Se sei un programmatore e sviluppi nei linguaggi più conosciuti probabilmente conoscerai già questi editor, ma se ti stai avvicinando al mondo della programmazione o semplicemente, nonostante una lunga esperienza sul campo, qualcuno di questi ti era sfuggito, ecco un elenco di quelli che secondo me sono alcuni dei migliori editor di codice. l’elenco non è in ordine di preferenza ma semplicemente randomico.
1 – PyCharm da JetBrains Utilizza un sistema multipiattaforma supporta quindi più linguaggi, come ad esempio Python, SQL e Ruby on Rails. Da qui è possibile scaricare un versione di prova utilizzabile per 30 giorni, ed infine c’è da dire che è un ottimo editor anche se utilizza parecchie risorse hardware.
2 – VIM Ottimo editor di testo compatibile con moltissimi sistemi ed utilizzato prevalentemente dai web designer. VIM è un editor di codice completamente gratuito, supportato da una community che richiede offerte su base volontaria.
3 – Visual Studio Code Questo ottimo editor di codice è open-source e gratuito, opera su diversi sistemi operativi, Windows x64, macOS e Linux x64. Supporta diversi linguaggi di programmazione e ha diverse funzionalità di base molto utili, come il completamento automatico e la evidenziazione/correzione della sintassi.
4 – Testo sublime Un editor che utilizza poche risorse hardware, è dotato di una interfaccia grafica molto semplice ma estremamente efficace e lavora con i principali sistemi operativi, Windows, Mac OSX e Linux. A seconda del tipo di impiego può essere utilizzato gratuitamente e comunque il costo delle licenze non è troppo oneroso.
5 – Notepad++ Uno dei mie preferiti, è completamente gratuito ed utilizza pochissime risorse hardware, oltre ai classici strumenti, c’è da dire che è ricchissimo di funzionalità ed inoltre consente di gestire più documenti in un unico spazio. L’interfaccia forse è un pochino vintage ed inoltre non essendo dotato di terminale non è possibile eseguire e testare il codice.
6 – Apache NetBeans Questo editor è dotato di un supporto multipiattaforma, è completamente gratuito e grazie alla comunità open source che lo supporta, qualora fosse necessario, è possibile interagire ed avere supporto direttamente dalla comunità. Per progetti di grandi dimensioni è necessario disporre di un quantitativo di risorse hardware adeguate.
Se operate nel campo della cybersecurity oppure siete appassionati di sicurezza IT, non potete non conoscere il Clusit, L’associazione Italiana per la Sicurezza Informatica
In quest post vorrei segnalare un paio di punti per cui il CLUSIT è estremamente utile. Il primo riguarda le segnalazioni, iscrivendovi alla newsletter del CLUSIT riceverete con cadenza mensile informazioni sulle attività svolte dal CLUSIT, l’aggiornamento del calendario degli Eventi di Sicurezza Informatica (workshop, seminari, convegni, corsi e manifestazioni) e le informazioni sulle leggi, i fatti e gli avvenimenti di Sicurezza Informatica. molto utile per chi è interessato ad essere sempre aggiornato sull’argomento, è infatti sufficiente iscriversi alla newsletter per ricevere tutte le segnalazioni di incidenti via email.
Il secondo punto, molto importante, riguarda invece i documenti e manuali che il Clusit mette a disposizione gratuitamente, per privati, appassionati e soprattutto aziende. A seguire i link:
Rapporti e Pubblicazioni Clusit: https://clusit.it/pubblicazioni/
Manuali dalla community: https://c4s.clusit.it/
Al via la distribuzione da parte di Microsoft dell’aggiornamento a Windows 11 24H2, ovviamente soltanto per i sistemi che prevedono i corretti requisiti. Come già accaduto per alcuni rilasci precedenti Microsoft, il rollout avverrà gradualmente.
In questi giorni (25 / 27 Settembre) dalle OGR (Officine Grandi Riparazioni) di Torino la Conference Tech più importante d’Italia. L’evento ovviamente al momento in cui scrivo è sold-out e non è possibile quindi registrarsi, a seguire il link al programma per le giornate dell’evento: Agenda gli Speakers e alcuni Download disponibili.
A causa di una lunga controversia con il nostro fisco, iniziata nel 2011, che chiede alla nota azienda 141 milioni di euro di mancate imposte versate, sanzioni ed interessi compresi, Groupon ha deciso di lasciare il mercato italiano e di chiudere la sede di Milano entro la fine del 2024, lascerà anche 33 dipendenti senza lavoro.
Diverse novità rilasciate con watchOS 11 tra cui la possibilità di comandare il vostro TV direttamento dallo smartwatch, da considerare che alcune funzionalità per comandare un TV erano già presenti anche nella versione precedente, era infatti possibile utilizzare l’orologio come telecomando anche se con funzionalità limitate, quali: la riproduzione, la messa in pausa dei video e la navigazione nei vari menu. Ora grazie al nuovo aggiornamento sarà possibile sostituire completamente un telecomando TV. Riguardo le altre novità vi rimando direttamente al manuale utente sul sito di Apple : Manuale utente di Apple Watch
Una considerazione che mi sento di fare sui nuovi IPhone 16 presentati oggi è che a mio parere non presentano novità sostanziali, sono rimasto quindi un pò deluso, mi aspettavo molto di più dal nuovo modello considerando anche che la più grande novità, l’AI non è ancora presente. Suggerisco, se siete possessori di un modello precedente, almeno dal 12 Pro Max in poi, di soprassedere all’acquisto, a meno che non siate dei veri cultori, viste le poche innovazioni non credo infatti sia giustificato un passaggio al 16. Il modello standard dell’IPhone 16 ha un display da 6,1 pollici mentre il Plus da 6,7. Sono entrambi provvisti di nuove videocamere verticali, la maggiore da 48 megapixel e del nuovo microchip A48, aggiornato e più performante del vecchio modello. Per quanto riguarda le fotocamere sono manovrabili dal nuovo tasto laterale “azione programmabile”. La principale novità, l’Apple Intelligence, non è al momento disponibile, e lo sarà solo con il prossimo aggiornamento di IOS, 18.1, ma comunque non per il nostro paese, verrà rilasciata solo per gli Stati Uniti, mentre in Europa lo sarà in seguito e al momento però l’Italiano non figura tra le opzioni, l’Italia sarà messa in coda agli aggiornamenti europei.
Confermati anche i rumors della vigilia per i nuovi iPhone 16 Pro e iPhone 16 Pro Max, display leggermente più grandi: 6,3 e 6,9 pollici, cornice ultrasottile e titanio di grado 5 che dovrebbe garantire maggiore resistenza agli urti e ai graffi. La fotocamera è da 48 megapixel sia nel sensore principale che nell’ultragrandangolo, lo zoom ottico è di 5x, il microchip è un Apple A18 leggermente migliorato nelle performance rispetto al precedente. I prezzi rimangono gli stessi dell’IPhone 15, 1239 euro per iPhone 16 Pro e 1489 euro per iPhone 16 Pro Max.
Il nuovo Laptop di Honor, il Magicbook Art 14 Snapdragon Edition.
Tra le novità presentate al salone dell’elettronica di consumo e degli elettrodomestici di Berlino, IFA 2024 dal 6 al 10 settembre, che proprio quest’anno celebra il 100° anniversario, ho notato questo piccolo gioiellino di Honor, il Laptop Magicbook Art 14 Snapdragon Edition. Si tratta praticamente di un laptop ultraportatile dalle dimensioni scelte con estrema cura, lo spessore è di poco più di un cm, mentre il peso è soltanto di circa 1 kg. Il display è FullView da 14,6” quasi senza bordi e con una risoluzione pari a 3,1K soprattutto è a tecnologia Oled. Il processore appunto è uno Snapdragon e la memoria, a scelta, può essere di 16 o 32 GB mentre l’unita disco è da 1 TB. La scocca è completamente in alluminio e la tastiera in titanio, da segnalare che è dotato di una webcam magnetica che si aggancia e sgancia a seconda delle esigenze. Il prezzo non è ancora noto ma credo verrà comunicato nei prossimi giorni, insomma da quel che ho avuto modo di vedere on line, un vero gioiello. Honor Magic Book Art Snapdragon
In questo post, dedicato alla Cybersecurity, vorrei suggerire alcune macro regole basilari da tenere in sempre in considerazione, come base di partenza, se si vuole affrontare e gestire seriamente il problema della sicurezza IT. A seguire un elenco di regole, non in ordine di importanza perchè lo sono tutte:
1. Uso di Password Sicure
- Utilizzare password complesse, che includano lettere maiuscole e minuscole, numeri e simboli.
- Cambiare le password regolarmente.
- Non utilizzare la stessa password per più account.
- Attivare l’autenticazione a due fattori (2FA) dove possibile.
2. Aggiornamenti e Patch
- Mantenere aggiornati sistemi operativi, software e applicazioni.
- Applicare prontamente le patch di sicurezza fornite dai vendor.
3. Antivirus e Antimalware
- Utilizzare software antivirus e antimalware affidabili e mantenerli aggiornati.
- Effettuare scansioni regolari del sistema.
4. Backup dei Dati
- Eseguire regolarmente il backup dei dati critici.
- Conservare i backup in una posizione sicura e separata dal sistema principale.
5. Consapevolezza e Formazione
- Educare gli utenti sulla cybersecurity e sulle minacce comuni come phishing e social engineering.
- Promuovere una cultura della sicurezza all’interno dell’organizzazione.
6. Controllo degli Accessi
- Implementare controlli di accesso basati sul principio del minimo privilegio.
- Limitare l’accesso ai dati e alle risorse necessarie per il lavoro di ciascun utente.
7. Sicurezza della Rete
- Utilizzare firewall e sistemi di rilevamento delle intrusioni.
- Proteggere le reti Wi-Fi con crittografia WPA3 e password sicure.
8. Navigazione Sicura
- Evitare di cliccare su link sospetti o di aprire allegati da mittenti sconosciuti.
- Utilizzare browser sicuri e attivi strumenti di protezione.
9. Crittografia
- Crittografare i dati sensibili sia in transito che a riposo.
- Utilizzare VPN (Virtual Private Network) su reti non sicure.
10. Politiche di Sicurezza
- Stabilire e mantenere politiche di sicurezza informatica chiare.
- Eseguire revisioni regolari delle politiche e delle procedure di sicurezza.
11. Risposta agli Incidenti
- Avere un piano di risposta agli incidenti ben definito.
- Testare regolarmente il piano e formare il personale su come reagire in caso di un attacco.
12. Monitoraggio e Audit
- Monitorare regolarmente i sistemi per attività sospette.
- Eseguire audit di sicurezza periodici per identificare vulnerabilità.
13. Dispositivi Mobili e BYOD
- Implementare politiche di sicurezza per dispositivi mobili e per l’uso di dispositivi personali sul posto di lavoro.
- Proteggere i dispositivi mobili con password e crittografia.
14. Protezioni Fisiche
- Garantire la sicurezza fisica dei server e dei dispositivi di rete.
- Utilizzare chiavi di accesso, carte d’identità e sistemi di sorveglianza quando necessario.
In conclusione
Progettare, Sviluppare, Adottare e Manutenere queste regole e pratiche aiuta a costruire una solida difesa contro le minacce informatiche. La cybersecurity è un processo continuo e richiede un impegno ed un’attenzione costante.
Oggi alcuni suggerimenti dedicati alla Business Continuity, in questo post alcune macro regole basilari da tenere in in considerazione per iniziare ad affrontare e gestire seriamente la tematica. Ma di che parliamo quando parliamo di Business Continuity?
La Business Continuity (continuità operativa) è un approccio strategico e pratico per garantire che un’organizzazione possa continuare a operare durante e dopo un evento significativo che potrebbe interrompere le sue normali operazioni. Ecco alcune delle principali regole da seguire:
- Analisi dei rischi: Identificare e valutare i potenziali rischi e le minacce che potrebbero colpire l’organizzazione, come disastri naturali, attacchi informatici, guasti tecnologici e interruzioni della supply chain.
- Valutazione dell’impatto: Determinare l’impatto potenziale di ciascun rischio sulle operazioni aziendali. Questo include valutare i costi associati all’interruzione e identificare le funzioni critiche che devono essere mantenute.
- Pianificazione: Sviluppare un piano di continuità operativa che delinei le procedure e i protocolli da seguire in caso di emergenza. Questo piano dovrebbe includere:
- Obiettivi di ripristino
- Ruoli e responsabilità
- Procedure di comunicazione
- Strategie per la protezione delle risorse critiche
- Formazione e sensibilizzazione: Formare il personale sui protocolli di business continuity e creare consapevolezza sull’importanza della continuità operativa. È fondamentale che tutti i dipendenti sappiano cosa fare in caso di emergenza.
- Test e esercitazioni: Effettuare test regolari e simulazioni per verificare l’efficacia del piano di continuità. Questo aiuta a identificare eventuali lacune o aree di miglioramento.
- Aggiornamento del piano: Rivedere e aggiornare regolarmente il piano di continuità operativa per riflettere i cambiamenti nell’organizzazione, nei processi e nei rischi. Events significativi o cambiamenti nelle operazioni aziendali possono richiedere aggiornamenti al piano.
- Sistemi di backup e recupero: Implementare soluzioni di backup per i dati e le informazioni critiche, nonché piani di recupero che garantiscano che il sistema IT possa essere ripristinato rapidamente.
- Collaborazione con fornitori e partner: Garantire che i fornitori e i partner commerciali abbiano anch’essi piani di continuità per minimizzare l’impatto di eventuali interruzioni lungo la catena di fornitura.
- Comunicazione: Stabilire canali di comunicazione chiari e protocolli da seguire durante un’emergenza, sia per i dipendenti che per i clienti e gli stakeholder.
- Monitoraggio continuo: Monitorare costantemente il contesto esterno e interno per identificare nuovi rischi e opportunità che potrebbero influenzare la continuità operativa.
Seguendo ed ovviamente implementando in maniera efficace queste regole, le organizzazioni possono assicurarsi di essere pronte a gestire e superare le interruzioni in modo efficace, garantendo la continuità delle operazioni e la protezione degli interessi aziendali e dei clienti.
I Google leaks sono circa 2500 documenti interni trafugati da Big G e resi pubblici.
Sembra stia scoppiando una grossa bolla sui circa 2.500 documenti trafugati e finiti online nei giorni scorsi, anche perchè si tratta di documenti segreti di Google tanto segreti da contenere particolari dettagli tecnici e addirittura la formula segreta e vincente del motore di ricerca della società di Mountain View, praticamente come funziona il Google Ranking, l’algoritmo che stabilisce se un determinato sito Web possa avere piena visibilità in rete, quindi grande successo, oppure finire nel dimenticatoio. L’azienda in queste ore ha confermato che i documenti riservati circolati nei giorni scorsi su uno dei più grandi segreti del Web sono autentici, ma ha anche dichiarato che si tratta di materiale non più attuale.
Secondo “Erfan Azimi”, un informatico statunitense esperto SEO (search engine optimization), l’azienda potrebbe aver mentito sui propri algoritmi, dichiarando alcuni criteri e applicandone altri, l’azienda di Mountain View invece suggerisce di non cadere in interpretazioni sbagliate, in quanto i documenti svelati sono particolarmente tecnici e interpretabili solo da personale molto esperto.
Rapido promemoria per ricordare a tutti i professionisti con regime forfettario e ricavi annui al di sotto della soglia di 25K, che dal 1° di gennaio p.v. sarà obbligatoro passare anche per loro alla fatturazione elettronica, ricordando che fino ad oggi era soltanto una scelta facoltativa. Diventa pertanto prescrizione normativa l’utilizzo dello strumento elettronico quindi non ci saranno più Partite IVA che potranno ritenersi escluse. Diversi sono i siti che offrono il servizio gratuitamente oppure a fronte di pochi euro mensili, personalmente consiglio l’utilizzo dei servizi dell’agenzia delle entrate, sono gratuiti e funzionano egregiamente: Servizi gratuiti per predisporre, inviare, conservare e consultare le fatture elettroniche.
Oramai vengono sempre più utilizzati i servizi di email temporanea e i motivi possono essere diversi: Magari non volete dare il vostro indirizzo email per ogni registrazione che fate, rischiando di essere poi invasi dallo spam, oppure avete bisogno di registrarvi su un sito che pensate di usare temporaneamente e non volete lasciargli la vostra email, o ancora siete giustamente preoccupati per la vostra privacy e non sapete che utilizzo possa fare il tal sito del vostro indirizzo e così via. Bene, adesso il suggerimento sarà quello di trovare un sito che ci permetterà di usare una casella di posta temporanea e tutto questo si sapeva già direte voi, qual è la novità? A questo punto posso dire che la risposta è NI, perchè è vero che il suggerimento è quello, ma è anche vero che il servizio che vi vado a suggeire, a differenza degli altri, vi consentirà di scegliere anche il nome della casella postale, e quando dico il nome non dico solo il prefisso ma quello completo, quello sia prima che dopo la @. Sarà quindi possibile creare delle caselle temporanee con indirizzo Gmail, e come avrete già intuito il grande vantaggio sarà quello di non vedersi rifiutata l’iscrizione perchè il sistema riconosce che state utilizzzando una email temporanea, tutti i sistemi hanno una black list che viene costantemente aggiornata. L’iscrizione pertanto andrà tranquillamente a buon fine perchè la vostra email temporanea risulterà genuina e non temporanea avendo come suffisso Gmail.
A seguire alcuni delle principali caratteristiche:
- Cosa non da poco è completamente gratuito;
- L’utilizzo è molto semplice e veloce;
- Lo strumento vi consentirà di aprire una mail Gmail temporanea e soprattutto credibile;
- Sarà possibile scegliere quale nome Gmail utilizzare;
- Da tener presente che l’indirizzo, le mail e la casella Gmail vengono cancellati dopo un massimo di 24 ore oppure dieci minuti, la durata la scegliete voi. Ovviamente sarà possibile andare a ricreare lo stesso indirizzo anche a distanza di tempo, ogni qual volta occorrerà.
Provare per credere, eccovi l’indizzo: Emailnator