Il 31 Marzo si celebra il “World Backup Day”

Scritto da Celeste Linardi on . Postato in Articoli, Uncategorized

Una giornata istituita con l’obiettivo di sensibilizzare le persone sulla sicurezza e la cura dei propri dati.

Il backup, infatti, è una “procedura con la quale si realizza una copia di sicurezza di un certo insieme di dati”.

Il tema della protezione dei dati sta diventando sempre più importante in questi anni, perché in un’epoca di digitalizzazione e dematerializzazione come quella che stiamo vivendo, tutti i dati, foto e documenti di qualsiasi tipo non sono più disponibili su carta, ma su pc, smartphone, tablet e ogni altro dispositivo dotato di software.

Dispositivi che, tutti insieme, raccolgono ogni giorno milioni di dati sugli utenti e devono essere messi in sicurezza, per evitare che vengano perduti senza possibilità di recupero.

Quando i documenti erano cartacei era buona norma fare una copia in modo da averne una di riserva in caso di incidenti. Con il passaggio al digitale questa premura si è persa. Sono infatti poche le persone che si preoccupano di effettuare backup una tantum dei propri dati, ancora di meno sono quelli che lo fanno regolarmente.

Senza salvataggio e archiviazione dei dati, per esempio, basta perdere un cellulare e tutte le foto e i video raccolti col tempo sono persi per sempre.

 La giornata mondiale del backup nasce con l’intento di rimediare a questa mancanza di coscienza verso un tema così delicato. Vediamo di cosa si tratta.

Il backup è una procedura che mette in sicurezza i dati presenti su pc, smartphone e qualsiasi altro dispositivo attraverso la duplicazione di queste informazioni su supporti esterni o Cloud. Così, in caso di malfunzionamenti, guasti o episodi di cybercrime è possibile recuperare tutto ciò che si è perso.

Utilizzare un sistema di backup frequente dei dati è un passaggio fondamentale per una buona gestione aziendale. Per le aziende infatti perdere i dati rappresenta un danno d’immagine, ma anche economico.Nel settore della sicurezza fisica, è infatti impensabile realizzare un impianto (controllo accessi o videosorveglianza) senza aver prima considerato il modo in cui i dati vengono raccolti, trattati e archiviati.

Photographers desktop workspace external backup disk hard drive connected to laptop computer transfer photos to SD cards
cyberg censura

Cyber censura

Scritto da gaetano on . Postato in News, Uncategorized

 La prima giornata mondiale della lotta contro la Cyber Censura risale al 12 marzo del 2008 e la cui ideazione si deve all’organizzazione non governativa “Reporter Senza Frontiere”, con sede a Parigi. Ma che cos’è la “cyber censura”? La censura on line altro non è che il controllo esercitato da parte di alcuni governi sulla rete internet, talvolta talmente stringente tanto da portare al blocco totale delle informazioni e comunicazioni in rete. Le tecniche utilizzate per controllare le notizie sono diverse: dal filtraggio dei dati, al blocco dell’URL (con relativa comparsa ingannevole della dicitura “error 404 not found” per trarre in inganno i naviganti della rete) alla creazione di “liste nere” su cui i cittadini devono essere tenuti all’oscuro. In merito alla questione si scatenano vivaci dibattiti in perenne evoluzione. In molti approvano le misure cautelative di controllo delle informazioni per garantire un clima di sicurezza e preservare le identità delle nazioni, ma sempre più forti sono le proteste di chi non si arrende a veder imbavagliata la libertà di espressione. Per noi occidentali navigare in rete, avere il libero accesso alle informazioni, ai contenuti, alle comunicazioni è la normalità, ma la verità è che così non è per buona parte degli altri paesi del mondo, soprattutto quelli medio-orientali. Ma qual è lo scopo di tutto questo? Tra i paesi maggiormente repressivi troviamo ad esempio:  La Corea del Nord, la Cina, il Vietnam dove se la giocano motivazioni politiche, religiose o semplicemente il timore che il popolo sbirciando dalla finestra e ficcando il naso nel modo di essere degli altri Paesi, così curiosando nella loro cultura, possa invogliarsi al loro stile di vita e reclamare libertà negate. Va detto che, con dati per nulla incoraggianti, a seguire i menzionati Paesi è la Russia, soprattutto con le sue restrizioni sui canali e siti web dedicati alla politica. Del resto, anche Paesi come il Regno Unito e gli USA registrano livelli di cyber censura discutibili, sebbene con indici decisamente più bassi. Va ricordato che, proprio in questa giornata mondiale dedicata alla lotta contro la censura informatica, “Reporter Senza Frontiere” conferisce un premio, denominato “Netizen Prize”, a chi si è particolarmente distinto in questa lotta volta essenzialmente alla difesa della libertà di espressione in rete.

Intelligenza Artificiale nei Call center e contact center

Scritto da gaetano on . Postato in Articoli, Auto risponditore - IVR, Callcenter, Centralini IP/PBX, News, Pillole di IA, Telefonia, Uncategorized

Un contact center dispone di una grande quantità di preziosi dati sui clienti, che i supervisori e i responsabili del controllo qualità possono utilizzare per comprendere facilmente il sentiment, le tendenze e i rischi di conformità delle conversazioni con i clienti.

Queste informazioni consentono alle aziende di formare efficacemente gli operatori telefonici, replicare interazioni di successo e identificare importanti feedback dei clienti.

Detto questo, molte aziende trovano difficile rilevare rapidamente i problemi relativi all’esperienza del cliente.
Fornire feedback agli agenti e ai supervisori del servizio clienti diventa difficile a causa della velocità e della precisione necessarie per analizzare le informazioni pertinenti da enormi quantitativi di dati.

Grazie alla nostra soluzione di Artificial Intelligence “Sentiment Analysis Customer Calls” si risolvono queste sfide fornendo un’esperienza di analisi pronta all’uso.

La nostra soluzione rileva inoltre i problemi dei clienti, le interruzioni e i tempi di inattività e classifica le conversazioni dei clienti in base ai criteri specificati.

Tutto questo e molto altro nelle nostre soluzioni customizzate ed integrate con Vicidial e GoAutodial.

Per maggiori informazioni non esitare a contattarci.

Puoi scriverci cliccando sul pulsante in basso a destra “Assistenza” oppure
compilando il form qui

Linux – I comandi principali

Scritto da Salvatore Guaglianone on . Postato in News, Uncategorized

 

Perchè Linux?

Sapete che Linux è il sistema operativo più utilizzato nei server e che circa il 90% di Internet è gestito da server Linux?
Questo perché Linux è veloce, sicuro e soprattutto, a differenza dei server Windows, è totalmente gratuito e open source.
Linux è usabile sia con diverse interfacce grafiche (GUI) o per i professionisti del settore tramite riga di comando: shell o terminale.

Ma vediamo subito i principali comandi che rappresentano il pane quotidiano per quelli che come noi lavorano giorno e notti sui server:

Gestione dischi e supporti magnetici

Unix non consente la gestione dei dischi come DOS; i dischi vanno prima “montati” (montati in senso logico) in una directory, quindi si possono usare accedendo alla directory sulla quale sono stati montati, prima di rimuoverli vanno “smontati”.

Montare: mount -t file_system dispositivo directory_montaggio
Smontare: umount directory_montaggio

Purtroppo solo root e pochi altri possono montare i dischi.

DOVE:
Le directory di montaggio: /cdrom/floppy/mnt (la barra / indica che devono essere subdir della radice); se non le avete createle con il comando mkdir.

I dispositivi sono:

/dev/fd0 il floppy A:
/dev/fd0u11440 il floppy A: con l’indicazione del formato (al posto di “u” vi puo’ essere “H”)
/dev/hda prima unita’ master IDE/EIDE
/dev/hda1 prima partizione della prima unita’ master (di solito C:)
/dev/hda2 seconda partizione della prima unita’ master
/dev/hdb prima unita’ slave (di solito il cdrom)
/dev/hdb1 prima partizione della prima unita’ slave
/dev/hdc seconda unita’ master (di solito un eventuale secondo HD)
/dev/hdc1 prima partizione della seconda unita’ master
/dev/hdd seconda unita’ slave IDE/EIDE
/dev/hdd1 prima partizione della seconda unita’ slave IDE/EIDE
/dev/sda prima unita’ SCSI
/dev/sda1 prima partizione prima unita’ SCSI
/dev/lp0 prima porta parallela (di solito la stampante)
/dev/lp1 seconda porta parallela
/dev/cua0 prima porta seriale in output
/dev/cua1 seconda porta seriale (di solito un eventuale modem) in output
/dev/ttyS0 prima porta seriale (di solito il mouse) in input
/dev/ttyS1 seconda porta seriale in input
/dev/tty1 prima console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F1]
/dev/tty2 seconda console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F2]
/dev/tty3 terza console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F3]
/dev/tty4 quarta console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F4]
/dev/null il device nullo

I file system: msdos, minix, ext2, vfat.

Spesso può non essere necessario indicare il tipo di filesytem in quanto il sistema è in grado di riconoscerlo da solo. In realtà fa uso dei file system indicati nel file di configurazione /etc/fstab.

mount -t vfat /dev/hda1 /mnt se avete sulla prima partizione Win95-FAT16, monta il file system nella directory /mnt
mount /dev/hdb /cdrom monta il cdrom nella directory cdrom
mount /dev/fd0 /floppy monta il floppy A: in /floppy
umount /cdrom smonta il cdrom
df spazio su disco

 

Gestione files e directory

ls mostra il contenuto della directory corrente
ls | more mostra il contenuto della directory corrente mettendo le pause di fine pagina
ls -a mostra il contenuto della directory corrente compresi i files nascosti
ls -l mostra il contenuto della directory corrente con altre informazioni
ls -F mostra il contenuto della directory corrente con i simboli indicanti il tipo di file o dir
ls dir[1234] corrisponde a “ls dir1 dir2 dir3 dir4”
ls dir* mostra il contenuto di tutte le directory che iniziano con la parola dir
mkdir dir crea la directory di nome dir
mkdir /dir crea la directory di nome dir sulla directory principale (radice)
pwd comunica quale sia la dir corrente (print working directory)
file dir mostra il contenuto della directory corrente e ne specifica il tipo di files
du dir mostra lo spazio su dir
tree dir mostra il contenuto della directory corrente in modo organizzato
rm -r dir rimuove la directory dir
rmdir dir rimuove la directory dir se e’ vuota
touch file crea il file di nome “file”
rm file cancella il file
cat file mostra il contenuto di un file
more file mostra il contenuto di un file
less file mostra il contenuto di un file
cp file1 dir copia file1 nella directory dir
cp file1 file2 copia file1 in file2
cp file1 /dir* copia file1 nelle directory, a partire dalla radice, che iniziano con il nome dir
mv file1 file2 muove file1 in file2 (puo’ essere usato per rinominare)
mv file1 dir muove file1 nella directory dir
echo file* mostra tutti i files che iniziano con il nome file
cat file1 file2 > file3 concatena file1 e file2 e li copia in file3
chmod +r file aggiunge il permesso in lettura al file (altri valori w x)
chmod -r file toglie il permesso in lettura al file (altri valori w x)
find /dir -name file -print cerca il file di nome file a partire dalla directory dir
find /dir -name \*file -print cerca i file che terminano con la parola file a partire dalla directory dir
grep parola /dir cerca in tutti i file della directory dir (collocata nella radice) la parola parola

 

 

Processi & Multitasking

comando & manda in esecuzione multitasking il comando “comando”
ps comunica la lista dei processi attivi e i loro identificativi
ps f comunica la lista dei processi attivi e la loro dipendenza
pstree comunica la lista dei processi attivi e la loro dipendenza
kill 100 termina il processo numero 100
lprm clear 2 termina il job in stampa numero 2
lprm all termina tutti i job in stampa
lpstat mostra i job in stampa

 

Comandi per la gestione di periferiche

lpr -Pascii file stampa su stampante ascii file

 

Comandi di archiviazione

tar zxfv file.tgz -C dir decomprime il file nella directory dir
gunzip file.gz decomprime file
convert … passa da un formato grafico all’altro

 


Comandi essenziali per l’amministratore di sistema e l’utente

whoami comunica l’username con il quale siete entrati
logname comunica chi siete
passwd user cambia la password dell’utente user
users comunica gli utenti collegati
quota comunica lo spazio su HD
umask -s comunica la maschera dei permessi di default
umask 077 toglie tutti i permessi di default nella creazione di un file

 


File & Comandi di configurazione

gpm setta il mouse
xf86config configura X11k
SuperProbe trova il clock della scheda video
XF86Setup interfaccia X11 per configurare X11
nntp setta il server News
Smailconfig setta il server mail

 


Date

Date comunica la data e ora corrente
   

 

Google+