Dic 27 2012

FAX via email. Facile e soprattutto GRATUITO

Category: TecnologiaAntonio @ 14:54


Perchè non sfruttare i servizi gratuiti offerti dalla rete? questa volta parliamo di come inviare un FAX utilizzando strumenti e servizi offerti dalla rete. Parliamo di Faxator un servizio gratuito per inviare FAX. Il suo funzionamento è molto semplice:

Per prima cosa bisogna registrarsi al sito di Faxator, e a fine procedura ti verrà inviato una sorta di certificato (un file) che bisogna conservare ed utilizzare ogni volta che si vuole inviare un FAX.

Per inviare il FAX, a questo punto, non resta altro che scrivere una email dove:

* Destinatario email: faxgratis@faxator.com
* Oggetto dell’email: scrivi il numero di fax a cui vuoi inviare il documento (per esempio 0212345678)
* Allega il file che vuoi inviare per FAX
* Allega il certificato ricevuto in seguito alla registrazione (servirà per autenticare il FAX che arriva al sistema Faxator)
* Invia Email

Il sistema riceve l’email, verifica il certificato, e poi inoltra il FAX al numero di telefono presente nell’oggetto email.

I file supportati, preferibilmente in formato A4, sono: Word, EXCEL, Microsoft WORKS, RTF o PDF, anche multipagina (possono essere inviati anche jpg o gif). E’ possibile inviare lo stesso FAX a più utenti, basta inserire nell’oggetto dell’email tutti i numeri di fax dei destinatari, separati dalla virgola.

Limitazione di Orario

I FAX vengono gestiti dal sistema dal lunedì al venerdi dalla 8.00 alle 20.00. Le email pervenute fuori da questi giorni e/o orari, veranno inoltrate appena il sistema riprende il funzionamento (se per esempio inviamo l’email alle 21.30, il FAX sarà elaborato alle 8.00 del giorno successivo).

Limiti di Quantità

Non più di 10 fax al giorno e comunque non più di 100 fax al mese. Tutti i fax giunti al sistema che eccedono i limiti di quantità imposti non verranno inoltrati.

ADDIO VECCHIO FAX….BENVENUTO Faxator


Dic 27 2012

PDFCreator: Convertire documenti (e non solo) in PDF

Category: TecnologiaAntonio @ 14:54


Molto spesso abbiamo avuto esigenza di convertire un documento in PDF. Online ci sono diverse soluzione per convertire documenti, ma dobbiamo effettuare l’upload del doc (in genere non più grande di 2 mega) e aspettare che la conversione del file in PDF ci arrivi via email.
Leggi Articolo


Dic 27 2012

Foxmarks Mantenere Aggiornati i Segnalibri (preferiti) su Diversi PC

Category: TecnologiaAntonio @ 14:54


Quanti di noi si trovano a lavorare su diverse postazioni? se lavori in ufficio e possiedi un PC anche a casa sicuramente ti sei trovato sicuramente davanti a questo problema: hai dimenticato di portare a casa dei segnalibri (link interessanti) trovati e salvati mentre eri a lavoro.
Leggi Articolo


Dic 27 2012

Mail PassView. Recuperare le password degli account di posta

Category: TecnologiaAntonio @ 14:54


Molto spesso mi sono trovato a fare assistenza ad utenti che dovendo formattare il PC non ricordavano più le password configurete nei client di posta (per esempio Outlook Express, IncrediMail, Mozilla Thunderbird) installati sul PC…oppure volevano recuperare la password per poter accedere direttamente via web (webemail).
Leggi Articolo


Dic 27 2012

Flatnuke: Content Management System senza Data1

Category: TecnologiaAntonio @ 14:54


Flatnuke è un Content Management System (CMS) per la gestione di siti web. Il punto di forza e quindi la facile installazione e gestione è il fatto che NON VIENE UTILIZZATO NESSUN DATABASE, come mysql, ma utilizza dei file di testo, da cui il nome “flat file” (da cui FlatNuke).
Leggi Articolo


Dic 27 2012

test

Category: TecnologiaAntonio @ 14:14



Nov 27 2012

Simulazione JTLS (Joint Theater Level Simulation)

Category: TecnologiaAntonio @ 14:54


Il JTLS ( Joint Theater Level Simulation ) è un sistema interattivo che permette di simulare operazioni in teatro di tipo aereo, navale, terrestre, anfibio e SOF (Special Operation Force); tale modello, inoltre, supporta anche effetti relativi ad attacchi chimici e nucleari, conflitti di bassa intensità ed operazioni antecedenti al conflitto.

Esistono quattro disegni guida principalmente utilizzati:• Seminar Wargame or Analysis: il seminario di simulazione di guerra utilizza un piccolo gruppo di giocatori a cui viene fornito un set di ordini da eseguire ed un certo tempo per portare a termine il compito. Successivamente i risultati ottenuti vengono analizzati e presi in considerazione nel processo di decision-making. A questo punto viene impartito un nuovo set di ordini e si riparte. Va sottolineato, tuttavia, che è necessario assicurare una certa alternanza dei giocatori al fine di avere un ventaglio ( di decisioni possibili ) più ampio;

Continua la lettura “Simulazione JTLS (Joint Theater Level Simulation)”


Ott 27 2012

Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali

Category: TecnologiaAntonio @ 14:54


Lo IIASCEPP ha collaborato con IISFA (International Information Systems Forensics Association) ha l’organizzato il convegno “Infowar & Cybersecurity Conference: diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali” il giorno 18-12-2010 alla Sala Conferenze del Castello Arechi – Salerno.

IISFA Italia
(www.iisfa.it)
con la collaborazione dell’Istituto Italiano Alti Studi sulla Crescita
e l’Evoluzione Personale e Professionale presenta:
“Infowar & Cybersecurity Conference:
diplomazia digitale, wikileaks, cyberdefense e nuove minacce digitali”18 dicembre 2010 – h 10,00

Sala conferenze – Castello Arechi – Salerno
www.ilcastellodiarechi.it

Indirizzi di saluto

Edmondo Cirielli Presidente della Provincia di Salerno – Presidente IV Commissione Difesa

Sabatino Marchione Prefetto di Salerno

Antonio De Iesu Questore di Salerno

Enrico Righetti Capo Ufficio Piani e Sicurezza C4D – Stato Maggiore della Difesa

Introduzione ai lavori
Gerardo Costabile – Presidente IISFA Italia

Chairman
Mario Ianulardo – Avvocato specializzato in Cybercrime

Gerardo Iovane – Università di Salerno – Corrispondente Diplomatico per le Relazioni
Internazionali – Malta: CyberSecurity e Diplomazia nel mondo digitale: il caso wikileaks

Carlo Lando – C4D- Stato Maggiore della Difesa: Esercitazioni di ‘cyber defence’: il ‘Cyber
Shot 2010’ ed il ‘Cyber Coalition 2010’

Chairman
Alfredo De Santis – Università di Salerno

Francesca Bosco, Project Officer Cybercrime UNICRI (United Nations Interregional Crime and
Justice Research Institute) – La cooperazione internazionale nel settore del cybercrime

Matteo Flora – CEO The Fool srl – Unconventional Strategies Expert Media-Terrorism e Cyber-
Armi: Da WikiLeaks a Stuxnet i nuovi scenari della guerra e guerriglia digitale

Gerardo Costabile – Responsabile Sicurezza Logica di Poste Italiane e Presidente IISFA Italia:
Cybersecurity nel settore finanziario: il caso Poste Italiane.

h. 12,45 dibattito
h. 13,15 Christmas Lunch
Visita libera al Museo

Direttore scientifico Avv. Mario Ianulardo info@codicieleggi.it


Set 27 2012

Radio Frequency IDentification (RFID) e Tracciabilità

Category: TecnologiaAntonio @ 14:54


L’RFID, un’importante innovazione tecnologica, sta iniziando a svilupparsi seguendo un percorso e grazie a cause analoghe: l’identificazione in radiofrequenza esiste da molti anni come tecnologia militare; la riduzione del costo dell’elettronica, la standardizzazione internazionale e l’apertura normativa (a livello mondiale) dell’uso di determinate porzioni di spettro elettromagnetico.

Un sistema di identificazione RFID prevede che ci siano delle entità fisiche da identificare e che a queste entità siano associate delle “etichette RFID” o “tag RFID”. Questi tag, immessi in un campo elettromagnetico a bassa potenza (assai inferiore al GSM), comunicano con una antenna dotata di un apposito ricevitore che fornisce i dati ricevuti a dei programmi applicativi che li elaborano. La comunicazione avviene “per riflessione” (Back Scattering), principio molto diverso dalla comunicazione radio tra due ricetrasmittenti. Un tag è composto da diverse componenti: un chip, una antenna collegata al chip, un supporto che li ospita. Esistono diversi tipi di chip utilizzabili a seconda del tipo di applicazioni che si intendono sviluppare.

Continua la lettura “Radio Frequency IDentification (RFID) e Tracciabilità”


Ago 27 2012

Unmanned Aerial Vehicle (UAV)

Category: TecnologiaAntonio @ 14:54


La sigla UAV – Unmanned Aerial Vehicle definisce una classe di velivoli aerei in grado di volare senza la presenza di un pilota a bordo. La guida può essere effettuata da terra o essere affidata ad apparati elettronici presenti a bordo del velivolo.

Le dimensioni degli UAV variano in funzione della missione e dell’utilizzo previsto, così come la propulsione, che può avvalersi di motori elettrici, alternativi a combustione interna, a getto. Tali velivoli possono essere equipaggiati da telecamere a sensori per misurare la concentrazione di gas nell’atmosfera, da ripetitori di segnali radio e da sensori all’infrarosso. Ed è proprio il sistema di trasmissione dei dati tra il velivolo e la terra il vero “cuore pulsante” degli UAV, che di norma avviene mediante una trasmissione con onde radio di frequenza variabile a seconda della legislazione di ogni nazione e della portata che si vuole ottenere.

Tag: , , ,


« Pagina precedentePagina successiva »