martedì 15 marzo 2016

Il ragazzo che non può iscriversi a Facebook con il suo cognome perché si chiama Giovanni “Bingo”

La Stampa
miriam massone

Secondo il social network il cognome incita al gioco d’azzardo e va bandito, così per registrarsi un giovane di 28 anni di Alessandria ha optato per un più innocuo “Binghese”



Bingo: gioco o cognome? Facebook la pensa come il dizionario e lo considera un «gioco d’azzardo con le carte, importato in Italia dai paesi anglosassoni, simile alla tombola» e solo per questo da bandire dalle home page e dai profili. Ma per Giovanni, tortonese di 28 anni, presidente di una squadra di rugby, Bingo è un cognome, il suo per l’esattezza. Curioso, particolare certo, ma comunque innocuo e assolutamente scollegato dal mondo del gioco.

Eppure, ironia della sorte, questo è bastato, al tortonese, per vedersi bloccata la possibilità di iscriversi a Facebook con il suo vero nome e cognome: «Ci ho provato, ma mi è apparsa una scritta che mi impediva di procedere con la registrazione, e contestualmente mi è arrivata una e-mail che mi spiegava le ragioni: diceva che la filosofia di Facebook è quella di non incitare al gioco d’azzardo e Bingo quindi risultava parola sgradita». Giovanni allora ha modificato il suo cognome e optato per un anonimo «Binghese», subito accettato da Facebook.

Dal team della «Community Operations» del social network, attivo 24 ore su 24 nell’analisi delle criticità che arrivano dagli utenti, spiegano che «sulle segnalazioni relative ai nomi, siamo costantemente impegnati a garantire che tutti i membri possano utilizzare i nomi autentici, quelli impiegati nella vita reale. Ciò rende le persone più responsabili e ci aiuta a rimuovere quegli account creati per scopi dannosi come molestie, frodi, rappresentazioni e incitamento all’odio».

Giovanni Bingo, alias «Binghese», ci ha (ri)provato: «Dopo qualche anno, passato il clamore sui rischi del gioco d’azzardo di cui si è parlato molto in Italia, ho pensato di ritentare: ho mandato tutti i miei dati, i documenti, ma nulla di fatto, allora ho spiegato che comunque sulle home page comparivano pubblicità di altri giochi, ma mi hanno risposto che in quei casi si tratta di soldi virtuali, non reali. Insomma Bingo non si può».



Facebook consiglia, al momento delle registrazioni di evitare: 

1) Simboli, numeri, lettere maiuscole, caratteri ripetuti o segni di punteggiatura usati in modo scorretto
2) Caratteri appartenenti a più alfabeti
3) Titoli di qualsiasi tipo (ad esempio professionali, religiosi)
4) Parole o frasi al posto del secondo nome
5) Parole offensive o allusive di qualsiasi tipo

Altri punti da tenere a mente:

1) Il nome che usi deve essere quello con cui ti conoscono gli amici nella vita reale e quello indicato nei tipi di documenti di identità che accettiamo.
2) È possibile usare soprannomi per il primo o secondo nome se sono una variazione del nome autentico (come «Peppe» invece di «Giuseppe»).
3) Puoi anche indicare un nome aggiuntivo nel tuo account (ad esempio il cognome da nubile, il soprannome, il nome professionale).
4) I profili sono esclusivamente per uso individuale. I professionisti, le organizzazioni e le aziende possono usare le Pagine.
5) Non è consentito fingere di essere persone o oggetti diversi. Se desideri che nel tuo account sia visibile un altro nome con il quale sei conosciuto, puoi aggiungerlo al tuo account. Ad esempio, puoi aggiungere: il tuo soprannome; il tuo titolo o nome professionale; il tuo nome da nubile.

E nei casi più complicati, l’utente ha comunque la possibilità di confermare la propria identità all’indirizzo https://www.facebook.com/help/159096464162185

Referendum anti-trivelle del 17 aprile: i motivi del Sì e del No spiegati in breve

La Stampa
raphaël zanotti



Il referendum anti trivelle del 17 aprile riguarda solo le attività petrolifere presenti nelle acque italiane, ovvero entro 22 km dalla costa, quindi non quelle sulla terraferma né in acque internazionali. Ci verrà chiesto: volete fermare i giacimenti in attività quando scadranno le loro concessioni? Se vinceranno i sì, saranno bloccate. Se vinceranno i no, continueranno a estrarre petrolio e metano.

LE RAGIONI DEL SÌ

1)Rischi per la fauna
Per la scansione dei fondali viene utilizzato l’air gun, spari di aria compressa che generano onde che “leggono”il sottosuolo. Alcuni cetacei e alcune specie di pesce vengono danneggiati con lesioni e perdita dell’udito a causa dell’air gun.
2)Ci guadagnano solo i petrolieri
Per estrarre petrolio le compagnie devono versare dei “diritti”, le cosiddette royalties. Ma per trivellare i mari italiani si pagano le royalties più basse al mondo: il 7% del valore di quanto si estrae. 
3)Il gioco non vale la candela
L’incidente è comunque possibile e in un mare chiuso come il Mediterraneo il disastro ambientale sarebbe amplificato. Inoltre la trivellazione non risolverà i nostri problemi energetici: le riserve certe di petrolio nei mari italiani equivalgono a 6-7 settimane di consumi nazionali e quelle di gas soddisferebbero 6 mesi di consumi.

LE RAGIONI DEL NO

1)Perdita di investimenti e posti di lavoro
Smettere di usare gli impianti entro le acque territoriali italiane significherebbe perdere gli investimenti fatti fino a oggi e quelli futuri. Oltre che a migliaia di posti di lavoro.
2)Basso rischio di incidenti
Dal 1950 a oggi ci sono stati solo due incidenti che hanno riguardato impianti di estrazione: a Cortemaggiore (Piacenza) appunto nel 1950 e a Trecate (Novara) nel 1994. Si tratta di due siti su terraferma, sulle piattaforme marine non è mai avvenuto alcun incidente.
3) Fabbisogno energetico
Secondo le stime il petrolio presente nei mari italiani sarebbe pari a 700 milioni di tonnellate. Il nostro consumo attuale all’anno è 58 milioni di tonnellate. Nel 2014 sono stati importati 54 milioni di tonnellate. Avere fonti energetiche nostre ci fa spendere meno e ci mette al riparo da cali improvvisi dovuti a crisi internazionali.

Secondo le stime sarebbe pari a 700 milioni di tonnellate. Il nostro consumo attuale all’anno è 58 milioni di tonnellate. Nel 2015 sono stati esportati 21 milioni di tonnellate.

Mac e sicurezza: serve davvero l’antivirus?

La Stampa
andrea nepori

KeRanger, un ransomware che attacca i computer Apple scoperto la scorsa settimana, ha fatto tornare d’attualità la domanda: ha senso installare un software per proteggere Os X?



Il Mac è più sicuro dei PC Windows, perché non può prendere virus. Quante volte avete sentito quest’affermazione? Quanto c’è di vero? Val la pena chiederselo ancora dopo la scoperta, la scorsa settimana, del primo ransomware per OS X, ovvero una specifica tipologia di malware che cripta i file sul computer e chiede un riscatto, da pagare in Bitcoin, per rilasciare la chiave che li renda nuovamente leggibili. Per arrivare poi ad un’ulteriore domanda: ha senso installare un software antivirus su Mac?

L’ANELLO DEBOLE
Nel corso degli ultimi anni le segnalazioni di malware che attaccano i Mac si sono moltiplicate, dando l’impressione che il pilastro della sicurezza di OS X abbia iniziato ad incrinarsi. È in larga parte un’impressione, appunto. Le misure di sicurezza delle ultime versioni del sistema operativo Apple sono fra le più avanzate che siano mai state implementate su Mac. Ci sono state altre situazioni che hanno contribuito a minare il mito della piattaforma sicura, come il caso del bug GoToFail, che tuttavia non ha aperto la strada ad alcun contagio di massa.

Percezione pubblica a parte, quello cui assistiamo è un aumento degli attacchi di malware o adware su Mac (non veri e propri virus nel senso stretto del termine, che su Mac invece sono rarissimi) legato alla crescita di popolarità della piattaforma, con vendite che tengono bene nonostante la flessione generale del comparto. Insomma, a un maggior numero di utenti corrisponde un maggior interesse da parte degli sviluppatori di software malevolo. Che non sfruttano tanto le vulnerabilità del sistema stesso quanto quelle di altri sistemi collegati (come i server di aggiornamento dei software) oppure puntano al vero anello debole della catena informatica: l’utente.

ACCORTEZZE
La maggior parte dei software trojan, dei malware o degli adware (che solitamente violano i browser per mostrare pubblicità che fanno incassare gli sviluppatori truffaldini) finiscono installati su un Mac perché l’utente non è stato attento, ha installato software non sicuro scaricato da fonti poco attendibili o ha fornito direttamente la password di sistema durante un’installazione non sicura. 
È per questo che, prima ancora di un programma antivirus, servono accortezze semplici e generiche per evitare - o affrontare con cognizione di causa - le operazioni più rischiose.

Il primo consiglio è semplice: pensate sempre due volte prima di inserire la password di amministrazione quando il computer ve la chiede. Se state installando un software ottenuto da una fonte sicura non ci sarà alcun problema, altrimenti cercate di capire quale processo la sta richiedendo. E se la precedente frase non vi fosse immediatamente chiara, allora è il caso che evitiate del tutto di inserirla. Allo stesso modo è sempre bene non installare applicazioni prive della firma digitale di uno sviluppatore accreditato. Normalmente OS X impedisce di farlo grazie alla funzione Gatekeeper, che gli utenti meno esperti dovrebbero sempre tenere attiva.

Infine, se possibile, evitate di installare Flash Player . Il software di Adobe è il proverbiale colabrodo ed uno dei principali vettori, assieme al plugin Java, del maggior numero di attacchi malware sulla piattaforma. Se non volete rinunciare ai sempre più rari contenuti Web in Flash potete usare Chrome per Mac. Il browser di Google integra di serie una versione del player più sicura che non ha effetti a livello di sistema, a differenza del plugin ufficiale per Safari. Infine se scaricate tramite torrent fate ancora più attenzione. Le versioni illegali e crackate dei programmi più noti sono un altro vettore spesso utilizzato nella diffusione dei malware anche su Mac.

ANTIVIRUS SÌ O NO?
Qual è dunque la risposta all’annosa questione? Dipende dall’uso che si fa del Mac. Per la maggior parte degli utenti che adoperano il computer in casa, a fini personali, e fanno backup regolarmente (in modo da non perdere nulla in caso di un attacco grave) l’antivirus si può considerare superfluo data la probabilità, tutto sommato ancora bassa, di un attacco. Se invece il Mac fa parte di un network aziendale o viene usato per maneggiare informazioni sensibili l’installazione di un software di protezione, anche gratuito, è sempre consigliabile. Un computer Apple può essere inoltre un vettore sano per malware e virus che attaccano i sistemi Microsoft. Se scambiate spesso file fra Mac e PC utilizzando pennine o altri supporti un antivirus sul Mac può prevenire l’infezione delle macchine Windows utilizzate.

Chiarito questo punto, chi volesse ridurre ulteriormente le probabilità di infettare il proprio Mac con un malware o un adware può ricorrere ad uno dei tanti antivirus gratuiti disponibili. Avira offre una versione free del suo software che mantiene attiva una scansione in tempo reale delle minacce. La versione gratuita di AVG è disponibile anche per Mac. Lo stesso vale per Avast, che in alcuni test si è dimostrato fra i più efficaci nell’individuare i file infetti. Fra i software a pagamento spicca Bitdefender (circa 60€ all’anno) che non influisce sulle prestazioni come la maggior parte dei concorrenti. Il programma gratuito Malwarebytes Anti-Malware (noto in passato come Adware Medic) è infine uno dei software più efficaci nell’eradicare il codice malevolo a contagio avvenuto.

IL MAC È DAVVERO PIÙ SICURO?
In conclusione, nel 2016, il Mac è più sicuro di un computer Windows? La risposta è affermativa, ma solo se si parte dal presupposto che la sicurezza informatica è sempre un concetto relativo. Quindi una piattaforma può essere più sicura, sulla base della probabilità di un’infezione, ma non sarà mai sicura al 100 per cento. L’aspetto più pericoloso delle affermazioni acritica sull’inattaccabilità dei computer Apple è proprio questo: finisce per convincere i meno esperti di un’immunità intrinseca della piattaforma, favorendo comportamenti spregiudicati («installo programmi scaricati senza problemi perché il mio Mac non può prendere virus») che finiscono per mettere a repentaglio proprio quella sicurezza che si dava per scontata.

Per l'Accademia della Crusca si può dire anche "la meteo"

Anna Rossi - Lun, 14/03/2016 - 18:41

Il genere femminile di meteo è sempre stato utilizzato dai ticinesi. Dopo anni l'Accademia della Crusca accetta questa usanza e la fa diventare ufficiale



Da oggi si potra dire "la meteo" perché l'Accademia della Crusca ha riconosciuto il genere femminile di un termine che da sempre è usato al maschile.

"Per noi è sempre stata LA meteo, oggi abbiamo il benestare dell'Accademia della Crusca" - con queste parole esulta su Facebook il gruppo "Amici di MeteoLocarno". Il modo di dire "la meteo" è sempre stato utilizzato dei ticinesi, ma non è mai stato accettato dagli italiani. La stessa Accademia ha riportato sul suo sito ufficale : "L'uso di la meteo rinvia senza dubbio all'ente radiotelevisivo della Svizzera italiana (RSI), che ha adottato il genere femminile a metà degli anni Ottanta sul modello della televisione di lingua francese".

1

Ma l'Accademia della Crusca dà anche altre due spiegazioni: "La meteorologia è di genere femminile (quindi meteo sarebbe un suo riduttivo ndr), in più, a seconda di quale sostantivo si sceglie tra bollettino e previsione meteorologica si dirà il meteo o la meteo".

Nonostante nelle pagine dei principali dizionari italiani meteo è registrato come maschile invariabile, secondo gli esperti entrambe le scelte sono "corrette e praticabili". L'Accademia della Crusca ha anche specificato che il successo del termine al maschile o al femminile sarà decretato dai media: più mezzi di informazione useranno un genere piuttosto che l'altro più questo si diffonderà.

"Al momento, stando alle occorrenze di Google, il maschile sembra prevalere nettamente, 4.990.000 risultati per il meteo contro i 596.000 per 'a meteo)" - ha concluso l'Accademia.

Wikipedia studia l’enciclopedia parlante

La Stampa
luca castelli

Sviluppato in collaborazione con l’Istituto Reale di Tecnologia di Stoccolma, il nuovo sistema permetterà di ascoltare tutti i testi del sito. Il progetto nasce per aiutare chi ha problemi di vista o difficoltà nella lettura di contenuti scritti



Dal 2017 Wikipedia inizierà a parlare. Prima in svedese, inglese e arabo, quindi – con l’aiuto dei suoi utenti – in tutte le altre lingue. Sono questi gli obiettivi di un nuovo progetto che l’enciclopedia online ha avviato in collaborazione con il Kungliga Tekniska Högskolan, l’Istituto Reale di Tecnologia di Stoccolma. I ricercatori del politecnico svedese svilupperanno un sistema di sintesi vocale che permetterà di “ascoltare” le pagine dell’enciclopedia.

Il progetto nasce per venire incontro alle esigenze delle persone con problemi di vista o che presentano difficoltà nella lettura di contenuti scritti. Tuttavia, secondo una stima di Wikimedia (la fondazione senza fini di lucro a cui fa riferimento Wikipedia), la nuova versione parlante dell’enciclopedia sarà utilizzata dal 25 per cento dei suoi lettori (circa 115-125 milioni di persone ogni mese), anche in circostanze in cui non è possibile leggere i testi (per esempio, mentre si guida). 

«Inizialmente ci concentreremo sulla lingua svedese», spiega Joakim Gustafson, professore di tecnologie di sintesi vocale presso il KTH. «Quindi svilupperemo una versione base in inglese, che pensiamo sarà molto accurata vista la grande disponibilità di risorse linguistiche open source. Infine, realizzeremo una prima versione rudimentale in arabo». Quest’ultima servirà per dimostrare che la tecnologia può funzionare non solo per gli alfabeti e le lingue occidentali, ma per quelle di tutto il mondo.

Quando si potrà ascoltare Wikipedia? Secondo il professor Gustafson, le prime tre lingue saranno pronte entro la fine del 2017. Quindi il progetto si allargherà a tutti gli altri idiomi (oltre 280) in cui è disponibile l’enciclopedia online. E qui entrerà in gioco il meccanismo di crowdsourcing, la collaborazione del pubblico, su cui Wikipedia ha costruito la sua fortuna. Gli utenti potranno infatti aiutare a migliorare le versioni audio delle lingue, correggendo la pronuncia e inserendo nuovi vocaboli. «Nella prima frase, si potrà correggere il dizionario solo se si conosce l’IPA, l’alfabeto fonetico internazionale», ha dichiarato Gustafson a TechCrunch. In un secondo tempo, l’obiettivo sarà allargare la partecipazione anche a chi non possiede particolari competenze linguistiche:

«Esploreremo la possibilità che un utente possa registrare la corretta pronuncia di una parola».
Ottimizzata per Wikipedia, la nuova tecnologia ne rispetterà la filosofia open source: sarà distribuita liberamente e potrà essere utilizzata su tutti i siti costruiti sulla piattaforma MediaWiki. Se coronato dal successo, il progetto porterà allo sviluppo di sistemi di traduzione dal-testo-alla-voce anche per quelle lingue che oggi non sono coperte da prodotti commerciali; inoltre allineerà Wikipedia all’attuale evoluzione multimediale del Web (dove la fruizione di testi scritti sta rapidamente lasciando spazio all’audio e ai video). Il progetto sarà finanziato dalla PTS (l’autorità svedese sulle comunicazioni elettroniche e i servizi postali) con un budget di circa 300 mila euro. I passaggi previsti per il 2016 e il 2017 sono presentati in uno studio pilota pubblicato su MediaWiki

Il tribunale nega l’espulsione «In patria sarebbe un terrorista»

Corriere della sera
di Giovanni Bianconi

Sassari, respinta la richiesta del questore per un 17enne pachistano: qui non è a rischio



A 17 anni è imputato di terrorismo internazionale, e il questore di Sassari ne ha chiesto l’espulsione dal territorio nazionale. Ma il tribunale dei minorenni ha detto no: non ci sono prove di un suo addestramento a compiere attentati, e un’eventuale conversione all’islamismo radicale sarebbe più probabile all’estero che in Italia. Ecco perché A.F. nato in Pakistan nel 1998 e dal 2009 residente a Olbia (dove il padre gestisce un negozio di casalinghi) è rimasto in Sardegna, nonostante l’autorità di sicurezza lo consideri un pericolo pubblico.
L’arrivo in Italia
Tutto risale al novembre 2014, quando F. aveva poco più di 16 anni ed era rientrato temporaneamente in patria. Sul suo profilo Facebookpubblicò alcune fotografie che lo immortalano mentre spara raffiche di kalashnikov, e sorridendo mostra l’arma insieme a munizioni e soldi. Una performance corredata da commenti in lingua araba (poi rimossi) inneggianti ad Allah. Sei mesi dopo F. è tornato in Italia, e nell’ambito dell’inchiesta su 11 pachistani arrestati per presunta affiliazione ad Al Qaeda (attualmente sotto processo) è emerso un possibile collegamento con F; o meglio con suo padre che però non risulta nemmeno inquisito (nelle conversazioni intercettate si faceva solo riferimento a «indebiti favori).

Contatti sospetti a parte, ad attirare l’interesse degli investigatori della Digos sono state soprattutto le immagini messe in circolazione da F., che hanno portato a una richiesta di rinvio a giudizio per «addestramento ad attività con finalità di terrorismo internazionale» da parte della Procura per i minori. Contemporaneamente — forse anche per la scarsità degli indizi a carico — il questore ha proposto l’espulsione, che richiede elementi meno gravi di quelli necessari per imbastire un processo. Aggiungendo la circostanza che F. «sarebbe appartenente a gruppi etnici radicali, legati da solidi vincoli di obbedienza e fratellanza».
La richiesta del questore
Insieme all’allontanamento del ragazzo, il questore aveva chiesto e ottenuto, dal ministro dell’Interno, quello di altri due pachistani sospettati di simpatizzare per i terroristi; ma quando c’è di mezzo un minorenne la decisione spetta all’apposito tribunale, composto da due giudici togati e due onorari, «benemeriti dell’assistenza sociale». I quali con un decreto del gennaio scorso si sono opposti e hanno negato l’espulsione. Con questa motivazione: «L’unica condotta che potrebbe indicare un coinvolgimento del minorenne non è avvenuta in Italia bensì, verosimilmente, nel suo Paese d’origine, non avendo trovato alcun riscontro la notizia confidenziale che egli abbia trascorso un periodo di soggiorno in Siria».

Conclusione del tribunale: «Potrebbe quindi accadere (come purtroppo è dimostrato che possa accadere a molti giovani che si trovano nelle sue condizioni di immigrati in Europa di cultura musulmana di seconda generazione, in bilico tra difficile integrazione sociale e richiamo alle proprie radici) che il minore possa subire, frequentando ambienti nei quali è diffuso il fanatismo religioso, gli effetti di un indottrinamento di matrice terroristica; tuttavia, allo stato, tale rischio appare sussistente con alto grado di verosimiglianza soltanto nell’ipotesi che egli facesse nuovamente rientro in Pakistan, dove evidentemente è già entrato in contatto con persone che dispongono di armi, e forse con ambienti fondamentalisti, mentre invece la sua permanenza ad Olbia non è attualmente legata ad alcuna organizzazione terroristica».
Le conclusioni dei giudici
In altre parole, è più facile che F. diventi un terrorista (o aspirante tale) se rispedito in patria che lasciandolo in Sardegna. Anche perché i precedenti penali che ha accumulato (tra cui atti di bullismo compiuti insieme a ragazzi italiani) lo indicano come un ragazzo difficile, ma attratto più dallo stile di vita occidentale che dall’islamismo radicale. Caso chiuso, dunque. Ma solo per ora. Tra meno di due mesi, infatti, F. compirà 18 anni, e se la sua pericolosità dovesse essere considerata ancora «attuale» l’espulsione potrebbe essere riproposta. Non più al tribunale dei minori, però.

15 marzo 2016 (modifica il 15 marzo 2016 | 08:34)

Autopsia di un continente

La Stampa
Mattia Feltri

Un giorno ci faranno l’autopsia per scoprire se siamo morti di guerra o di terrorismo.

Risposte

La Stampa
La Iena

Per capire la politica di oggi basta rispondere a questa domanda: perché il centrodestra fa di tutto per far vincere Renzi?

La trivella

La Stampa
massimo gramellini

Un’agenzia di comunicazione ha coniato lo slogan per l’imminente referendum contro la perforazione dei fondali del Mare Adriatico a scopi petroliferi: «Trivella tua sorella». Per i carenti di immaginazione che necessitano dell’ausilio delle figure, la campagna pubblicitaria illustra lo slogan in rima baciata con l’immagine di una trivella che sovrasta la sagoma di una donna piegata a novanta gradi. La situazione, insomma, sta diventando drammatica. I sempre più frigidi maschi italiani, che mediamente non fanno l’amore dai tempi del governo Monti, sono ossessionati dal machismo a sfondo sessuale.

Nel privato passano le notti a eccitarsi in rete su siti dove le donne recitano la parte di algide dominatrici e i maschi quella di feticisti anche piuttosto sfigati. Ma appena entrano in ufficio recuperano brandelli della virilità smarrita per riaffermare a parole un maschilismo da operetta che si esprime in battute e allusioni sessiste che creerebbero imbarazzo persino in un pischello di seconda media. 

Pare di vederli, i «creativi» dell’agenzia, mentre si spremono le meningi nel tentativo di risultare simpatici e originali. Finché uno di essi - uno che magari davanti a una donna che gli piace si nasconderebbe nel ripostiglio per la paura - estrae lo slogan immaginifico. Nella patria del sesso non fatto, il sesso dissacrato diventa fonte inesauribile di ispirazione. L’importante è garantire un livello adeguato di beceraggine e ricordarsi di chiamarla umorismo. Quanto alla trivella, le sorelle possono stare tranquille: quella di certi maschi è arrugginita da tempo, come il loro buongusto. 

Android N (Nutella?): tutte le novità

Corriere della sera

di Vincenzo Scagliarini
Un rilascio in anticipo della versione di test del sistema operativo di Google per il mobile. Maggiore velocità, modalità split-screen, la modalità “night” e caratteri più leggibili

Il nuovo robottino arriva in anticipo

Google ha rilasciato a sorpresa la prima versione d’anteprima del nuovo Android. È la settima versione, per ora nota come N. Un’altra lettera, un altro dolcetto. È così che da dieci anni Big G scandisce le release del suo sistema operativo mobile (qui il racconto del decimo compleanno). Dopo KitKat (versione 4.4), Lollipop («lecca-lecca», versione 5) e Marshmallow (versione 6) ora è il turno della quattordicesima lettera dell’alfabeto. Come sempre, il nome finale verrà rivelato poco prima del rilascio definitivo, previsto a settembre. Ma le ipotesi non mancano e questa volta il nome più gettonato è Nutella, la crema spalmabile nota in tutto il mondo.

La preview anticipata ha stupito tutti. Perché, per tradizione, il primo assaggio viene concesso a ridosso dell’I/O, la conferenza annuale di Mountain View dedicata agli sviluppatori che si tiene tra la fine di maggio e inizio giugno. È qui che vengono raccontate le principali novità del colosso californiano (qui il nostro approfondimento dell'edizione 2015). Forse nel 2016 la Grande G vuole riservarsi più spazio per raccontare altro. Ma è troppo presto per dirlo, ora è il momento di concentrarsi su Android.

È possibile installare la preview di N solo sugli ultimi dispositivi Nexus (il 5X, il 6, 6P, il tablet 9 o il Nexus Player) e cioè sui telefoni e i tablet realizzati dalla stessa Google in collaborazione con alcuni produttori di hardware (li abbiamo raccontati qui). Quella disponibile da circa una settimana è una primissima versione di test (detta fase alpha), ma le novità sono già molte. Dopo la rivoluzione grafica di Lollipop e la maggiore stabilità introdotta da Marshmallow (le cui modifiche sono state per lo più «sotto la carrozzeria»), N fa un altro passo in avanti. Da ciò che possiamo vedere, la settima versione del robottino sarà dedicata all’usabilità. Ed è tutto a vantaggio degli utenti.

Più finestre sullo schermo

Il cambiamento più grande riguarda la modalità «split-screen». Gli schermi degli smartphone sono ormai stabilmente sopra i 5 pollici e quelli dei tablet viaggiano intorno ai 10: poter usare una sola finestra per volta è uno spreco di spazio. Così ora il display può essere diviso in due. Con N si potranno tenere sotto controllo i tweet mentre si scrive una mail. È inoltre possibile ridimensionare la parte sinistra o quella destra del pannello per dare più spazio a una o all’altra finestra. Non è tutto: si potrà usare il drag & drop tra le due aree dello schermo. E cioè: potremo selezionare una parte di testo, trascinarla sulla parte del display su cui è attivo twitter e lanciare in automatico un cinguettio. Oppure trascinare un allegato direttamente nell’area di composizione della mail, proprio come facciamo con un computer desktop.

È una comodità in più, ma non è una vera e propria novità. Ancora piena di bug, era una funzione nascosta nella versione preview dell’attuale Marshmallow. E la divisione dello schermo è possibile con le personalizzazioni del robottino installate sugli smartphone di Lg e Samsung. Ma ora che sta per diventare un'opzione per tutti, sta agli sviluppatori creare app compatibili con il ridimensionamento dello schermo. Per ora, quando si attiva questa modalità, non è raro che appaia il messaggio «potrebbe non funzionare con lo split-screen».

Le notifiche migliorate

Le notifiche sono sempre state un punto di forza di Android, ed è una delle funzionalità più copiate. Tanto da Apple quanto da Windows 10. Ora diventano ancora più ricche. Con N potremo archiviare o rispondere ai messaggi direttamente dall’area che appare strisciando lo schermo dall’alto in basso. Inoltre i messaggi multipli di un’app non verranno più compressi. Per esempio, quando ci arriverà una seconda email non letta, non vedremo più «Hai 2 messaggi» ma potremo espandere questa notifica e visualizzare mittente e oggetto della posta in arrivo.



E ancora: con una piccola strisciata da sinistra a destra potremo modificare la priorità o silenziare temporaneamente i programmi più verbosi, come Facebook. Tutto ciò senza entrare nell'app e modificare le impostazioni.

Un fiume di nuove opzioni

N dà qualcosa di nuovo anche agli utenti più smanettoni, da sempre i più affezionati al robottino. Il «System UI Tuner», introdotto con Marshmallow, si arricchisce e permette di mostrare o nascondere icone dalla barra delle notifiche, visualizzare un secondo fuso orario e calibrare i colori dello schermo.



Sono funzionalità prese in prestito da CyanogenMod, una popolare distribuzione di Android gestita da una comunità di sviluppatori indipendenti (in gergo questi progetti si chiamano «rom cucinate»).

La lettura notturna

Questa volta è arrivata prima Apple. Con il suo iOs 9.3 ha introdotto «Night Shift», che permette di rendere più confortevole la lettura a luci spente. Il robottino non poteva restare indietro e così ha potenziato la sua modalità notturna.

«Night Mode» era un’altra opzione lasciata a metà in Marshmallow nell’«UI Tuner». Con la nuova versione è stata completata e permette di modificare tre impostazioni: la prima cambia lo sfondo dei menu da bianco a nero, la seconda filtra le sfumature di blu (responsabili dell’affaticamento degli occhi durante la notte) e la terza controlla la luminosità dinamica (che cambia a seconda delle ore del giorno).

Caratteri più leggibili

Ancora una volta, con N gli occhi ringrazieranno. Finora con Android è stato possibile impostare la grandezza dei soli caratteri dei testi, lasciando inalterati i font dei menu. Ora, con la nuova funzione «DPI scaling» si può intervenire in modo organico su tutta l’interfaccia.



Se si hanno poche diottrie si potrà incrementare la dimensione di tutte le scritte. Al contrario, se si preferisce avere far rientrare più caratteri sulla schermata, si può ridurre il tutto. I settaggi predefiniti sono in tutto cinque e vanno da piccolissimo a grandissimo.

I dati medici, in caso di emergenza

Si arricchiscono anche le chiamate di emergenza. Finora, con il telefono bloccato, è stato possibile chiamare solo il 112. Con N, quando si tocca su «Informazioni di emergenza» si aprirà una schermata con il nostro nome, indirizzo e alcune informazioni mediche, come il gruppo sanguigno, le allergie, i trattamenti terapeutici e alcuni farmaci necessari alla nostra sopravvivenza.

È una piccola cosa, ma può essere utile se siamo incoscienti e abbiamo bisogno di soccorso immediato.

Passare da un'app all'altra è più veloce

Alt+tab è la combinazione di tasti più usata dagli utenti Windows (insieme al detestato ctrl+alt+canc). Permette di passare velocemente da un programma all’altro. Ora questa funzione arriva su Android. Con un doppio tocco sull’icona del quadrato (a destra del cerchio «home») si potrà navigare tra le app aperte di recente.


Il menu impostazioni è più accessibile

Android ha sempre avuto davvero tante opzioni. Ma anche i più esperti a volte si perdono. N ha raggiunto un nuovo equilibrio tra possibilità di personalizzazione e navigabilità. Ora il robottino ci mostra in cima al menu delle impostazioni un «settaggio suggerito» (anche se non è ancora chiaro come sceglierà cosa mostrarci).






Inoltre ogni voce ora ha una sua didascalia. Per esempio, con un solo colpo d’occhio, potremo scoprire quanto spazio sul dispositivo abbiamo a disposizione. In questo modo ci eviteremo di dover entrare nel menu «memoria» per scoprire se dobbiamo liberare qualche gigabyte dalla rom.

I nuovi settaggi rapidi

Un altro piccolo ma significativo cambiamento riguarda la barra dei settaggi rapidi. Quando si trascina il dito dall’alto in basso per visualizzare le notifiche, avremo a disposizione cinque icone (due in più rispetto a Marshmallow) che ci permetteranno di accedere al wifi, di disabilitare la rete dati, visualizzare le impostazioni della batteria, attivare la modalità non disturbare e accendere il flash-torcia.

Inoltre ora anche le app potranno dialogare con la barra dei settaggi rapidi. L'obiettivo di Big G non è creare una replica della schermata «home», ma dare accesso diretto ad alcune funzioni interne di un programma. Per esempio non vedremo l'icona di Facebook, ma un tasto che porta alle opzioni sulla privacy. In questo caso, però tutto dipenderà da come gli sviluppatori decideranno di sfruttare la nuova funzionalità (è sempre una delle grandi incognite di Android).

Addio «ottimizzazione app in corso»

Con N la batteria durerà di più (è stata migliorata la funzione Doze, introdotta con Marshmallow) ma, questa volta, la novità «sotto la carrozzeria» che piacerà di più riguarda la scomparsa della noiosissima voce «ottimizzazione app in corso», che appare ogniqualvolta si aggiorna il sistema operativo. È una procedura che può durare anche mezz’ora e rende il telefono temporaneamente inutilizzabile.

Tutto ciò è possibile grazie alla nuova versione del compilatore Art che, tra le altre cose, rende più veloce anche l’installazione dei software dal Play Store.

Un aggiornamento non per tutti?

Nei prossimi mesi verranno scoperte nuove funzionalità, alcune nascoste, altre integrate con il procedere dello sviluppo da parte di Big G. Ma, nonostante sia nelle primissime fasi di vita, N sembra già maturo. Eppure resta un senso di frustrazione: come tutte le release del robottino, non si sa quando gli utenti riceveranno gli aggiornamenti. Secondo l’ultimo rapporto di OpenSignal (aggiornato ad agosto dello scorso anno), nel 2015 sono stati censiti più di 24 mila dispositivi Android diversi, prodotti da più di mille marche diverse. È insomma un ecosistema sempre più frammentato. E questo disordine non facilita la diffusione delle nuove versioni che, dopo il rilascio da parte di Google, devono essere riconfezionate per ogni dispositivo. Il risultato? I rilasci arrivano quando sono già vecchi, oppure non arrivano mai.



E così, solo il 2,3 per cento dei dispositivi hanno ricevuto Marshmallow, uscito ormai sei mesi fa. E non è il dato peggiore: più del 34 per cento degli smartphone attivi ha ancora KitKat, rilasciato ormai tre anni fa e con molte falle nella sicurezza. La situazione, per ora, non sembra destinata a cambiare. È uno scenario completamente diverso dal mondo Apple. IOs 9, diffuso due settimane dopo la sesta versione del robottino, ad oggi risulta installato sul 77 per cento degli iPhone.

Come ricaricare più velocemente la batteria dello smartphone

repubblica.it
di Tom's Hardware12 Febbraio 2016, 11:36

Per ricaricare lo smartphone o il tablet in modo più rapido è possibile seguire alcuni consigli e indicazioni. Presto, probabilmente, la ricarica veloce sarà una funzionalità standard offerta dai dispositivi.

Come ricaricare più velocemente la batteria dello smartphone
Non tutti i caricabatteria sono uguali e te ne sarai già accorto gestendo i tuoi dispositivi. Se il tuo smartphone o tablet ha la batteria scarica e tu hai poco tempo per ricaricarlo, in questa pagina troverai consigli utili. I suggerimenti che trovate di seguito sono validi pressoché su tutti i dispositivi ricaricabili attraverso porta USB, quindi oltre che a smartphone e tablet estendiamo il discorso a fotocamere, periferiche varie e altro.
Non ricaricare attraverso le porte USB del tuo PC
In casi di emergenza è possibile collegare un dispositivo a una porta USB del PC per effettuare la ricarica, ma si deve trattare di vere eccezioni. Infatti, l'operazione si rivelerebbe più lunga rispetto al tempo necessario usando un caricatore connesso alla rete elettrica. Il perché di queste enormi differenze è presto detto: in base alle specifiche USB 1.0 e 2.0 una porta standard è in grado di erogare fino a 0,5 A. Nel caso di porte USB 3.0 questo valore sale fino a 0,9 A, mentre un comune caricatore USB dedicato offre una corrente pari a 1,5 A. Fanno eccezione le porte USB 3.1 – in parte legate al nuovo standard USB Type-C – che erogano una corrente fino a 3 A.

usb port charge
In ultimo, citiamo la possibilità di utilizzare le porte high-power USB presenti sui PC più recenti: si tratta di porte che possono erogare più di 0,5 A, ma il loro utilizzo comporta comunque tempi di ricarica superiori rispetto a quanto garantito da un alimentatore dedicato.
Utilizzare un caricatore più potente
In alcuni casi è sufficiente utilizzare un caricatore più potente per ridurre i tempi di ricarica. Per esempio, l'iPhone 6 viene commercializzato con un caricatore da 1 A (5 W), ma potrebbe essere ricaricato con il dispositivo fornito con iPad che può erogare 2,1 A (12 W). Connettendo l'iPhone 6 al caricatore per iPad la fase di ricarica sarà decisamente più rapida.

ricarica veloce

Quanto descritto per iPhone non è però una regola estendibile a qualsiasi prodotto. Possiamo infatti essere certi che connettendo un dispositivo da ricaricare a una porta USB non si verificheranno malfunzionamenti e danneggiamenti, ma l'eventuale ricarica rapida dipende dal prodotto stesso. Ci sono dispositivi come iPhone che pur essendo venduti con un caricabatteria da 1 A sono in grado di ricevere anche amperaggi superiori, ma ci sono anche prodotti che se connessi ad alimentatori più potenti  assorbiranno sempre la medesima energia, quindi non si avranno benefici sui tempi di ricarica. Insomma, utilizzando un alimentatore più potente non faremo danni al dispositivo ed eventualmente ridurremo solo i tempi di ricarica.
Non utilizzate lo smartphone
Potrebbe sembrare ovvio, ma lo specifichiamo. Se il nostro scopo è ricaricare il telefono o il tablet nel più breve tempo possibile è meglio non utilizzare il dispositivo durante la ricarica. Infatti usando il prodotto verrà consumata ulteriore energia, quindi inevitabilmente il tempo di ricarica si allungherà.

charge rest

Per ridurre il più possibile i consumi suggeriamo di abilitare la modalità aereo o di spegnere proprio il dispositivo, anche se questa opzione può risultare scomoda in caso di emergenza o nella condizione in cui si abbia la necessità di essere rintracciabili telefonicamente.
Utilizzare una batteria esterna o un caricatore da auto
Per fronteggiare situazioni di emergenza nelle quali purtroppo non si può attendere la completa ricarica del dispositivo è utile disporre di una batteria esterna. In questo modo connettendo la batteria al telefono avvieremo una ricarica che - seppur lenta - ci offrirà un certo margine di operatività.
Sono disponibili in commercio batterie esterne o power bank di svariati formati, alcuni prodotti integrano ad esempio una cover e possono così ospitare lo smartphone stesso senza dover tenere nella propria tasca due dispositivi differenti.

Inoltre, la batteria esterna potrà essere ricaricata con modalità differenti rispetto allo smartphone: l'importante però è ricordarsi di farlo! Per chi invece utilizza spesso l'auto si rivela indispensabile la ricarica tramite le porte USB disponibili sui veicoli recenti, oppure tramite presa accendisigari e apposito accessorio. Anche in questo caso non si tratta di una ricarica veloce, quanto piuttosto del mantenimento di un certo livello di carica.
Opzione "Quick Charge" con chip Snapdragon
Su alcuni dispositivi è disponibile l'opzione "Quick Charge" che permette di ridurre drasticamente i tempi di ricarica. Si tratta di una tecnologia introdotta da Qualcomm nei propri chipset e oggi risulta disponibile su alcuni prodotti Android di fascia alta; per sfruttare questa funzionalità è comunque necessario utilizzare un apposito caricatore veloce da acquistare separatamente. Con questa tecnologia in circa mezz'ora il dispositivo si ricarica del 50% mentre avvicinandosi al top della carica la velocità si ridurrà. Con buone probabilità questa tecnologia sarà presto disponibile su molti dispositivi presenti sul mercato e rappresenterà uno caratteristica standard.

Aiuto, il malware per le auto può diffondersi dai pc delle officine"

repubblica.it
di VALERIO PORCU

Uno specialista del settore ha dimostrato come si potrebbero infettare i computer del meccanico e usarli per diffondere malware su tutte le auto che vi si collegano. Con conseguenze molto pericolose

"Aiuto, il malware per le auto può diffondersi dai pc delle officine"

LO STUDIO ha risultati inquietanti per tutti i possessori di auto moderne. Il ricercatore di sicurezza Craig Smith ha realizzato un attacco informatico che sfrutta i computer delle officine per infettare praticamente qualsiasi auto. Smith ha progettato un malware che passa da un'auto al computer del meccanico, e da quest'ultimo ai veicoli che vengono collegati successivamente. Si tratta di un progetto per dimostrare la fattibilità, quindi non rappresenta una minaccia di per sé, ma è comunque un campanello d'allarme a cui fare molta attenzione. Un malintenzionato potrebbe portare la propria auto in officina come un cliente qualsiasi, e usarla per diffondere software pericoloso con una certa facilità. "Questi strumenti hanno il codice per leggere e scrivere il firmware e se compromessi da un'auto pericolosa possono modificare il firmware di altre auto", ha spiegato Smith, "sarebbe la cosa peggiore che possa succedere".

Smith ha fatto così emergere un altro fianco scoperto nella sicurezza informatica del mondo automobilistico, un'altra falla a cui i produttori di auto dovranno mettere riparo il prima possibile. Al momento, a quanto pare, qualcuno in vena di scherzi potrebbe fare danni gravissimi o anche mettere in pericolo la vita di qualcuno. Craig Smith è il fondatore del gruppo Open Garages, una comunità votata appunto alla sicurezza e all'hacking in campo automobilistico. Un gruppo che raccoglie proprio quel tipo di hacker a cui le aziende del settore dovrebbero guardare come risorsa - ciò che sta cominciando a fare General Motors. Smith fa parte anche del gruppo I Am The Cavalry, dedito al miglioramento della sicurezza in ambito automobilistico e medicale.

Smith difende l'idea che i produttori auto "aprano" i loro software (nel senso di renderli open source) per renderli più sicuri e affidabili. Le aziende automobilistiche preferiscono però un approccio più chiuso, volto a ostacolare l'analisi del software da parte di esterni. Esemplare a riguardo la recente vicenda tra Tesla e Jason Hughes. Un software chiuso contribuisce a rafforzare l'idea che non siamo completamente proprietari delle auto che compriamo, proprio perché il software è concesso in licenza e le modifiche impossibili; persino una riparazione fuori dai centri autorizzati potrebbe risultare illegale.

La questione tuttavia è tutt'altro che conclusa. Se i produttori di auto vogliono il controllo totale sul software, infatti, il governo statunitense si è pronunciato in senso contrario: il firmware delle auto fa parte delle eccezioni al DMCA (Digital Millenium Copyright Act) e dal prossimo ottobre chi fa ricerca in ambito di sicurezza informatica potrà agire con una maggiore tutela legale. Si discuterà ancora, nel corso dei prossimi due anni, sulle possibilità di intervento e modifica da parte di tutti i consumatori (PDF).

Morimondo in crisi: servono 40 mila euro per salvare l’abbazia

Corriere della sera

di Giovanna Maria Fagnani

Rischiano di cessare, per mancanza di risorse, le attività della Fondazione e del Museo dell’abbazia cistercense fondata nel 1134. L’appello del parroco, don Mauro Loi: «Temiamo che diventi solo un monumento restaurato, ma con pochi contenuti»



Rischiano di cessare le attività, per mancanza di fondi, la Fondazione e il Museo dell’abbazia di Morimondo. Il monastero cistercense, fondato nel 1134 da monaci provenienti da Morimond, in Francia, è stato completamente restaurato e, dal 2008, è tornato visitabile nella sua interezza. Come ogni museo, però, non riesce a ripagare i propri costi di manutenzione solo con il biglietto d’ingresso (3,5 euro) e con gli introiti di tutte le altre attività (concerti, corsi, visite guidate, rievocazioni). E se non si trovano almeno 40 mila euro l’anno, la Fondazione chiuderà i battenti.

A lanciare l’allarme è il parroco, Don Mauro Loi. «Pur essendo aumentate le nostre attività, sono venute meno tutte le altre risorse economiche — scrive don Mauro nella newsletter della Fondazione — È molto più facile restaurare un luogo che gestirlo nella quotidianità. E da questo punto di vista le porte della pubblica amministrazione sovracomunale si sono chiuse, dimenticando che Morimondo è un bene di tutti». I primi restauri del monastero cominciarono negli anni Ottanta, quando il Comune, con il sostegno del Parco del Ticino, acquistò il complesso dagli eredi del pittore Angelo Comolli, salvandolo dal degrado. Poi con l’intervento di Regione, Fondazione Cariplo e ministero dei Beni Culturali si arrivò a un accordo di programma da 7 milioni di euro, che portò a termine la sistemazione.

Nacquero così la Fondazione e il museo, che portano avanti la conservazione del complesso e si occupano anche di ricerca e promulgazione della cultura cistercense. Uno dei fiori all’occhiello è il progetto di ricostruzione virtuale dello scriptorium dei monaci, con la digitalizzazione di tutti i codici miniati che un tempo erano custoditi a Morimondo. «Siamo arrivati a un terzo dei codici e finora abbiamo speso 12 mila euro, ne servirebbero altrettanti» racconta don Mauro. I bandi –—regionali e non — per i progetti culturali abbondano, ma prevedono una liquidità iniziale che la Fondazione non ha, perché fin da quando è nata non ha mai ricevuto contributi.

Inoltre, occorrono fondi anche per la manutenzione ordinaria: dalle caldaie agli ascensori. «Il monastero è un insieme di architetture, ma anche di valori» dice don Mauro. Il timore è che l’abbazia diventi solo un «monumento restaurato» ma riempito di pochi contenuti. Quarantamila euro non sono poi molti. Don Mauro sogna che si muova la gente che ogni anno torna a Morimondo. «La mia speranza è che i molti cuori legati a questo luogo e ai suoi valori possano davvero palpitare insieme, per dare nuovo vigore al suo futuro».

14 marzo 2016 | 07:30

Privacy, forza Apple contro gli Stati intrusivi

Corriere della sera
di Pierluigi Battista

Perché il no del colosso digitale alle richieste dell’Fbi difende le nostre libertà



Lo Stato è un «mostro freddo», diceva Max Weber, dall’appetito insaziabile. Non vuole argini che limitino la sua onnipotenza: sono le democrazie liberali che ne contengono la smania di controllare tutto, intromettersi ovunque, ficcare il naso in ogni atomo della vita dei cittadini che reclamano il diritto inalienabile a una sfera privata sottratta ai tentacoli dello Stato. Perciò chi ha a cuore l’integrità di una sfera privata, o di ciò che resta oramai di una sfera privata già ridotta al pallido simulacro di se stessa, non può che tifare per la Apple che si rifiuta di consegnare allo Stato americano le chiavi per irrompere nella vita dei cittadini, e spiarla senza limiti.

Dicono: non è vero, gli inquirenti americani non vogliono intromettersi nella vita delle persone, non siate paranoici. Sbagliato: la forza del potere politico deve essere contenuta per evitare che dilaghi l’arbitrio, non c’entra la buona fede di chi in un momento specifico la esercita. Dicono: ma senza quelle chiavi non possiamo usare un’arma formidabile per scovare degli assassini. Sbagliato: con questo ragionamento perché non permettere la tortura per estorcere confessioni utili contro assassini reali i potenziali? O non procedere a rastrellamenti di massa, ad arresti senza mandato? Non potremmo avvalerci di strumenti efficaci per neutralizzare ladri e criminali, mafiosi e terroristi?

Dicono: allora niente intelligence per la cattura di assassini senza scrupolo. Sbagliato: i servizi segreti si chiamano segreti per un motivo preciso, hanno un campo circoscritto di azione, non pretendono di diventare legge generale. Lo Stato, poi, esibisce sempre buoni propositi e nobili intenzioni, per appagare la sua smania di controllo. Con la scusa della lotta all’evasione fiscale, sta abolendo ogni segreto sui nostri conti bancari, sui nostri movimenti al bancomat, persino sugli spiccioli. Dicono: ma se non hai niente da nascondere di cosa hai paura?

Sbagliato: il diritto alla riservatezza non è sinonimo di criminalità. E il mito dell’assoluta trasparenza è una mostruosità totalitaria, indice di una perversa mentalità autoritaria. Nel suo romanzo Il palazzo dei sogni subito censurato dalle autorità comuniste albanesi, Ismail Kadaré, che ha ben conosciuto gli orrori del totalitarismo, ha descritto uno Stato che pretendeva di controllare persino ciò che le persone vedono nel sonno. È l’aspirazione segreta di ogni Stato i cui poteri non siano temperati e arginati. Forza Apple.

PEC mail, guida agile per usarla senza spendere troppo

repubblica.it
di Pino Bruno - @pinobruno8 Febbraio 2016, 13:25

Non è vero che esistono PEC gratuite ma in compenso per averne una si spendono appena 5 euro l'anno, ovvero il costo di una sola raccomandata con ricevuta di ritorno. Ecco la Posta Elettronica Certificata delle aziende "furbette" che nascondono gli indirizzi per evitare fastidi con l'utenza.

PEC mail, guida agile per usarla senza spendere troppo
Si dice PEC e si legge Posta Elettronica Certificata. Esiste soltanto in Italia - spedire una mail certificata all'estero è completamente inutile - ma è una legge dello Stato e dunque, volenti o nolenti, dobbiamo farci i conti. Tra l'altro dal 1 luglio 2013 le comunicazioni tra imprese e Pubblica Amministrazione devono avvenire solo via PEC, e non sono più accettate le comunicazioni in forma cartacea. Va ricordato inoltre che la Posta Elettronica Certificata ha lo stesso valore legale di una raccomandata con avviso di ricevimento. Dal 2009 ogni iscritto ad un Ordine, albo o collegio professionale (ingegneri, medici, architetti, giornalisti, eccetera) ha l'obbligo di dotarsi di un indirizzo PEC. Infine, ogni Pubblica Amministrazione ha l'obbligo di indicare la PEC nella home page dei siti ufficiali, così tutti i cittadini (oltre che tutte le aziende) possono interloquire con la Posta Elettronica Certificata e risparmiare così tempo e denaro.

Non ci sono PEC gratuite ma comunque costano poco
Sgombriamo il campo dagli equivoci. Non esistono PEC gratuite. È una leggenda metropolitana o un espediente per indicizzarsi sui motori di ricerca. Fino al 18 settembre 2015 c'era la CEC-PAC, più conosciuta come la "PEC dei poveri". È stata un'invenzione dell'allora Ministro per la Pubblica Amministrazione Renato Brunetta. Una PEC a scartamento ridotto, perché funzionava soltanto se si scriveva ad una PA ma era inutilizzabile per altri usi.

Progetto fallimentare, costato svariati milioni di euro, e giustamente rottamato dall'Agenzia per l'Italia digitale (AgID). La buona notizia è che per dotarsi di un account PEC si deve spendere davvero poco, circa 5 euro l'anno. Il costo si ammortizza con una sola raccomandata A.R., per non parlare della comodità e del tempo che si risparmia per andare fisicamente all'ufficio postale, mettersi in coda, compilare il modulo...

La PEC di Aruba da 1 GB con traffico illimitato costa 5 euro l'anno (più IVA);
La PEC di Poste Italiane da 100 MB (200 invii al giorno al massimo) costa 5,5 euro l'anno (più IVA);
La PEC di Trust Technologies (Telecom Italia) da 1 GB costa 6 euro l'anno (più IVA);
La PEC Legalmail di Infocert da 5 GB costa 25 euro l'anno (più IVA).
L'elenco di tutti i gestori autorizzati di PEC è continuamente aggiornato sul sito AgID, mentre c'è un motore di ricerca delle PEC delle amministrazioni pubbliche.  

schema pec

Come funziona la PEC?
Spedire e ricevere PEC è abbastanza facile e si può fare senza problemi da desktop, notebook e dispositivi mobili. Ovviamente i messaggi hanno valore legale soltanto se mittente e destinatario sono dotati di PEC. Come funziona lo spiega l'AgID: Per certificare l'invio e la ricezione di un messaggio di PEC, il gestore di posta invia al mittente una ricevuta che costituisce prova legale dell'avvenuta spedizione del messaggio e dell'eventuale documentazione allegata.

Allo stesso modo, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna del messaggio con precisa indicazione temporale. Consideriamo due domini di PEC gestiti da 2 gestori di PEC differenti (le stesse considerazioni valgono anche se i domini di PEC afferiscono allo stesso gestore)
  • Il mittente compone il messaggio collegandosi al proprio gestore e lo predispone per l'invio
  • il gestore del mittente controlla le credenziali d'accesso del mittente e le caratteristiche formali del messaggio
  • Il gestore invia al mittente una ricevuta di accettazione con le seguenti informazioni: data e ora dell'invio, mittente, destinatario, oggetto del messaggio
  • Il messaggio viene "imbustato" in un altro messaggio, chiamato "busta di trasporto" che il gestore provvede a firmare digitalmente. Questa operazione consente di certificare ufficialmente l'invio e la consegna del messaggio
  • Il gestore PEC del destinatario riceve la "busta" e controlla la validità della firma del gestore del mittente e la validità del messaggio
  • Se tutti i controlli hanno avuto esito positivo, il gestore del destinatario invia rispettivamente una ricevuta di presa in carico al gestore del mittente
  • Il destinatario riceve dal proprio gestore il messaggio nella propria casella di posta
  • Il gestore del destinatario invia una ricevuta di avvenuta consegna alla casella del mittente
  • Il processo si conclude anche se il destinatario non ha ancora letto il messaggio di posta
coda ufficio postale

I furbetti della PEC, ecco gli indirizzi nascosti
Come dicevamo, ogni Pubblica Amministrazione – scuole, comuni, regioni, ministeri, aziende sanitarie, eccetera - ha l'obbligo di indicare il proprio indirizzo PEC sulla home page del sito ufficiale. Le cose si fanno più difficili quando si tratta di aziende che erogano servizi di pubblica utilità (telefonia, energia elettrica, gas, eccetera). Per evitare fastidi e costringere i clienti a usare il fax o la raccomandata, queste aziende "nascondono" gli indirizzi PEC nei meandri dei siti oppure non li pubblicano. Noi possiamo fornirvene alcuni (altri si possono cercare sul sito INI-PEC, Indice Nazionale degli Indirizzi di Posta Elettronica Certificata istituito dal Ministero dello Sviluppo Economico).

Alitalia: alitaliasai.pec@gruppo.alitalia.it
TIM: telecomitalia@pec.telecomitalia.it
H3G-3 Italia:servizioclienti133@pec.h3g.it
Vodafone: vodafoneomnitel@pocert.vodafone.it
Vodafone: vodafonegestioni@pocert.vodafone.it
Vodafone: vst@pocert.vodafone.it
Vodafone: vodafone.global@legalmail.it
Fastweb: fastwebspa@legalmail.it
Tiscali: tiscali@legalmail.it
Wind: windtelecomunicazionispa@mailcert.it
TeleTu: tele.tu@pocert.vodafone.it
Enel: enelenergia@pec.enel.it
Eni Gas&Power: gasandpower.colau@pec.eni.it
Sky Italia: skyitalia@pec.skytv.it
Rai-Tv: raispa@postacertificata.rai.it
Rai-Tv: cp22.sat@postacertificata.rai.it (suggerito dal lettore Ocean62)
Mediaset Premium: direzione.affarisocietari@rti.postecertificate.it
Poste Italiane: poste@pec.posteitaliane.it
Trenitalia: segreteriacdati@cert.trenitalia.it
Carta Sì: cartasi@pec.gruppo.icbpi.it

È un elenco parziale che può crescere con il vostro aiuto. Scriveteci a news@tomshw.it e lo aggiorneremo.