Potrebbe dire così, la suadente voce femminile del navigatore-bambinaia di adulti distratti da altro.
La progressiva cessione di abilità alle macchine coniugata alla progressiva inclusione nella Realtà Virtuale porterà gli esseri umani a staccare gli istinti primari dalla propria biologia.
Quando saremo del tutto coinvolti nella finzione persuasiva generata dai processori di silicio – anche sull'automobile che si guida da sé [ 2 ] – ci penserà Machina a ricordare a Homo quando pisciare e cagare.
Il passo successivo, sarà quello di essere intubati in speciali scafandri per l'esperienza virtuale [ 3 ] muniti di serbatoi per il cibo – una pappa omogeneizzata come quelle somministrate ai bebé – la raccolta delle urine e delle feci, onde evitare la terribile seccatura di interrompere il trip digitale e l'ultimo orgasmo indotto a causa di queste “sciocchezze” banali  che sono i bisogni fisiologici.
Ovviamente continueremo ad avere la necessità di lavarci e di essere medicati ogni tanto – maledizione ! – ma siccome il contatto ruvido con il Mondo Materiale sarebbe uno shock psicologico difficilmente sostenibile e forse esiziale, il sistema operativo della tuta attrezzata provvederà preventivamente e dolcemente a sedarci con una iniezione, e quando il personale addetto ( le cui specifiche mansioni saranno incluse nell'abbonamento al servizio ) ci estrarrà dalla tuta-interfaccia tecnologica, saremo beati e incoscienti come maialini da latte.
{ prengo l'ovvia considerazione che qualche lettore potrebbe porre a questo punto : la condizione fondamentale di beata incoscienza è già stata realizzata su scala di masssa per mezzo della narrazione globalista diffusa da mass-media e operatori a vario titolo }.

[ ... ]

Bookmark and Share

T9




Una tastiera 3x4 riveduta in un'applicazione per smartphone


T9

T9. – Abbreviazione di Text on 9 keys, tecnologia che permette di scrivere testi con l’uso dei soli 9 tasti numerici dei dispositivi portatili dotati di tastiere ridotte, come telefoni cellulari e PDA (Personal digital assistant). Fu sviluppata dalla Tegic communication (poi Nuance communications) negli anni Ottanta del 20o secolo a partire da un brevetto di George V. Kondraske ideato per comunicare rapidamente con persone affette da sordità. Il T9 si basa sull'associazione di 3 o 4 lettere dell’alfabeto con ciascuno dei nove tasti; un dizionario di lemmi precostituito (uno per ogni lingua) e rapidamente ricercabile (sono disponibili oltre 80 lingue, tra cui indi, cinese, giapponese e coreano); un algoritmo che produce tutte le possibili combinazioni di ogni lettera del tasto scelto. Per es., digitando 872 si producono le 27 combinazioni di (tuv)(pqrs)(abc), che nel dizionario corrispondono ai soli lemmi ‘tra’, ‘usa’, ‘usc’, ‘urb’ e ‘ura’, tra i quali l’utente può scegliere [ ... ].

Treccani


Esempio di utilizzo

Considerando, ad esempio, una tastiera standard di un telefono cellulare come quella riprodotta nella figura qui al lato, nel caso di un terminale privo del sistema T9, per ottenere la parola "ciao" sarà necessario digitare la sequenza di tasti:

● tasto 2 (abc) per tre volte per selezionare la lettera c
● tasto 4 (ghi) per tre volte per selezionare la lettera i
● tasto 2 (abc) per una volta per selezionare la lettera a
● tasto 6 (mno) per tre volte per selezionare la lettera o

mentre la sequenza necessaria, nel caso di utilizzo del T9, verrà semplificata nella seguente:

● tasto 2 (abc) una volta; testo risultante: a
● tasto 4 (ghi) una volta; testo risultante: ai
● tasto 2 (abc) una volta; testo risultante: cia
● tasto 6 (mno) una volta; testo risultante: ciao

Il numero di volte per le quali è necessario premere uno dei pulsanti della tastiera passa, in tal modo, da 10 a 4, per ottenere la stessa parola.

Wikipedia


1

Guardandoci alle spalle, vengono le vertigini nel considerare quante innovazioni tecnologiche abbiamo vissuto.

Prima dei “messaggini” { gli SMS, sigla di Short Message Service [ 1 ] } per conversare con le parole digitali si usavano le BBS e Videotel ... internet stava crescendo ma i social sarebbero arrivati dopo qualche anno. E' il caso di spolverare il “Sembra incredibile, ma vivevamo senza i cellulari e i messaggini !” di maniera, tanto spiccata è la propensione degli esseri umani alla conversazione in varie forme. Prima del successo di WhatsApp e varie messaggerie evolute, almeno fino al 2010 l'SMS era l'applicazione più usata sui dispositivi mobili [ 2 ] e il suo uso è storicamente legato a una particolare modalità di digitazione delle parole.

Il T9 è uno storico software predittivo in auge sui cosiddetti “telefonini” o “cellulari”, e la sigla è l'abbreviazione dell'espressione inglese Text on 9 [ keys ] [ 3 ].

Data l'enorme diffusione, la parola è diventata popolare fino a sinonimo di tale categoria di programmi per dispositivi mobili : a proposito di smartphone e tablet, sarebbe più corretto scrivere di “assistenti di digitazione” siccome il T9 è anche un marchio registrato il 16 gennaio 1998 [ 4 ]. Nel discorso diretto, per brevità dico “T9” per intendere quella categoria di programmi.
I programmi più evoluti non si limitano a correggere espressioni simili ma non coincidenti con quelle inserite nel vocabolario implementato in fabbrica quindi integrato con nuove parole inserite ad libitum dall'utente, ma eseguono un ragionamento predittivo basandosi sul contesto del periodo verbale abbozzato e propongono le parole più probabili in base alla statistica implementata di default e poi tipicamente cresciuta con l'uso quotidiano.


Paesi 5/9/14 Eyes


All.
Paesi
5
USA
5
UK
5
Canada
5
Australia
5
Nuova Zelanda
9
Danimarca
9
Francia
9
Norvegia
9
Paesi Bassi
14
Belgio
14
Germania
14
Italia
14
Spagna
14
Svezia
fonte


SIGINT

SIGINT (acronimo di SIGnals INTelligence ovvero "Spionaggio di segnali elettromagnetici"), è l'attività di raccolta di informazioni mediante l'intercettazione e analisi di segnali, sia emessi tra persone (ad esempio comunicazioni radio) sia tra macchine (è il caso dell'ELINT, lo spionaggio di segnali elettronici) oppure una combinazione delle due. Dal momento che molte comunicazioni riservate sono criptate, le operazioni di SIGINT spesso si avvalgono di strumenti di crittoanalisi.

[ ... ].

Wikipedia


[ ... ]

1

In occasione della stipula della Carta Atlantica [ 1 ] il Presidente degli Stati Uniti d'America Franklin D. Roosevelt e il Primo ministro britannico Winston Churchill firmarono un accordo segreto sulla raccolta e condivisione delle informazioni ottenute con lo spionaggio di segnali elettromagnetici ( SIGINT ) detto UKUSA Agreement [ 2 ] cui negli anni '50 aderirono Canada, Australia e Nuova Zelanda. Questi 5 Paesi stabilirono la cosiddetta alleanza Five Eyes ( FVEY ).

A questi fondatori si aggiunsero asimmetricamente altri 4 Paesi – l'alleanza Nine Eyes – e quindi ulteriori 5 – l'alleanza Fourteen Eyes, detta anche SIGINT Seniors Europe ( SSEUR ) – tra cui la “Italia”.
Paesi terzi che collaborano con questi gruppi sono la Corea del Sud, il Giappone, Israele, Singapore.
Esistono altre strutture dello stesso tipo, come il Club di Berna [ 3 ] che coalizza 28 Paesi della UE ma non gli USA.




Una spiega delle implicazioni di tali accordi nelle trasmissioni cifrate di dati, in ogni Paese : “Paesi 5 Eyes, 9 Eyes e 14 Eyes – Cosa DEVI sapere” sul sito vpnMentor [ 4 ].

[ ... ]

Bookmark and Share

VPN


sito dedicato lingua
LeMiglioriVPN.com ITA
vpnMentor ITA
WizCase ITA
Top10VPN ENG
VPNOverview ENG


sito → ricerca lingua
ilSoftware.it ITA
Navigaweb.net ITA
Punto Informatico ITA
Salvatore Aranzulla ITA
TechCrunch ENG
TechRadar ENG


Virtual Private Network

Una rete virtuale privata (tradotto dall'inglese in lingua italiana letteralmente: Virtual Private Network [ 1 ], acronimo: VPN), nelle telecomunicazioni, è una rete di telecomunicazioni privata, instaurata come connessione tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la suite di protocolli Internet.

Lo scopo delle reti VPN è quello di offrire alle aziende, a un costo minore, le stesse possibilità delle linee private a noleggio, ma sfruttando reti condivise pubbliche: si può vedere dunque una VPN come l'estensione a livello geografico di una rete locale privata aziendale sicura che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio, sfruttando l'instradamento tramite IP per il trasporto su scala geografica e realizzando di fatto una rete LAN, detta appunto "virtuale" e "privata", equivalente a un'infrastruttura fisica di rete (ossia con collegamenti fisici) dedicata.

[ ... ]

Protocolli utilizzati

Le Secure VPN utilizzano protocolli crittografici a tunnel per offrire l'autenticazione del mittente e l'integrità del messaggio allo scopo di difendere la privacy. Una volta scelte, implementate e usate, alcune tecniche possono fornire comunicazioni sicure su reti non sicure. Le tecnologie delle Secure VPN dovrebbero essere utilizzate come "security overlay" attraverso infrastrutture di rete dedicate.

I protocolli che implementano una VPN sicura più conosciuti sono:

● IPsec (IP security), comunemente usate su IPv4 (parte obbligatoria dell'IPv6).
● PPTP (point-to-point tunneling protocol), sviluppato da Microsoft.
● SSL/TLS, utilizzate sia per il tunneling dell'intera rete, come nel progetto OpenVPN, sia per assicurarsi che sia essenzialmente un web proxy. SSL è un framework, molto spesso associato con il commercio elettronico, che s'è rivelato di grande flessibilità ed è quindi usato come strato di sicurezza per varie implementazioni (più o meno standard) di reti private virtuali. ● VPN Quarantine: la macchina del cliente terminale della VPN potrebbe essere una fonte di attacco, cosa che non dipende dal progetto della VPN. Ci sono soluzioni che forniscono servizi di VPN Quarantine che controllano il computer remoto. Il cliente viene tenuto in quarantena fino a che l'infezione non sia stata rimossa.
● MPVPN (Multi Path Virtual Private Network), un trademark registrato di proprietà della Ragula System Development Company.
● L'ISPs ora offre un servizio VPN per aziende che vogliono la sicurezza e la convenienza di una VPN. Oltre a fornire ai dipendenti remoti un accesso sicuro alla rete interna, a volte vengono inclusi altri servizi di sicurezza e gestione. Questi meccanismi non implementano di per sé una rete virtuale, ma solo un colloquio sicuro tra due terminali. In questi casi il meccanismo di rete virtuale deve essere realizzato mediante un protocollo apposito che viene poi incapsulato. Esiste oggi un discreto numero di approcci alternativi (e ovviamente mutualmente incompatibili) a questo schema, tra i quali possiamo citare i seguenti:

● protocollo SOCKS: questo approccio è il più "standard", in quanto SOCKS è uno standard IETF per Generic Firewall Traversal definito nella RFC 1928;
● OpenVPN mette a disposizione un eseguibile che crea un tunnel cifrato con un'altra istanza del medesimo programma su un computer remoto, e può trasportare l'intero stack TCP/IP;
● un altro approccio molto usato utilizza il protocollo SSH che è in grado, come OpenVPN, di creare dei tunnel tra due macchine collegate. Questa caratteristica è nata per trasportare XWindow, ma è stata implementata in modo generale, ed è quindi possibile utilizzarla per trasportare un protocollo qualsiasi. Una implementazione molto diffusa, in quanto open source e gratuita, è OpenSSH;
● l'approccio di ormai tutti i fornitori di firewall è invece quello di usare STL per rendere sicura la comunicazione con un proxy al quale si accede via browser. Il canale cifrato viene realizzato in realtà generalmente tramite un'applet Java o un oggetto ActiveX, che quindi può essere installata in modo quasi trasparente per l'utente finale. La conseguente facilità di gestione fa sì che questo approccio sia particolarmente apprezzato nelle organizzazioni complesse.

[ ... ]

Wikipedia




Schema di una rete VPN aziendale, da WikipediaCC BY-SA 4.0 modificato




Schema di una trasmissione-dati VPN


1

Appunto una lista di siti specializzati nelle recensioni di queste reti, ed una di siti generali che affrontano periodicamente l'argomento.

Una definizione più spiccia di questo tipo di reti : “Cosa è una VPN? Spiego in modo banale cos’è una VPN” [ 2 ], pubblicata nel sito in lingua italiana LeMiglioriVPN.com [ 3 ].

[ ... ]

Bookmark and Share

Win 10 Mobile RIP




Il messaggio di fine supporto che appariva all'apertura di WhatsApp, dalla fine di maggio




Il messaggio che appare da qualche giorno


[ ... ]

1

Ho usato per tre anni un Microsoft Lumia 550 [ 1 , 2 ] comprato a 89,90 € e ogni tanto mi faceva smadonnare per i rallentamenti e le chiusure delle app in background più esose nelle richieste di memoria, più che per l'assenza di alcune applicazioni popolari nel marketplace della Microsoft. D'altronde, non potevo pretendere i miracoli da un sistema con 1 GB di RAM ( e 8 GB di memoria di massa interna, insufficienti ma facilmente rincalzati con una card SD da 64 GB ).

Mi trovavo molto bene con l'interfaccia grafica a piastrelle ( le tiles ) dall'aspetto minimalista – più essenziale e serio delle icone da bimbiminkia tipiche di iOS e Android – e lo scorrimento rapido dell'ambiente operativo e dei contenuti.
Sinceramente, non prevedevo di cambiarlo in tempi brevi e lo avrei tenuto in tasca ancora per qualche mese, forse ancora per un altro anno, pure con i suoi limiti.
A muovermi ad altro dispositivo con altro sistema operativo, è stata la decisione dell'azienda capostipite capitanata da Zuckerberg palesata – con ampio anticipo e quindi massima correttezza verso gli utenti – dalla fine di maggio : una delle app fondamentali di qualsiasi sistema mobile non sarebbe stata più supportata dal 1° gennaio 2020, e avrebbe cessato di funzionare dal 15 gennaio.
{ vedi i vari passi e una discussione molto partecipata su WindowsBlogItalia : “WhatsApp saluta definitivamente Windows Mobile a fine 2019” [ 3 ] }.
WhatsApp è largamente usata ed è necessaria sia alle comunicazioni personali che nei rapporti di lavoro.