<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-6605273602872206427</id><updated>2024-11-06T03:49:44.065+01:00</updated><category term="Computer"/><category term="Tutorial"/><category term="Smartphone"/><category term="Chiacchiere da salotto"/><category term="Sicurezza"/><category term="Giochi"/><title type='text'>Tecno Salotto</title><subtitle type='html'>La tecnologia alla portata di tutti</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>19</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-5802992735526975235</id><published>2017-05-19T17:07:00.000+02:00</published><updated>2018-11-10T14:06:31.291+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Sicurezza"/><title type='text'>Protezione esecuzione programmi, cos&#39;è e a cosa serve</title><content type='html'>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiEO_kBqRIIoIDsEXGBEh6ObQUBrvXbAoYDDbXZU42kVRgPUsbWZjArWG_9Fq30e-ijDWaHY8WHtaqRyAcXBbOiTA9OC5F2o8hHW3D9W5Mjhgq0oosWSaXzxUGCmASeomNaOSKc7KWwVqC/s1600/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiEO_kBqRIIoIDsEXGBEh6ObQUBrvXbAoYDDbXZU42kVRgPUsbWZjArWG_9Fq30e-ijDWaHY8WHtaqRyAcXBbOiTA9OC5F2o8hHW3D9W5Mjhgq0oosWSaXzxUGCmASeomNaOSKc7KWwVqC/s320/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;La &quot;Protezione esecuzione programmi&quot; è una funzionalità presente nel sistema operativo Microsoft Windows, che consente di aumentare la protezione da virus ed altri rischi (per conoscere tutti i pericoli ai quali sono esposti i nostri dispositivi consulta l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Minacce-informatiche-disamina-e-classificazione.html&quot; target=&quot;_blank&quot;&gt;Minacce informatiche, disamina e classificazione&lt;/a&gt;&quot;).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento alla versione disponibile, nell&#39;ultimo rilascio del sistema operativo in cui è integrato, al momento della sua stesura (Windows 10.0.14393).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Che cos&#39;è la protezione esecuzione programmi&lt;/span&gt;&lt;/h2&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Questa funzionalità è stata introdotta a partire da Windows XP Service Pack 2 ed è stata mantenuta in tutte le versioni successive. Essa è un insieme di tecnologie hardware e software che consente di effettuare verifiche aggiuntive sulla memoria RAM utilizzata dai processi, con l&#39;obiettivo di impedire l&#39;esecuzione di codice dannoso nel sistema.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;Grazie al suo utilizzo possiamo ottenere un grande vantaggio: ossia impedire l&#39;esecuzione di codice dalle pagine di dati. Generalmente quest&#39;ultimo non viene eseguito dall&#39;heap e dallo stack predefiniti.&lt;br /&gt;La &quot;Protezione esecuzione programmi&quot;, dunque, può essere applicata sia all&#39;hardware che al software portando i seguenti vantaggi:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul style=&quot;text-align: justify;&quot;&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Applicata&amp;nbsp;all&#39;hardware:&lt;/b&gt; ci permette di rilevare il codice in esecuzione da questi percorsi e viene generata un&#39;eccezione al momento dell&#39;esecuzione.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Applicata al software:&lt;/b&gt; può impedire a codice dannoso di trarre vantaggio dai meccanismi di gestione delle eccezioni di Windows.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Andiamo a vedere nel dettaglio questi due metodi di applicazione:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Protezione esecuzione programmi applicata all&#39;hardware&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Essa viene applicata, nello specifico, all&#39;hardware del nostro processore. Il suo operato consiste nel contrassegnare la memoria RAM del computer con un attributo che indichi che non deve essere eseguito codice da essa. La &quot;Protezione esecuzione programmi&quot; funziona in base alla pagina di memoria virtuale (in Windows conosciuta come &quot;file di Paging&quot;, in sistemi unix-like come &quot;swap&quot;; essa è un&#39;estensione della RAM, tramite il disco rigido, utile qualora la memoria non dovesse essere sufficiente) ed agisce cambiando, in genere, un bit nella voce PTE (Page Table Entry) per contrassegnare la pagina di memoria.&lt;br /&gt;&lt;br /&gt;Quindi quando applicata all&#39;hardware, questa tecnologia, va a contrassegnare tutti i percorsi di memoria di un processo come &quot;non eseguibili&quot;, a meno che un percorso non contenga esplicitamente codice eseguibile.&lt;br /&gt;In questo modo potremo difenderci da alcune tipologie di attacchi che tentano di inserire del codice e di eseguirlo da percorsi di memoria &quot;non eseguibili&quot;. La funzionalità Protezione esecuzione programmi consente di impedire queste offensive intercettandole e generando un&#39;eccezione.&lt;br /&gt;&lt;br /&gt;La modalità di implementazione della &quot;Protezione esecuzione programmi&quot; nell&#39;hardware e il modo in cui viene contrassegnata la pagina di memoria virtuale sono determinati dall&#39;architettura del processore. Tuttavia i processori che supportano la funzionalità Protezione esecuzione programmi applicata all&#39;hardware possono generare un&#39;eccezione quando il codice viene eseguito da una pagina contrassegnata da un insieme di attributi appropriato.&lt;br /&gt;&lt;br /&gt;AMD (Advanced Micro Devices) e Intel hanno definito e reso disponibili architetture compatibili con Windows e con la funzionalità Protezione esecuzione programmi. &lt;br /&gt;&lt;br /&gt;A partire da Windows XP SP2 la versione a 32 bit di Windows utilizza uno dei seguenti elementi: &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul style=&quot;text-align: justify;&quot;&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;La funzionalità del processore di protezione della pagina che impedisce l&#39;esecuzione (NX, No Execute) definita da AMD.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;La funzionalità del bit di disattivazione dell&#39;esecuzione (XD, Execute Disable Bit) definito da Intel.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per utilizzare queste funzionalità del processore, quest&#39;ultimo deve essere in esecuzione in modalità PAE (Physical Address Extension). Tuttavia in Windows la modalità PAE è attivata automaticamente per supportare la funzionalità &quot;Protezione esecuzione programmi&quot;, quindi gli utenti non devono attivare separatamente la modalità PAE mediante l&#39;opzione di avvio /PAE (Per vedere come attivare la funzionalità &quot;Protezione esecuzione programmi&quot; leggi il capitolo &quot;CONFIGURARE LA PROTEZIONE ESECUZIONE PROGRAMMI&quot;).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; Poiché i kernel a 64 bit supportano la modalità AWE (Address Windowing Extensions), non esiste un kernel PAE separato nelle versioni a 64 bit di Windows.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Protezione esecuzione programmi applicata al software&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
Se applicata al software essa consente di effettuare delle verifiche progettate per bloccare codice dannoso che sfrutta i meccanismi di gestione delle eccezioni di Windows.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;La &quot;Protezione esecuzione programmi&quot; applicata al software può essere eseguita da qualunque processore in grado di eseguire una versione di Windows pari o superiore a XP Service Pack 2.&lt;br /&gt;&lt;br /&gt;
Per impostazione predefinita, questo tipo di funzionalità consente di proteggere solo i programmi ed i servizi essenziali di sistema, indipendentemente dalle capacità del processore relative alla &quot;Protezione esecuzione programmi&quot; applicata all&#39;hardware.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Vantaggi nell&#39;utilizzo della protezione esecuzione programmi&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Come accennato nel primo capito dell&#39;articolo, la &quot;Protezione esecuzione programmi&quot; ci offre, principalmente, il vantaggio di poter impedire l&#39;esecuzione di codice dalle pagine di dati, ad esempio le pagine di heap predefinite, diverse pagine dello stack e pagine del pool di memoria. In genere il codice non viene eseguito dall&#39;heap e dallo stack predefiniti. Questa funzionalità applicata all&#39;hardware rileva il codice in esecuzione da questi percorsi e genera un&#39;eccezione al momento dell&#39;esecuzione. Se l&#39;eccezione non viene gestita, il processo viene interrotto. L&#39;esecuzione di codice dalla memoria protetta in modalità kernel causa un errore di interruzione.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;
La &quot;Protezione esecuzione programmi&quot; consente di bloccare una serie di intrusioni nella protezione e, in modo specifico, un programma dannoso in cui un virus o un altro tipo di attacco abbia introdotto un processo con ulteriore codice e il successivo tentativo di esecuzione di quest&#39;ultimo, infatti in un sistema con attivata questa funzione l&#39;esecuzione del codice inserito causa un&#39;eccezione. Applicata al software essa può impedire ai programmi di trarre vantaggio dai meccanismi di gestione delle eccezioni di Windows.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Configurare la protezione esecuzione programmi&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Come spiegato nel capito &quot;PROTEZIONE ESECUZIONE PROGRAMMI APPLICATA AL SOFTWARE&quot; essa per impostazione predefinita protegge solo i programmi ed i servizi essenziali di sistema. Andiamo a vedere come fare ad attivarla per tutto il software che viene eseguito nel nostro computer:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul style=&quot;text-align: justify;&quot;&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Rechiamoci in &quot;Start\Sistema Windows\Pannello di controllo\Sistema e sicurezza\Sistema&quot; e facciamo click su &quot;Impostazioni di sistema avanzate&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigyHqBOywYCWeAnYELsuGWiqeF83eihfDhTuushW2v3_EM6TvzweehhldNOmMp91RNxt10D2QEZETxtj08c9ir-oF7zUl1ujV3Vtwy-rP8yrWF9nSXDhZOlnjFwG8wuGgDAkNkQKn7TdsT/s1600/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigyHqBOywYCWeAnYELsuGWiqeF83eihfDhTuushW2v3_EM6TvzweehhldNOmMp91RNxt10D2QEZETxtj08c9ir-oF7zUl1ujV3Vtwy-rP8yrWF9nSXDhZOlnjFwG8wuGgDAkNkQKn7TdsT/s640/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Apriamo, dalla scheda &quot;Prestazioni&quot;, le impostazioni tramite il relativo tasto. Ci troveremo di fronte una nuova finestra.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHPgJGL8eTwOQMFtVhfVP5USRBTWnzXkN_aZFXk3nndBZtJMf6ccGSAPxSUpNDMDXuNRPfmnEDaWT34M530XWhFoVLdXoaDssujdKUHpIk092kgmEwAj6i2nCxr3lLyNMDxDVPSlKh86QC/s1600/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;572&quot; data-original-width=&quot;546&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHPgJGL8eTwOQMFtVhfVP5USRBTWnzXkN_aZFXk3nndBZtJMf6ccGSAPxSUpNDMDXuNRPfmnEDaWT34M530XWhFoVLdXoaDssujdKUHpIk092kgmEwAj6i2nCxr3lLyNMDxDVPSlKh86QC/s320/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+2.png&quot; width=&quot;305&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Rechiamoci nell&#39;ultimo tab, ossia &quot;Protezione esecuzione programmi&quot; e mettiamo la spunta su &quot;Attiva protezione esecuzione programmi per tutti i programmi e si servizi tranne quelli selezionati:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih8iop9zE7nyqOetcJ7MbG0jdFJHf3P78HYSh3XdhQQY-rzYowtjKValj8jCk3m2PThJ3SiawTgetc9DUGyTBCURcqfmYZ_wLlfsC1XElQSPQS8elm5eKUYtdmDNPpObuiIQqomsaoL10t/s1600/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;788&quot; data-original-width=&quot;478&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih8iop9zE7nyqOetcJ7MbG0jdFJHf3P78HYSh3XdhQQY-rzYowtjKValj8jCk3m2PThJ3SiawTgetc9DUGyTBCURcqfmYZ_wLlfsC1XElQSPQS8elm5eKUYtdmDNPpObuiIQqomsaoL10t/s640/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+3.png&quot; width=&quot;388&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Premiamo su ok, ci avviserà della necessità di riavviare il sistema, ed il gioco è fatto. Al prossimo riavvio la &quot;Protezione esecuzione programmi&quot; agirà su tutto il codice eseguito dal computer.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; Se questa funzionalità dovesse generale dei problemi con uno o più programmi (personalmente non mi è mai accaduto in anni di utilizzo), recarsi nel precedente menù rieseguendo i primi tre punti del precedente elenco, ed inserire nella lista delle eccezioni i software incompatibili.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Conclusione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci a fondo tutte le potenzialità della &quot;Protezione esecuzione programmi&quot;, lo strumento per la protezione dall&#39;esecuzione di software indesiderato integrato in Windows. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/5802992735526975235/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Protezione-esecuzione-programmi-cose-e-a-cosa-serve.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/5802992735526975235'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/5802992735526975235'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Protezione-esecuzione-programmi-cose-e-a-cosa-serve.html' title='Protezione esecuzione programmi, cos&#39;è e a cosa serve'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiEO_kBqRIIoIDsEXGBEh6ObQUBrvXbAoYDDbXZU42kVRgPUsbWZjArWG_9Fq30e-ijDWaHY8WHtaqRyAcXBbOiTA9OC5F2o8hHW3D9W5Mjhgq0oosWSaXzxUGCmASeomNaOSKc7KWwVqC/s72-c/Protezione+esecuzione+programmi%252C+cos%2527%25C3%25A8+e+a+cosa+serve+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-352150246670563050</id><published>2017-05-18T11:38:00.000+02:00</published><updated>2018-11-10T14:03:12.494+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Sicurezza"/><title type='text'>U.A.C. (User Account Control, Controllo Account Utente)</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZmYB5pMPQjz3aHiTypR46FC6lKbnIjk1lujwoIf_frIVN52Zs7P0n7ADxjNtJ_W19SRGIndg_3O9EsJKXQlz4vibvR08TOU2_vRNeH_vWQNTri7ubSpSu5BsLLpcMn15anCoI6u7-eg8U/s1600/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZmYB5pMPQjz3aHiTypR46FC6lKbnIjk1lujwoIf_frIVN52Zs7P0n7ADxjNtJ_W19SRGIndg_3O9EsJKXQlz4vibvR08TOU2_vRNeH_vWQNTri7ubSpSu5BsLLpcMn15anCoI6u7-eg8U/s320/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;In questo articolo parleremo dell&#39;U.A.C. (User Account Control, che tradotto diventa: Controllo Account Utente), ossia un sistema che consente di gestire i permessi nel sistema di Microsoft e aumentare notevolmente la sicurezza.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento alla versione disponibile, nell&#39;ultimo rilascio del sistema operativo in cui è integrato, al momento della sua stesura (Windows 10.0.14393).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Che cos&#39;è il Controllo Account Utente&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Esso consente a Windows di funzionare in maniera piuttosto similare ai sistemi unix-like. Infatti seppur il nostro utente viene definito dal sistema &quot;Amministratore&quot; (e non &quot;Standard&quot; con privilegi ridotti), eseguirà tutti i processi con privilegi minimi e, solo se necessario, richiederà tramite una schermata dell&#39;U.A.C. una conferma ad eseguire un&#39;azione con privilegi elevati.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Tale richiesta avviene su un popup dove viene specificato il software o processo che richiede la momentanea elevazione dei privilegi e, se disponibile, il suo autore (se quest&#39;ultimo non è presente il popup assume un colore giallo per notificare una maggiore allerta, altrimenti blu). Questa finestra di conferma appare su uno sfondo nero sfocato, esso è un&#39;ambiente particolare al di sopra del desktop, che i software malevoli non riescono (o comunque hanno una grande difficoltà) a compromettere.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLoijf4Q0XG9cnYr-ZDEoIzlroUuniE8L2Fszo8dwrUlmZOwnnRGed-TdZqMUmKaypiQH5Tf_V66XJjPNOjTnqSTNTrvKYCiMH1H6DKmphIJs8uH248za7Rxj3n4nXrLqYVCbsH_R0G_rR/s1600/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;263&quot; data-original-width=&quot;466&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLoijf4Q0XG9cnYr-ZDEoIzlroUuniE8L2Fszo8dwrUlmZOwnnRGed-TdZqMUmKaypiQH5Tf_V66XJjPNOjTnqSTNTrvKYCiMH1H6DKmphIJs8uH248za7Rxj3n4nXrLqYVCbsH_R0G_rR/s640/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per fare quanto detto il sistema offre all&#39;utente loggato due token: amministratore ed utente, ma utilizza il primo solo se richiesto da un software ed approvato dall&#39;utente, oppure specificatamente richiesto da quest&#39;ultimo (tramite il comando &quot;Esegui come amministratore&quot; presente nel menù contestuale che appare facendo click con il tasto destro del mouse sull&#39;icona di un programma).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ3rHc68UmFzVznSvy6qO7_FS2EqeQjtLTBG5-XQZSpbEwSS5ld3inH9G7HkVp051ifZpDmhGBtwbnvhQHTbLJt4tvoQuWeo3Ai_8D93jFalCPIFeHCNxgW4jw5_0qljcufLafbD5ls_9j/s1600/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;691&quot; data-original-width=&quot;474&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ3rHc68UmFzVznSvy6qO7_FS2EqeQjtLTBG5-XQZSpbEwSS5ld3inH9G7HkVp051ifZpDmhGBtwbnvhQHTbLJt4tvoQuWeo3Ai_8D93jFalCPIFeHCNxgW4jw5_0qljcufLafbD5ls_9j/s640/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+2.png&quot; width=&quot;438&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Inutile dire che il sistema nasconde un utente &quot;Administrator&quot; equivalente al &quot;root&quot; nei sistemi unix-like che può agire eseguendo ogni processo come amministratore senza conferma (molto rischioso, tale account serve principalmente in situazioni particolari in cui determinati problemi non sono risolvibile con l&#39;utente &quot;Amministratore&quot; che ci fornisce Windows).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Tale tecnologia, seppur a volte soggetta a fenomeni di privilege escalation (per maggiori informazioni leggi &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Minacce-informatiche-disamina-e-classificazione.html&quot; target=&quot;_blank&quot;&gt;Minacce informatiche, disamina e classificazione&lt;/a&gt;&quot;), aumenta drasticamente la protezione del sistema dell&#39;azienda statunitense.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Purtroppo, tralasciando altri aspetti, una delle maggiori critiche mosse dagli utenti più inesperti (ossia la maggior parte) di Windows Vista (sistema in cui fu introdotto per la prima volta l&#39;U.A.C.) fu proprio la presenza del Controllo Account Utente. Essi infatti vedevano solamente un popup di conferma &quot;inutile&quot; e &quot;fastidioso&quot; non comprendendo l&#39;enorme passo che Microsoft aveva compiuto in ambito sicurezza. Personalmente apprezzo moltissimo questo meccanismo di permessi che, seppur non solido come in un sistema uni-like ci aiuta molto nella prevenzione delle minacce.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Impostare il Controllo Account Utente&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Esso è impostabile recandoci in &quot;Start\Sistema Windows\Pannello di controllo\Account utente\Account utente&quot; e facendo click su &quot;Modifica le impostazioni di Controllo dell&#39;account utente&quot;. Si aprirà una nuova finestra in cui potremo selezionare quattro livelli di frequenza di notifica, partendo da &quot;Non notificare Mai&quot; fino ad arrivare a &quot;Notifica sempre&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; Per default Windows ci propone il terzo livello di notifica ma consiglio caldamente di selezionare &quot;Notifica sempre&quot; in quanto utilizzare una frequenza minore andrebbe a vanificare quasi del tutto l&#39;operato del Controllo Account Utente.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSAXDDpq2sAsKtQO-FUUPZsvvkd4d88VH5vxKc2Xl_7XUJza3zUbDbFpidTyhpXOAuSpefi8tdERZ3BxHYoFPSfsmaltSifttc3c7e0IhZjmsSz1MaE30jRl2wm_Z670wUQg_eLWfpEwMu/s1600/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;719&quot; data-original-width=&quot;948&quot; height=&quot;484&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSAXDDpq2sAsKtQO-FUUPZsvvkd4d88VH5vxKc2Xl_7XUJza3zUbDbFpidTyhpXOAuSpefi8tdERZ3BxHYoFPSfsmaltSifttc3c7e0IhZjmsSz1MaE30jRl2wm_Z670wUQg_eLWfpEwMu/s640/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questo sistema di selezione della frequenza di notifica è stato introdotto per via delle forti lamentele degli utenti di Windows Vista riguardo la continua comparsa del popup di conferma di elevazione dei privilegi. Io personalmente consiglio di impostare sul valore più alto (riportando l&#39;U.A.C. alla &quot;severità&quot; che aveva in origine).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Sfruttiamo al massimo l&#39;U.A.C.&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;L&#39;U.A.C. è già efficace di suo ma possiamo sfruttarlo per rendere il nostro sistema operativo ancora più sicuro (con qualche compromesso nell&#39;utilizzo quotidiano). Per farlo occorre creare un nuovo utente con privilegi elevati, ossia &quot;Amministratore&quot; (proprio come l&#39;attuale ma con nome diverso a piacere, io ho scelto in modo molto poco fantasioso &quot;Amministratore&quot;) e, una volta fatto, modificare i permessi del nostro utente portandolo a &quot;Standard&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Proteggiamo il nuovo account con una password e &quot;abbandoniamolo&quot; continuando ad utilizzare il nostro come abbiamo sempre fatto. In caso di necessità di elevazione dei privilegi ci apparirà, proprio come siamo abituati a vedere, il Controllo Account Utente. Questa volta però ci richiederà l&#39;inserimento della password dell&#39;utente con privilegi di &quot;Amministratore&quot; (NB: non stiamo parlando dell&#39;account &quot;Administrator&quot; nascosto, ma dell&#39;account creato poco fa).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLANnT6XqQqh8rPsNfvXwCBFkl4R7ylVaHTcU1UQUmDrBaYOKoMWtyiMg6uzkXyIMY2-lyQO9W7Szh-rGntbi9f92w02MR3puz9YP2_ti2dcZ6xzLM_xKCHBqf5aJ-FNhlrDQmtv7v8PuO/s1600/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;457&quot; data-original-width=&quot;449&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLANnT6XqQqh8rPsNfvXwCBFkl4R7ylVaHTcU1UQUmDrBaYOKoMWtyiMg6uzkXyIMY2-lyQO9W7Szh-rGntbi9f92w02MR3puz9YP2_ti2dcZ6xzLM_xKCHBqf5aJ-FNhlrDQmtv7v8PuO/s640/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+4.png&quot; width=&quot;628&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora il nostro computer avrà un atteggiamento ancora più vicino a quello dei sistemi unix-like, infatti utilizzeremo un account standard e, per elevare i privilegi dei nostri software, ci verrà richiesta la password dell&#39;account &quot;Amministratore&quot;. Il difetto di questa tecnica sta nel fatto di dover inserire ogni volta una password, e nel fatto che alcuni software eseguiti con privilegi elevati salveranno i loro dati all&#39;interno della cartella nascosta &quot;AppData&quot; dell&#39;account con permessi amministrativi.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Conclusione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci a fondo tutte le potenzialità del Controllo Account Utente, lo strumento per la gestione dei permessi di Microsoft. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/352150246670563050/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/U.A.C.-User-Account-Control-Controllo-Account-Utente.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/352150246670563050'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/352150246670563050'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/U.A.C.-User-Account-Control-Controllo-Account-Utente.html' title='U.A.C. (User Account Control, Controllo Account Utente)'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZmYB5pMPQjz3aHiTypR46FC6lKbnIjk1lujwoIf_frIVN52Zs7P0n7ADxjNtJ_W19SRGIndg_3O9EsJKXQlz4vibvR08TOU2_vRNeH_vWQNTri7ubSpSu5BsLLpcMn15anCoI6u7-eg8U/s72-c/U.A.C.+%2528User+Account+Control%252C+Controllo+Account+Utente%2529+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-6663266110380563493</id><published>2017-05-17T23:44:00.000+02:00</published><updated>2018-11-10T14:00:48.464+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Sicurezza"/><title type='text'>Minacce informatiche, disamina e classificazione</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_70uRi4bSdIiFx5grrUzHCJbEzrVvfZT6jLR_u_-r-fsysGHrVVTnGhyphenhyphenq2o3Ie-JgiuHP6jL-RSWHXgvQNZkZC0Gquz2YqVKP8k_OlpsQh9J3yDrXPbr6ICYvsNGWa00w43FZRNgcYkKl/s1600/Minacce+informatiche%252C+disamina+e+classificazione+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_70uRi4bSdIiFx5grrUzHCJbEzrVvfZT6jLR_u_-r-fsysGHrVVTnGhyphenhyphenq2o3Ie-JgiuHP6jL-RSWHXgvQNZkZC0Gquz2YqVKP8k_OlpsQh9J3yDrXPbr6ICYvsNGWa00w43FZRNgcYkKl/s320/Minacce+informatiche%252C+disamina+e+classificazione+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;I nostri dispositivi elettronici sono costantemente messi in pericolo da minacce di diverso tipo. Nel tempo i sistemi operativi che li alimentano sono cresciuti molto, rafforzando anche le loro linee difensive ma, di pari passo, anche i pericoli sono cresciuti e continuano a farlo in modo costante.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;In questo articolo vedremo tutti i tipi di minacce alle quali possiamo incorrere durante l&#39;utilizzo dei nostri apparecchi elettronici andando ad analizzare: aspetti storici, mezzi di trasmissione e le conseguenze che portano.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;
Exploit&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Descrizione:&lt;/b&gt; essi sono dei software malevoli, che possono essere di diverso tipo, che sfruttano una vulnerabilità software di un sistema operativo per ottenere i privilegi amministrativi.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; il maggior metodo di distribuzione sono una rete di computer connessi ad Internet. Talvolta il creatore dell&#39;exploit inserisce il suo codice in un server con lo scopo di diffonderlo il più velocemente possibile.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Spesso questo tipo di malware vengono inseriti in pagine web dall&#39;aspetto innocente ed iniettati inconsapevolmente nei computer degli utenti tramite &quot;drive by&quot; download (in questo tipo di download, il computer viene infettato solo perché è stato visitato un sito Web contenente codice malevolo).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Ciclo vitale:&lt;/b&gt; l&#39;exploit viene creato e diffuso dal programmatore, si verificano le condizioni adatte all&#39;infezione di un sistema e ad attuare le azioni dannose per le quali è stato pensato, il motore euristico del nostro antivirus rileva comportamenti anomali o la casa produttrice del nostro sistema operativo rilascia una patch correttiva, l&#39;exploit viene estirpato dal computer.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Da sottolineare come nel Deep Web, il loro valore economico è alto nel periodo di rischio, ovvero quel periodo che intercorre tra l&#39;annuncio di una vulnerabilità e la fornitura di una correzione da parte del produttore. Dopo che quest&#39;ultimo rilascia una patch correttiva, comunque si continua a diffondere il software malevolo in quanto spesso gli utenti sottovalutano la grande importanza degli aggiornamenti e restano vulnerabili.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Considerando che il tempo medio di rischio pari a 56 giorni, è facile prevedere che alcuni computer rimangano scoperti ad un exploit per mesi, se non anni.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Scopo:&lt;/b&gt; l&#39;exploit per eccellenza è &quot;crime-ware&quot; che ha come unico scopo quello di estorcere denaro o dati sensibili dai computer degli utenti a beneficio di una terza parte.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Conseguenze dell&#39;infezione:&lt;/b&gt; un sistema infetto da un exploit è un sistema violato tramite una sua vulnerabilità o quella di un programma installato in esso. Gli exploit possono essere di diversi tipi (virus, worm, eccetera) ed a seconda della categoria avrà uno scopo ed una conseguenza sul nostro apparecchio differente.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Cura:&lt;/b&gt; gli exploit sono sfruttati da software malevoli di diverso tipo, dunque per debellarli dal nostro computer occorre fare riferimento alle istruzioni per la categoria di malware specifico che ci ha colpito.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware (I software malevoli sono di tanti tipi, ma la maggior parte ha delle matrici comportamentali simili che permettono agli antivirus di poterli rilevare tramite il loro motore euristico), firewall, VPN e reti Wi-Fi sicure.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Occorre inoltre mantenere aggiornato il sistema operativo e tutto il software che viene eseguito in esso, in aggiunta è consigliato navigare solo in siti con certificato SSL (Security Socket Layer), che consente lo scambio sicuro di informazioni tra l&#39;utente e il sito visitato.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Curiosità:&lt;/b&gt; Negli ultimi anni si è notato un aumento significativo del numero di exploit zero-day (ossia quelli che sfruttano una vulnerabilità di sicurezza non pubblicamente nota) utilizzato per effettuare attacchi Internet. Si ipotizza che questo incremento possa essere dovuto al crescente livello di cooperazione tra attaccanti e professionisti del settore IT, entrambi desiderosi di sfruttare queste vulnerabilità per profitto.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Virus&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; Esso è appartenente alla categoria del malware (software malevoli) ed ha lo stesso nome degli agenti nocivi in campo biologico poiché si comporta in maniera analoga.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; Dalla metà degli anni 90, con la diffusione di internet, i virus ed i cosiddetti malware in generale, si diffondono molto velocemente usando la rete e lo scambio di e-mail come fonte per nuove infezioni. Essi, di solito, sono software contenenti poche istruzioni e, di conseguenza, dal peso molto ridotto; in questo modo riescono a mascherarsi in maniera più efficace (per ottenere questo risultato spesso si utilizzano linguaggi di programmazione a basso livello come l&#39;assembly). Un virus non è un software indipendente, esso è un frammento di codice che non può essere eseguito separatamente da un programma ospite.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; il virus viene creato e diffuso dal programmatore, si posiziona in un dispositivo ma resta in incubazione al suo interno senza agire, si verificano le condizioni adatte all&#39;attivazione del virus che procede ad infettare il sistema ospite e ad attuare le azioni dannose per le quali è stato pensato, si diffonde infettando sia file nella stessa macchina che altri sistemi, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura (tendenzialmente entro un&#39;ora dalla sua diffusione), il virus viene estirpato dal sistema. Questo sottolinea l&#39;importanza di mantenere costantemente aggiornato il nostro software antivirus con le ultime definizioni ed il sistema operativo con le ultime patch.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; I virus informatici, proprio come quelli biologici, hanno come obiettivo principale la loro riproduzione di massa. Non appena un dispositivo viene infettato esso cercherà di replicarsi e diffondersi il più possibile cercando di rendere invisibile il suo operato all&#39;utente (la loro pericolosità è variabile in quanto potrebbero avere anche altre finalità come cancellare o rovinare dei file, formattare l&#39;hard disk, aprire delle backdoor, far apparire messaggi, disegni o modificare l&#39;aspetto del video, installare altri malware eccetera).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Conseguenze dell&#39;infezione:&lt;/b&gt; I virus comportano un certo spreco di risorse come RAM, CPU eccetera (tendenzialmente cercano di ridurne l&#39;utilizzo per mascherare la loro presenza ma non sempre è così, dipende dal loro obiettivo) e possono provocare un surriscaldamento dell&#39;apparecchio, ma i problemi a livello hardware che possono provocare si limitano a questo. I veri danni vengono provocati a livello software, essi infatti danneggiano il sistema che li ospita, provocando rallentamenti o addirittura rendendolo inutilizzabile.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; per &quot;curare&quot; un dispositivo affetto da virus vi sono due strade: affidarsi ad un software antivirus o andare ad eliminare le sue tracce e correggere i danni fatti in giro per il sistema operativo manualmente, affidandosi a delle guide sul web relative specificatamente all&#39;infezione in corso nel nostro apparecchio.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware, firewall, VPN, reti Wi-Fi sicure e tenere un utilizzo attento del nostro computer (specialmente in rete).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; Il concetto di software autoreplicante nacque nel 1949 per mano di John von Neumann, ma il nome virus fu utilizzato per la prima volta solo nel 1972 da David Gerrold in un film di fantascienza, mentre la sua prima classificazione vera e propria arrivò solo nel 1984 da Fred Cohen che ne diede la seguente definizione &quot;Un virus informatico è un programma che ricorsivamente ed esplicitamente copia una versione possibilmente evoluta di sé stesso&quot;.&lt;br /&gt;
Il primo software della storia denominato come virus fu realizzato sul DOS 3.3 di Apple da Rich Skrenta nel 1982. Esso si propagò tramite i floppy disk così come quasi tutti i virus degli anni 80 fino alla prima metà degli anni 90.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; Il sistema operativo maggiormente bersagliato è Windows. Esso, nonostante i passi da gigante compiuti in ambito sicurezza nell&#39;ultima decade, ha una struttura di permessi più debole rispetto ai sistemi unix-like, ed è anche il più utilizzato al mondo. Dunque un target molto invitante per ottenere una buona propagazione di un software malevolo.&lt;br /&gt;
In Linux e Mac OS, al contrario, la diffusione di virus finora è stata piuttosto limitata grazie al loro solido meccanismo dei permessi e la loro minore quantità di utenza.&lt;br /&gt;
Ad esempio uno dei primi virus (un trojan per la precisione) per Linux, di nome Bliss, doveva infatti essere installato ed essere eseguito in modalità superutente (root, paragonabile all&#39;esecuzione come amministratore in ambiente Windows); L&#39;hacker britannico Alan Cox lo definì &quot;un giocattolo&quot;.&lt;br /&gt;
Tutti i sistemi sopra citati utilizzano un utente nascosto a privilegi elevati (Windows: Administrator, Linux e Mac OX: superuser) mentre l&#39;utente ha un account con privilegi limitati. Le infezioni si limitano esclusivamente a quest&#39;ultimo, con un impatto sull&#39;intero sistema estremamente ridotto (in quanto tutti i file vitali sono intoccabili dai software eseguiti dall&#39;utente, salvo vengano volutamente avviati con privilegi elevati). Purtroppo però il sistema di permessi di Windows risulta più debole di quelli adottati dalla concorrenza e spesso è vittima di &quot;privilege escalation&quot;.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Trojan horse&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; Esso è appartenente alla categoria del malware (software malevoli), ed ha come nome &quot;cavallo di Troia&quot; poiché la sua caratteristica è quella di camuffarsi all&#39;interno di un altro programma, apparendo un qualcosa di utile ed innocuo nascondendo la sua vera natura dannosa.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; Essi, differentemente dai virus, non possono auto replicarsi; dunque necessitano di un azione da parte dell&#39;utente per procedere con l&#39;infezione e, tendenzialmente, si diffondono principalmente tramite l&#39;inganno; travestendosi da software interessanti.&lt;br /&gt;
Prima dell&#39;avvento del web il contagio si propagava attraverso il caricamento e lo scaricamento di programmi infetti dalle BBS (Bullettin Board System) alle quali ci si collegava tramite modem (il codice maligno si nascondeva nei software che si scaricava). L&#39;azione di diffusione dei trojan è attribuita agli hackers.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; il trojan viene creato e diffuso dal programmatore, si verificano le condizioni adatte per l&#39;infezione di un sistema ospite e ad attuare le azioni dannose per le quali è stato pensato, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura, il malware viene estirpato dal sistema.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; questo tipo di software malevolo è composto, solitamente, da un file server che viene installato nel sistema operativo infetto e un file client tramite il quale il suo creatore potrà inviare istruzioni da far eseguire al server. Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.&lt;br /&gt;
Le sue varianti di ultima generazione possono anche contribuire alla creazione di una Botnet e, utilizzando tecniche di Rootkit, hanno una migliore capacità di camuffamento all&#39;interno del sistema.&lt;br /&gt;
La loro diffusione è in costante crescita e non sempre gli antivirus riescono a scovarli e/o eliminarli, di conseguenza i Trojan andranno a danneggiare il sistema ospite così da poter essere individuati e rimossi solo tramite l&#39;eliminazione totale dei dati ad opera di un informatico esperto.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Conseguenze dell&#39;infezione:&lt;/b&gt; i Trojan potrebbero causare rallentamenti di sistema, perdita di dati, o operare per altri scopi in maniera del tutto invisibile a noi utenti.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; prima di tutto occorre entrare a conoscenza di quale tipo di Trojan ha infettato la nostra macchina, infatti alcune sue varianti come il Cryptolocker sono estirpabili solo tramite la formattazione.&lt;br /&gt;
Qualora il Trojan che ci ha colpito sia debellabile occorre utilizzare sistemi di rimozione specifici per la sua versione o un software antimalware generico.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware, firewall, VPN, reti Wi-Fi sicure e tenere un utilizzo attento del nostro computer (specialmente in rete).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; uno dei primi Trojan a fare la sua apparizione fu Gotcha. Esso creò molti danni e si camuffava da visualizzatore grafico di file, mentre in realtà andava ad eliminare i dati nel nostro disco rigido.&lt;br /&gt;
La propagazione di questo tipo di codice malevolo fu addirittura menzionata, il 22/05/1987, dal Corriere della Sera con un articolo sulla sua diffusione negli Stati Uniti.&lt;br /&gt;
Uno dei casi più famosi che vide un Trojan come protagonista, fu nel 2011 quello del &quot;Trojan di stato&quot; della Germania, utilizzato a fini intercettativi fin dal 2009 dietro una specifica ordinanza del tribunale che ne permetteva l&#39;uso nei confronti del soggetto finale.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; L&#39;azione di diffusione dei trojan è uno dei primi argomenti di questo tipo, se non il primo, ad essere trattato sulla stampa generalista italiana.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Spyware&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; Esso è appartenente alla categoria del malware (software malevoli), ed ha come nome &quot;software spia&quot; poiché la sua caratteristica è quella di spiare le azioni ed i dati personali dell&#39;utente.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; Essi, differentemente dai virus e similmente ai trojan, non possono auto replicarsi; dunque necessitano di un azione da parte dell&#39;utente per procedere con l&#39;infezione e, tendenzialmente, si diffondono principalmente tramite le tecniche di ingegneria sociale.&lt;br /&gt;
A volte in rete vi sono software pubblicizzati come gratuiti che in realtà nascondono al loro interno uno spyware che andrà a rilevare i vostri dati personali, possiamo dunque considerare i vostri dati il pagamento coatto al programma. Se, invece, un software avvisa della presenza di uno spyware al suo interno, si definisce con &quot;licenza adware&quot;.&lt;br /&gt;
Questi software malevoli possono essere installati sui dispositivi delle vittime in maniera ancora più subdola, ossia attraverso delle pagine Web appositamente realizzate per sfruttare le vulnerabilità dei browser e/o dei loro plug-in; in questo caso si parla di drive by download (o installazione tramite exploit).&lt;br /&gt;
In alcuni casi il meccanismo dei cookies può assumere connotazioni e scopi simili a quelli degli spyware, ma generalmente con rischi nettamente più limitati per l&#39;utente e con efficacia limitata al sito web che li usa.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; lo spyware viene creato e diffuso dal programmatore, si verificano le condizioni adatte per l&#39;infezione di un sistema ospite e ad attuare le azioni dannose per le quali è stato pensato, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura, il malware viene estirpato dal sistema.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; gli spyware costituiscono una minaccia per la privacy di noi utenti, in quanto carpiscono senza autorizzazione informazioni sul nostro comportamento quando siamo collegati alla rete: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e-mail e le password.&lt;br /&gt;
Le informazioni raccolte vengono inviate ad un computer remoto che provvede ad inviare pubblicità mirata sulle preferenze ricavate dall&#39;analisi del comportamento di navigazione. Gli annunci possono essere ricevuti sotto forma di pop-up, banner nei siti Web visitati o nel programma contenente lo spyware o, nei casi più invasivi, posta elettronica non richiesta (spam).&lt;br /&gt;
Talvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito.&lt;br /&gt;
Nessuno spyware ha lo scopo di rendere inutilizzabile il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l&#39;invio delle informazioni. Alcuni malfunzionamenti sono tuttavia piuttosto comuni, soprattutto nel caso si accumulino molti spyware.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Conseguenze dell&#39;infezione:&lt;/b&gt; essi comportano un decadimento delle prestazioni del nostro PC in determinate circostanze quali la navigazione in rete (che rallenta a causa di un eccessivo utilizzo di banda della connessione ad Internet) ed uno spreco di risorse di RAM e CPU.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; utilizzare software antispyware per debellarli dal nostro dispositivo ed aggiornare con regolarità il nostro sistema operativo e il nostro browser.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware, firewall, VPN, reti Wi-Fi sicure e tenere un utilizzo attento del nostro computer (specialmente in rete).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; alcuni spyware hanno persino la capacità di ingannarci e portarci a credere che il nostro firewall non stia funzionando correttamente, simulando messaggi di errore di applicazioni legittime allo scopo di indurre l&#39;utente a concedere l&#39;accesso ad Internet al componente spyware, se non addirittura a disabilitare o disinstallare il firewall stesso.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Rootkit&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; rootkit deriva da &quot;root&quot; (utente con privilegi massimi nei sistemi unix-like) e &quot;kit&quot; (ossia il software che implementa lo strumento). Esso è un software malevolo che consente, ad utenti non autorizzati, l&#39;accesso ad un computer.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; questo software può installarsi in modo autonomo oppure manualmente da un cracker con accesso fisico al computer.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; il rootkit viene creato e diffuso dal programmatore, si verificano le condizioni adatte per l&#39;infezione di un sistema ospite e ad attuare le azioni dannose per le quali è stato pensato, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura, il malware viene estirpato dal sistema.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; i rootkit hanno lo scopo di consentire l&#39;accesso ad un sistema, o ad una parte di esso, altrimenti inaccessibile (per esempio da parte di un utente non autorizzato). Oltre a ciò essi si preoccupano di camuffare la loro presenza e quella di altri software utili al raggiungimento dello scopo.&lt;br /&gt;
I rootkit di ultima generazione vengono utilizzati per lo più per mascherare altro software (presumibilmente malevolo) rendendolo invisibile.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Conseguenze dell&#39;infezione:&lt;/b&gt; questo software consente all&#39;attaccante di ottenere accesso di tipo amministrativo nel computer sfruttando, per esempio, una vulnerabilità nota (come Privilege Escalation) o scoprendo una password (ottenuta tramite Cracking o Ingegneria Sociale). Una volta installato il Rootkit, esso cercherà di rendere il più trasparente possibile la sua presenza, così da poter mantenere i privilegi ottenuti. La chiave di questo attacco sta quindi nei permessi di root o Amministratore. Con questi permessi è possibile avere un controllo completo del sistema, questo include anche modificare software, compreso quello nato per rilevarli e bloccarli (come gli antivirus).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; rimuovere i rootkit è una procedura piuttosto complessa ma esistono diversi software di sicurezza con tool specifici per la loro rilevazione e rimozione. Personalmente trovo che questo tipo di software abbia una capacità di annidarsi nel sistema talmente invasiva, da consigliare la scansione dell&#39;hard disk tramite un antivirus live o la formattazione del sistema per essere davvero certi di essercene liberati.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware, firewall, VPN, reti Wi-Fi sicure e tenere un utilizzo attento del nostro computer (specialmente in rete).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; il primo rootkit vero e proprio fu creato da Lane Davis e Steven Dake nel 1990 per i sistemi SunOs UNIX della Sun Microsystem, ma il concetto del suo funzionamento fu realizzato nel 1983 da Ken Thompson (uno dei creatori di Unix). Egli ha teorizzato un compilatore alterato con la capacità di rilevare la password immessa dall&#39;utente per accedere al sistema tramite la generazione di codice alterato a seguito della compilazione dei comandi Unix per il login, con la capacità di accettare la password corretta dell&#39;utente e una password addizionale che funge da &quot;backdoor&quot; (conosciuta solo dall&#39;attaccante).&lt;br /&gt;
Inoltre il compilatore alterato avrebbe rilevato tentativi di compilare una nuova versione del compilatore stesso, inserendo così lo stesso exploit in quello nuovo. Una revisione del codice sorgente del comando di login o l&#39;aggiornamento del compilatore non avrebbe rivelato nessun codice malevolo. Questo exploit era l&#39;equivalente di un rootkit.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; alcuni dei software malevoli della categoria più noti sono stati &quot;FU&quot; e &quot;NT&quot; Rootkit, oltre che ad uno presente nel sistema operativo della PlayStation 3 (versione 3.56 o superiori).&lt;br /&gt;
Quest&#39;ultimo è stato inserito nella console volutamente dalla casa madre (Sony) attraverso un aggiornamento. Il suo scopo era quello di prevenire l&#39;accesso a PlayStation Network dai dispositivi modificati, con successivo ban dell&#39;Indirizzo MAC della loro scheda di rete.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Keylogger&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; esso è un software capace lo sniffing della tastiera di un computer, ossia è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l&#39;utente si accorga di nulla.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; i keylogger possono essere di due tipi: hardware e software. Il primo è, si solito, costituito da un dispositivo che si frappone fra il cavo della tastiera ed il computer o si pone all&#39;interno della tastiera stessa. Il secondo, invece, è un programma malevolo che può essere contratto con un uso incauto della rete o dell&#39;apertura di file di origine sconosciuta.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; il keylogger viene creato e diffuso dal programmatore, si verificano le condizioni adatte per l&#39;infezione di un sistema ospite e ad attuare le azioni dannose per le quali è stato pensato, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura, il malware viene estirpato dal sistema.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; esso è un software creato appositamente per rilevare e memorizzare la sequenza dei pulsanti che viene digitata sulla tastiera del computer che deve essere monitorato. Questi dati possono anche venire trasmessi in remoto senza la necessità di dover accedere fisicamente al computer. Normalmente l&#39;esecuzione del programma è nascosta.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Conseguenze dell&#39;infezione:&lt;/b&gt; i keylogger, mentre svolgono la loro attività di monitoraggio, sono invisibili all&#39;utente. Il computer infetto non manifesterà sintomi particolari come rallentamenti o altro, dunque può essere complesso accorgersi dell&#39;infezione.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; Nel caso di un keylogger software è possibile affidarsi a numeri strumenti e software &quot;antikeylogger&quot; che possono venirci in aiuto. Nel caso di un keylogger hardware occorre controllare l&#39;integrità del nostro cablaggio e/o della tastiera.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; le principali contromisure per proteggerci dai keylogger quando accediamo con delle credenziali molto importanti sono: utilizzare un buon antivirus dotato di funzione antikeylogger, utilizzare un firewall che impedisca la comunicazione verso l&#39;esterno dei dati raccolti da un eventuale software di questo tipo nel computer, utilizzare tastiere virtuali (ad esempio la tastiera su schermo offerta da Windows), utilizzare OTP (One Time Password), utilizzare sistemi operativi live senza possibilità di scrittura per effettuare login in aree delicate e utilizzare il riconoscimento vocale per dettare il testo.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; Il primo keylogger è stato realizzato da erry Kivolowitz e pubblicato sui newsgroup Usenet net.unix-wizards e net.sources il 17 novembre 1983. Il suo primo utilizzo pratico avvenne negli &#39;70 per mano di un gruppo di spie che installarono il suddetto software malevolo nell&#39;ambasciata degli Stati Uniti, al consolato di Mosca ed a San Pietroburgo all&#39;interno delle macchine da scrivere.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; Le ambasciate sovietiche si servivano di mezzi analogici e non digitali per la scrittura di informazioni riservate proprio perché, apparentemente, immune ai keylogger. Fino Al 2013, i servizi speciali russi hanno continuato ad utilizzare macchine da scrivere.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Worm&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; worm, letteralmente &quot;verme&quot;, è un software malevolo simile ad un virus (ossia in grado di auto replicarsi) ma, differentemente da quest&#39;ultimo per diffondersi non necessita di legarsi ad altri eseguibili.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; esso di solito modifica il dispositivo che infetta per fa sì che si auto esegua ad ogni avvio e, per propagarsi, si spedisce ad altri computer (ad esempio tramite e-mail, una rete di computer o addirittura attraversi i circuiti di file sharing).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; il worm viene creato e diffuso dal programmatore, si verificano le condizioni adatte per l&#39;infezione di un sistema ospite e ad attuare le azioni dannose per le quali è stato pensato, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura, il malware viene estirpato dal sistema.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; I worm hanno come obiettivo principale la loro riproduzione di massa. Non appena un dispositivo viene infettato esso cercherà di replicarsi e diffondersi il più possibile cercando di rendere invisibile il suo operato all&#39;utente (proprio come per i virus la loro pericolosità è variabile in quanto potrebbero avere anche altre finalità come cancellare o rovinare dei file, formattare l&#39;hard disk, aprire delle backdoor, far apparire messaggi, disegni o modificare l&#39;aspetto del video, installare altri malware eccetera).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; per &quot;curare&quot; un dispositivo da un worm vi sono due strade: affidarsi ad un software antivirus o andare ad eliminare le sue tracce e correggere i danni fatti in giro per il sistema operativo manualmente, affidandosi a delle guide sul web relative specificatamente all&#39;infezione in corso nel nostro apparecchio.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware, firewall, VPN, reti Wi-Fi sicure e tenere un utilizzo attento del nostro computer (specialmente in rete).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; il concetto di worm deriva da quello di virus (il worm è una sottocategoria), dunque le loro origini sono strettamente collegate. Possiamo aggiungere a quanto detto nella sezione &quot;VIRUS&quot; che il termine &quot;worm&quot; è stato utilizzato per la prima volta nel film di fantascienza intitolato, nella versione italiana, &quot;Codice 4GH&quot; e nella versione originale &quot;The Shockwave Rider&quot; di John Brunner uscito nel 1975.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; uno dei primi worm diffusi fu &quot;Morris worm&quot; creato, per l&#39;appunto, da Robert Morris il 2 novembre 1988. Esso colpì tra le 4000 e le 6000 unità (tra il 4% ed il 6% dei computer connessi ad Internet all&#39;epoca).&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Botnet&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; una botnet è una rete di computer controllati tramite malware, a loro insaputa, da un botmaster. Tali dispositivi facenti parte della rete vengono definiti &quot;zombie&quot; poiché privi di agire secondo la loro volontà ma controllati remotamente.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; le nostre macchine entrano, loro malgrado, a far parte di una botnet per via di un malware (nello specifico, spesso si tratta di un trojan) che il botmaster sfrutta per controllare il nostro sistema tramite accesso remoto.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; il programmatore crea un malware con il quale entrare in possesso di una rete di computer, essi vengono sfruttati per effettuare azioni malevole di diverso genere, con il passare del tempo i dispositivi che compongono la rete vengono mano a mano scissi dalla botnet (tramite uso di antivirus o software della categoria, per via di eventuali formattazioni dei computer o altri eventi simili), la botnet cessa di esistere.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; i computer infettati, e membri di una botnet, possono scagliare attacchi, denominati, Distributed Denial of Service contro altri sistemi e/o compiere altre operazioni illecite, in taluni casi persino su commissione di organizzazioni criminali.&lt;br /&gt;
Ultimamente il loro utilizzo, per guadagnare soldi illegalmente, da parte della criminalità organizzata è aumentato. I botmaster, infatti, dopo aver creato una botnet vendono i servizi che essa può fornire a clienti che vogliono compiere azioni illecite. Tra le azioni che le botnet hanno a &quot;catalogo&quot; ci sono: Denial of service (attacco massivo contro qualcuno), diffusione di spam (campagne di spam con lo scopo di vendere prodotti, spesso illegali), phishing (campagne di spam con lo scopo di carpire credenziali a scopo di furto, riciclaggio, eccetera), gestire blackmail, ospitare contenuti illegali, installare spyware ed altro ancora.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; per liberare il proprio computer da una botnet, occorre debellare il malware che lo ha infettato tramite un software specifico in base alla categoria di cui fa parte. Inoltre sarebbe opportuno cercare di bloccare la comunicazione con l&#39;esterno del pc tramite un buon firewall.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware, firewall, VPN, reti Wi-Fi sicure e tenere un utilizzo attento del nostro computer (specialmente in rete).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; la prima botnet nacque nel 2005 grazie al worm &quot;MyTob&quot; che riuscì ad effettuare un attacco di massa via mail. MyTob segnò l&#39;inizio dell&#39;era delle botnet e di una nuova forma di crimine virtuale. Queste reti di computer manipolabili costituiscono di un modello di business concepito per monetizzare le infezioni a catena di migliaia o milioni di dispositivi (alcune botnet hanno interessato fino a 20 milioni di macchine). Un modello capace di generare oggi un giro d&#39;affari di diversi miliardi di dollari l&#39;anno.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; tra il 2000 ed il 2010 sono nate decine di botnet, le due più note sono state diffuse tramite trojan su sistemi Microsoft Windows ed erano: ZeroAccess (sfruttata per l&#39;estrazione di Bitcoin o per frodi a servizi pubblicitari pay per click) e Torpig (usata principalmente per il furto di dati personali e bancari).&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Backdoor&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; la backdoor, letteralmente &quot;porta sul retro&quot;, è un mezzo per ottenere accesso, bypassando la normale autenticazione, in un prodotto, un sistema informatico, un crittosistema o un algoritmo.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; il maggior veicolo di trasmissione è la rete o lo scambio di file infetti con altri utenti.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; la backdoor viene creata e diffusa dal programmatore, si verificano le condizioni adatte per l&#39;infezione di un sistema ospite e ad attuare le azioni dannose per le quali è stato pensato, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura, il malware viene estirpato dal sistema.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; il loro principale obiettivo è quello di superare le difese imposte da un sistema, come può essere un firewall, al fine di accedere in remoto a un personal computer, ottenendo per mezzo di un sistema di crittografia un&#39;autenticazione prendendo il completo o parziale possesso del computer vittima.&lt;br /&gt;
Una backdoor può celarsi segretamente all&#39;interno di un ignaro programma di sistema, di un software di terzi, o può anche essere un componente hardware malevolo, ad esempio: apparati di rete, sistemi di sorveglianza e alcuni dispositivi di infrastruttura di comunicazione che possono avere celate al loro interno backdoor maligne permettendo l&#39;intrusione di un eventuale criminale informatico (cracker).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; un sistema infettato da una backdoor è molto difficile da ripristinare ad uno stato normale, tuttavia ci si può affidare a software specifici.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; occorre utilizzare un buon antimalware, firewall, VPN, reti Wi-Fi sicure e tenere un utilizzo attento del nostro computer (specialmente in rete).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; questa minaccia è nata con l&#39;emergere della rete Internet, i primi che rilevarono l&#39;uso di backdoor furono Peterson e Turn. Questi ultimi parlarono, durante un&#39;analisi di attacchi attivi, di come questo strumento fu utilizzato per bypassare strutture di sicurezza consentendo l&#39;accesso diretto ai dati.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; Nel 1993 il governo degli Stati Uniti ha tentato di implementare un sistema di crittografia, il Clipper chip, con una backdoor esplicita a cui forze dell&#39;ordine e agli enti per la sicurezza nazionale è stata data l&#39;autorizzazione per accedervi, ma questo chip non ha avuto successo né a livello internazionale, ne e a livello di business.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Privilege escalation&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; la privilege escalation, ossia &quot;scalata dei privilegi&quot;, è una tecnica che consente di ottenere privilegi elevate ed il controllo del terminale.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; questa tecnica viene associata a malware di diverso tipo, per conoscere i metodi di trasmissione occorre fare riferimento al software malevolo a cui è legata.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; la falla per ottenere i privilegi amministrativi viene trovata, diffusa e sfruttata per la creazione di software malevoli che la sfruttino, essi infettano diversi computer ed attuano le azioni dannose per le quali sono stati pensati, le case produttrici di antivirus entrano a conoscenza del codice malevolo e rilasciano una cura per estirpare il malware dal sistema, la casa produttrice del sistema operativo colpito rilascia degli aggiornamenti che patchano la falla sfruttata per la privilege escalation che cessa di essere una minaccia (sui sistemi operativi adeguatamente aggiornati).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; questa è una tecnica che, per mezzo di una falla o un errore progettuale di un software o sistema operativo, consente l&#39;ottenimento dei privilegi amministrativi e, di conseguenza, del controllo della macchina. Tale tecnica viene spesso associata ad un malware che, grazie ad i permessi elevati, può compiere indisturbato il proprio lavoro.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; la privilege escalation viene associata ad un malware, dunque per &quot;curare&quot; un dispositivo da essa occorre agire in base al tipo di software malevolo a cui è associata.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; per proteggersi da questo fenomeno vi sono le seguenti tecniche: Data Execution Prevention (una protezione a livello di CPU), Address space layout randomization (per rendere più difficile i buffer overruns ed eseguire istruzioni privilegiate su indirizzi conosciuti in memoria), far eseguire applicazioni con il minimo privilegio (per esempio facendo girare Internet Explorer con la SID dell&#39;Amministratore disattivata nel processo di tokenizzazione) in modo da ridurre l&#39;abilità dell&#39;azione buffer overrun di abusare dei privilegi di un utente elevato, richiedendo che il codice in kernel-mode abbia la firma digitale, fare l&#39; up-to-date del software antivirus, installare le ultime patch di sicurezza del sistema e dei software, usare compilatori che ingannino il buffer overruns e Criptare il software e/o i componenti del firmware.&lt;br /&gt;
Nei sistemi operativi unix-like il software viene eseguito come utente standard (e non root) per default, invece su Windows tale comportamento viene gestito in maniera differente. Per maggior informazioni leggi l&#39;articolo *link*-&amp;gt;&quot;18 - Sicurezza in Windows 10, quali strumenti ci offre&quot;.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; uno degli attacchi di privilege escalation più famosi è stato messo in atto attraverso l&#39;uso del demone &quot;cron&quot;, un processo che permetteva agli utenti la schedulazione del lavoro. Esso, in generale, veniva eseguito con privilegi elevati (utente root) ed aveva libero accesso a tutti i file di sistema ed a tutti gli account utente.&lt;br /&gt;
In questo attacco il malintenzionato creò un software che aveva come directory di lavoro la medesima del demone &quot;cron&quot;. Successivamente occorreva generare un core dump (un&#39;immagine, o copia, della memoria RAM utilizzata dal software) o attraverso un errore del demone o attraverso la sua terminazione. Esso veniva creato (senza interruzioni da parte di meccanismi di protezione dato che sono creati dal sistema) all&#39;interno della directory di lavoro di cui si parlava precedentemente.&lt;br /&gt;
Il dump della memoria del programma attaccante aveva una struttura tale da essere formata da un insieme valido di comandi per il demone cron che poteva eseguirli come root di sistema avendo massimi privilegi.&lt;br /&gt;
A questo punto l&#39;attaccante si ritrovava un codice arbitrario che era in esecuzione come superuser. Fortunatamente questo particolare bug è stato risolto ma rimane sempre un ottimo esempio di questo tipo di attacco.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Phishing&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Descrizione:&lt;/b&gt; Il phishing è una tecnica utilizzata per effettuare delle truffe su Internet. Essa consiste in un inganno messo in atto da un malintenzionato nei confronti dell&#39;utente, per convincerlo a fornire dati personali quali dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Metodi di trasmissione:&lt;/b&gt; il phishing avviene prevalentemente via mail. Per prima cosa il malintenzionato (detto &quot;phisher&quot;) invia un email, almeno in apparenza, lecita (ad esempio simula di essere un istituzione nota al destinatario come la sua banca, il suo provider web o un sito di aste online a cui è iscritto) ma con eventi particolati (ad esempio problemi verificatesi con il proprio conto corrente/account come un grosso addebito o la scadenza dell&#39;account, oppure un&#39;offerta di denaro, eccetera) e con un link al suo interno (il quale viene esortato ad essere visitato per motivi come evitare l&#39;addebito e/o per regolarizzare la sua posizione con l&#39;ente o la società di cui il messaggio simula la grafica e l&#39;impostazione). L&#39;utente verrà rimandato ad un sito fasullo (creato anch&#39;esso dal phisher) in tutto e per tutto simile a quello che va ad imitare e chiede all&#39;utente di effettuare il login in questa pagina che ha il solo scopo di raccogliere le credenziali ed inviarle al malintenzionato (questa procedura viene chiamata &quot;Fake login&quot;).&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ciclo vitale:&lt;/b&gt; la mail fraudolenta ed il relativo sito fasullo vengono create e diffuse dal programmatore, si verificano le condizioni adatte per ingannare alcuni utenti dei quali il malintenzionato otterrà i dati personali, l&#39;operato del criminale viene scoperto ed il sito smantellato.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Cura:&lt;/b&gt; l&#39;unica cosa da fare dopo che si è stati raggirati tramite phishing è: cambiare le nostre password di accesso relative all&#39;account che ci è stato sottratto e rivolgersi alle autorità competenti.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Prevenzione:&lt;/b&gt; questo attacco sfrutta in maniera massiccia l&#39;ingegneria sociale per ingannare l&#39;utente, dunque il miglior metodo per prevenire di cadere nella trappola è tenere gli occhi bene aperti, controllare sempre la veridicità di messaggi mail e dei siti visitati.&lt;br /&gt;
Possiamo, inoltre, avvalerci di alcuni strumenti antiphishing come componenti aggiuntivi dei browser atti a valutare la bontà di un sito, o software antivirus per proteggerci da mail fraudolente.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Storia:&lt;/b&gt; questa tecnica è stata menzionata per la prima volta nel 1987 in un trattato al International HP Users Group, Interex; ma il nome phishing è stato utilizzato per la prima volta sul newsgroup di Usenet alt.online-service.america-online il 2 gennaio 1996.&lt;br /&gt;
Sono stati registrati 445&#39;004 attacchi nel 2012, 258&#39;461 nel 2011 e 187&#39;203 nel 2010, mostrando che la minaccia del phishing è in aumento.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Scopo:&lt;/b&gt; il phisher che mette in atto questo attacco riesce ad entrare in possesso di dati personali sensibili della vittima (ad esempio le credenziali bancarie), che andrà ad utilizzare per l&#39;acquisto di beni, il trasferimento di denaro o anche solo come &quot;ponte&quot; per ulteriori attacchi.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Curiosità:&lt;/b&gt; il tribunale di Milano nel 2007 ha emesso una sentenza per la condanna dei membri di un&#39;associazione transnazionale dedita alla commissione di reati di phishing. Tale sentenza è stata confermata in Cassazione nel 2011.&lt;br /&gt;
Sempre per mano del tribunale di Milano, nel 2008 è stata emessa un&#39;altra sentenza dove, per la prima volta in Italia, sono stati condannati per riciclaggio alcuni soggetti che, quali financial manager, si erano prestati alla attività di incasso e ritrasferimento di somme di denaro provento dei reati di phishing a danno dei correntisti italiani.&lt;br /&gt;
Queste due sentenze hanno dunque indicato quali norme possono essere applicate a questo nuovo fenomeno criminale, dal momento che nel &quot;bel paese&quot; il phishing non è ancora specificatamente regolamentato, a differenza di altre legislazioni (prima fra tutte quella americana) che possiedono norme penali incriminatrici ad hoc.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Conclusione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci in maniera sufficientemente dettagliata tutte le minacce che possono colpire i nostri dispositivi, come agiscono e perché lo fanno. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/6663266110380563493/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Minacce-informatiche-disamina-e-classificazione.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/6663266110380563493'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/6663266110380563493'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Minacce-informatiche-disamina-e-classificazione.html' title='Minacce informatiche, disamina e classificazione'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_70uRi4bSdIiFx5grrUzHCJbEzrVvfZT6jLR_u_-r-fsysGHrVVTnGhyphenhyphenq2o3Ie-JgiuHP6jL-RSWHXgvQNZkZC0Gquz2YqVKP8k_OlpsQh9J3yDrXPbr6ICYvsNGWa00w43FZRNgcYkKl/s72-c/Minacce+informatiche%252C+disamina+e+classificazione+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-574728515677404900</id><published>2017-05-16T21:42:00.000+02:00</published><updated>2018-11-10T13:54:26.911+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Sicurezza"/><title type='text'>Windows Firewall, andiamo a scoprire il firewall di Microsoft</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiagcaHZmu72iiD7rNg1ux0vWuHvfvKAJCHltgIJETb5GNEzIbnFm06slG9tpt5ZdFtOPc9AkkTxDN4k5lodrnPGu_CCPSywkYRhv_xuvh5diQAhFvNzqeDPEE-kTK0v60O3Nc3zLpmQHH-/s1600/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiagcaHZmu72iiD7rNg1ux0vWuHvfvKAJCHltgIJETb5GNEzIbnFm06slG9tpt5ZdFtOPc9AkkTxDN4k5lodrnPGu_CCPSywkYRhv_xuvh5diQAhFvNzqeDPEE-kTK0v60O3Nc3zLpmQHH-/s320/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Windows Firewall è un software di protezione, realizzato da Microsoft, che va a verificare il traffico dei pacchetti che transitano tramite la rete nel, e dal, nostro PC. Esso nasce come applicativo integrato in Windows XP Service Pack 2 e Windows Server 2003; andiamo a scoprire cosa ci offre questo software e come utilizzarlo al meglio.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento alla versione disponibile, nell&#39;ultimo rilascio del sistema operativo in cui è integrato, al momento della sua stesura (Windows 10.0.14393).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per avviare il software scrivere &quot;Windows Firewall&quot; nella ricerca del sistema o recarsi in &quot;Start\Pannello di controllo\Sistema e sicurezza\Windows Firewall&quot;. Una volta raggiunto ci troveremo di fronte un riassunto: delle connessioni attive nel PC, della protezione offerta dal software e, sulla destra, troveremo le voci che portano alle impostazioni.&lt;br /&gt;Andiamo ad analizzarlo nel dettaglio.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Un po&#39; di storia&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Windows Firewall nacque in sostituzione dello scarno e poco funzionale &quot;Internet Connection Firewall&quot; integrato in Windows XP e disabilitato di default. Esso è stato inserito nel sistema, per la prima volta, con il service pack 2 di Windows XP e in Windows Server 2003, a causa di diversi worm che riuscirono a colpire, in modo troppo semplice, i PC con le suddette versioni del sistema, non adeguatamente patchati (tramite gli aggiornamenti).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il software è stato aggiornato di pari passo con i rilasci delle nuove edizioni di Windows, andiamo ad analizzare cosa ci offre la versione attuale.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Vantaggi nell&#39;utilizzo di Windows Firewall&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questo software, così come tutti gli altri della categoria prodotti da terze parti, ci consente di aumentare la sicurezza del nostro PC durante la connessione ad Internet. Esso, infatti, si comporta come un vigile urbano che dirige e verifica tutto il traffico in entrata ed in uscita che transita attraverso le 65.535 porte di rete (per maggiori informazioni sulle porte consulta l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Porte-del-router-cosa-sono-e-come-aprirle.html&quot; target=&quot;_blank&quot;&gt;Porte del router, cosa sono e come aprirle&lt;/a&gt;&quot;).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il firewall (letteralmente &quot;muro di fuoco&quot; o &quot;porta taglia fuoco&quot;) non è da considerarsi un sostituto di un software antimalware, bensì un alleato da affiancargli per completare la protezione del nostro PC. Essi, infatti, svolgono funzioni molto differenti: il firewall non effettua scansioni alla ricerca di file nocivi, ma filtra tutto il traffico del computer impedendo accessi indesiderati ai nostri dati dall&#39;esterno, inoltre impedisce alle applicazioni di comunicare con server remoti senza il nostro consenso.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questo strumento costituisce una linea difensiva fondamentale per la sicurezza del nostro computer (molto più di un antimalware, che potrebbe essere sostituito da una particolare attenzione di noi utenti e dall&#39;installazione regolare degli aggiornamenti di sistema), se possediamo un router esso è già provvisto di un firewall che filtra il traffico ma, se ci connettiamo ad un modem sprovvisto di questo strumento software o ad una rete pubblica, la presenza di Windows Firewall o un software della categoria prodotto da terzi diventa essenziale.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Pagina principale&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Appena avviato ci troveremo nella sua home page, dove possiamo trovare le reti private o pubbliche alle quali siamo connessi e, per entrambe le categorie, vi è un riassunto sullo stato del firewall, sulla gestione delle connessioni in ingresso, su quali reti sono attive in questo momento e lo stato di notifica del software.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: medium;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt; &amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfIpTZooxHDLrNGLaePxeYmu-dsDPUCriCnp7IEqfpy8YtIkOiB07vOKJe4eLiBAz_s6CvuwB2ytAGRK7FoTh111iBsjOG1PPluIHY1yv6JFkesrYuVvXf3o96w8afg5Xy4b57OA3Oc0fg/s1600/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfIpTZooxHDLrNGLaePxeYmu-dsDPUCriCnp7IEqfpy8YtIkOiB07vOKJe4eLiBAz_s6CvuwB2ytAGRK7FoTh111iBsjOG1PPluIHY1yv6JFkesrYuVvXf3o96w8afg5Xy4b57OA3Oc0fg/s640/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;h2 class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Consenti app o funzionalità attraverso Windows Firewall&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Qui possiamo scegliere tutti i servizi e le applicazioni che vogliamo escludere dal firewall e, di conseguenza, consentirgli di comunicare con il web inviando e ricevendo pacchetti.&lt;br /&gt;&lt;br /&gt;Potrebbe essere necessario premere il pulsante in alto a destra &quot;Modifica impostazioni&quot; e fare click su &quot;Sì&quot; sulla finestra del Controllo Account Utente.&lt;br /&gt;A questo punto basterà inserire la spunta vicino al software da liberare dal firewall sulle reti private, pubbliche o entrambe.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;NB:&lt;/b&gt; Di solito, non appena avviamo un software che cerca di connettersi alla rete, Windows firewall ci notificherà l’evento e ci chiederà se approvarlo o negarlo (potendo scegliere se consentirlo solo per le reti pubbliche o private o entrambe). Nel caso in cui ciò non avvenga possiamo avvalerci di questo menù.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4E_Vzdx4CjOkZNm-Xe04rH0li0BEUPVisDfaVf4dkjjsLQ5ZB5n1hSwnm-IvsHsFeUTW1oSgZvzQYrb3gaXD6NQ0nE5zuaTFm5pvS_tGh1dUG-HZcovTFqyowLd9ldGGWHe-yZWIqvB_z/s1600/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4E_Vzdx4CjOkZNm-Xe04rH0li0BEUPVisDfaVf4dkjjsLQ5ZB5n1hSwnm-IvsHsFeUTW1oSgZvzQYrb3gaXD6NQ0nE5zuaTFm5pvS_tGh1dUG-HZcovTFqyowLd9ldGGWHe-yZWIqvB_z/s640/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;h2 class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Modifica impostazioni di notifica e attiva/disattiva Windows Firewall&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Qui possiamo attivare o disattivare la protezione del firewall per le reti private, pubbliche o entrambe (sconsiglio caldamente di disattivarlo se non abbiamo un altro software simile a rimpiazzarlo).&lt;br /&gt;Inoltre possiamo scegliere se bloccare tutte le connessioni in ingresso, incluse quelle impostate nell&#39;elenco delle app consentite (vedi capitolo precedente). Così facendo otterremo una protezione maggiore ma rinunceremo ad una fruizione pratica ed elastica della rete. Consiglio di attivarla solo se non si dispone di un router con firewall integrato e si hanno esigenze particolari di sicurezza. Tale opzione è disponibile sia per le reti private che pubbliche ed è impostabile separatamente per entrambe.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWknPZ4DlwIZC1bYEOrejrYZ5BIxuUHgdHMlDiYGGuWpcKCtIGJ6KQuyfQ7tnfQW8ARK8LPtcX6iKpNFnDp2uXfx1tVRhkaxUfzVhFmFsrA2sEnJxvDlI_fa3sUR94MWrY9OKR8EpbA8RI/s1600/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWknPZ4DlwIZC1bYEOrejrYZ5BIxuUHgdHMlDiYGGuWpcKCtIGJ6KQuyfQ7tnfQW8ARK8LPtcX6iKpNFnDp2uXfx1tVRhkaxUfzVhFmFsrA2sEnJxvDlI_fa3sUR94MWrY9OKR8EpbA8RI/s640/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Ripristino impostazioni predefinite&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Premendo il relativo tasto, possiamo ripristinare tutte le impostazioni di default del software (perdendo anche le preferenze sulle app consentite generate automaticamente, durate l&#39;uso del computer, per mezzo dei popup di notifica).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjasXwJgDaJ97lcs58t2AKVzmrKnKAoJCfdr6gYZ3sHbbm2tyPuTsrprMyL3BAIzGunAf65JRofWT-KjNj6jvk9YoLclh2cRIstORiEUOd071QfaXfqxbEb3eAqc8tkPE7Wd_Ucxq1BV-5G/s1600/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjasXwJgDaJ97lcs58t2AKVzmrKnKAoJCfdr6gYZ3sHbbm2tyPuTsrprMyL3BAIzGunAf65JRofWT-KjNj6jvk9YoLclh2cRIstORiEUOd071QfaXfqxbEb3eAqc8tkPE7Wd_Ucxq1BV-5G/s640/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+4.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Impostazioni avanzate&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Da qui possiamo accedere ad una nuova finestra dove gestire in modo avanzato il firewall. Esso filtra il traffico sulla base di un insieme di regole che definiscono una policy di sicurezza. Esistono due politiche per l&#39;applicazione delle regole:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;policy default-deny:&lt;/b&gt; viene permesso solo ciò che viene dichiarato esplicitamente, il resto viene vietato.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;policy default-allow:&lt;/b&gt; viene vietato solo ciò che viene dichiarato esplicitamente, il resto viene permesso.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;ul style=&quot;text-align: justify;&quot;&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Windows Firewall utilizza, per impostazione predefinita, la politica default-deny in quanto consente di ottenere maggiore sicurezza ed una maggiore accuratezza nella definizione delle regole rispetto alla politica default-allow, anche se quest&#39;ultima consente una configurazione più semplice.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Analizziamo le possibilità che ci offre il pannello di configurazione avanzata:&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Regole connessioni in entrata:&lt;/b&gt; da qui possiamo definire delle regole per le connessioni in ingresso di un determinato programma, per una determinata porta (TCP o UDP) o per il controllo delle connessioni per una specifica funzione di Windows; inoltre vi è la possibilità di creare una regola personalizzata che va applicata o a tutti i programmi o ad uno specifico o ad un servizio.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Regole connessioni in uscita:&lt;/b&gt; da qui possiamo definire delle regole per le connessioni in uscita di un determinato programma, per una determinata porta (TCP o UDP) o per il controllo delle connessioni per una specifica funzione di Windows; inoltre vi è la possibilità di creare una regola personalizzata che va applicata o a tutti i programmi o ad uno specifico o ad un servizio.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Regole di sicurezza delle connessioni:&lt;/b&gt; da qui possiamo creare delle regole per le nostre connessioni. Ad esempio possiamo limitarle in base a criteri di autenticazione, far evitare l&#39;autenticazione delle connessioni in determinati computer, creare dei tunnel che ci consentano di autenticare le connessioni tra due PC oppure creare una regola personalizzata per determinati indirizzi IP.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Monitoraggio:&lt;/b&gt; da qui possiamo visualizzare un riepilogo dello stato del Windows Firewall.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVmpiNPrYYIyd_HRoy9oUSILrirH0jJmfYyuY9OOCsM-qJ8CNdE9mAJDRCg7-xEOD04y-1hyT4Qt-gASyGSW8PyvZlvrmYFj-tjgHtC_GPQnf10Atqrs3IyNXVST37g-SnsV1FB9FZtg9H/s1600/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVmpiNPrYYIyd_HRoy9oUSILrirH0jJmfYyuY9OOCsM-qJ8CNdE9mAJDRCg7-xEOD04y-1hyT4Qt-gASyGSW8PyvZlvrmYFj-tjgHtC_GPQnf10Atqrs3IyNXVST37g-SnsV1FB9FZtg9H/s640/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Risoluzione dei problemi di rete&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Da qui possiamo accedere allo strumento per risolvere eventuali problemi di rete. Qualora il nostro computer non riesca a connettersi correttamente o abbia dei comportamenti anomali durante la navigazione, questa funzione di Windows Firewall ci viene in aiuto. Seguiamo le istruzioni a schermo selezionando le informazioni che ci vengono richieste ed il software tenterà di rilevare l&#39;eventuale problema, non sempre il suo operato sarà effettivamente risolutivo.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJY0xbnrdUwlPWrrrDPPDDYrTh4yXQXKuYGK16Jk9f6v5hPj1-HpcO_uuqPBUvfZvov53vXrM_yivdmIeGkhnaoYYxnLTvbnXgNqxN0q2vgvqnKLtBPULKjFeCNbOyZOtUOQsrfOg92Vee/s1600/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+6.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJY0xbnrdUwlPWrrrDPPDDYrTh4yXQXKuYGK16Jk9f6v5hPj1-HpcO_uuqPBUvfZvov53vXrM_yivdmIeGkhnaoYYxnLTvbnXgNqxN0q2vgvqnKLtBPULKjFeCNbOyZOtUOQsrfOg92Vee/s640/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+6.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Conclusione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Personalmente reputo la capacità di gestione del traffico di rete di questo firewall leggermente inferiore e leggermente meno personalizzabile rispetto alla concorrenza, ma ne consiglio comunque l&#39;utilizzo poiché perfettamente integrato nel sistema, assolutamente poco invasivo (differentemente dai concorrenti), leggero, pratico e sufficientemente prestante per un normale utilizzo di un PC con una versione aggiornata di Windows (soprattutto se nel nostro router vi è un firewall integrato e non facciamo grande utilizzo di Wi-Fi pubbliche).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Nel mio computer ho abbandonato software della categoria di terze parti da ormai diversi anni, affidandomi interamente a lui (ed al firewall integrato nel mio router).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci a fondo tutte le funzioni offerte da Windows Firewall, il software per la protezione delle connessioni di Microsoft. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/574728515677404900/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Windows-Firewall-andiamo-a-scoprire-il-firewall-di-Microsoft.html#comment-form' title='1 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/574728515677404900'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/574728515677404900'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Windows-Firewall-andiamo-a-scoprire-il-firewall-di-Microsoft.html' title='Windows Firewall, andiamo a scoprire il firewall di Microsoft'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiagcaHZmu72iiD7rNg1ux0vWuHvfvKAJCHltgIJETb5GNEzIbnFm06slG9tpt5ZdFtOPc9AkkTxDN4k5lodrnPGu_CCPSywkYRhv_xuvh5diQAhFvNzqeDPEE-kTK0v60O3Nc3zLpmQHH-/s72-c/Windows+Firewall%252C+andiamo+a+scoprire+il+firewall+di+Microsoft+-+Copertina.png" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-2671196490799257900</id><published>2017-05-15T16:08:00.000+02:00</published><updated>2018-11-10T13:54:06.797+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Sicurezza"/><title type='text'>Windows Defender, andiamo a scoprire l&#39;antimalware di Microsoft</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5hVCbnHw7NM41YC-XzK8EnrFL_mPI5OfQlX2XYfPccohXtZXBjtrZed9AnrKkDwx7JpiB62D-B7gjlfdUxZ0DaBFFpCtMnXlIPb65QaDTqJ4qgL1c0jFma8m0YYArb42sQyiV4tP5HJAZ/s1600/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5hVCbnHw7NM41YC-XzK8EnrFL_mPI5OfQlX2XYfPccohXtZXBjtrZed9AnrKkDwx7JpiB62D-B7gjlfdUxZ0DaBFFpCtMnXlIPb65QaDTqJ4qgL1c0jFma8m0YYArb42sQyiV4tP5HJAZ/s320/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Windows Defender è un software antivirus ed antispyware realizzato e gestito interamente da Microsoft. Esso è stato rilasciato in versione definitiva in italiano il 1º febbraio 2007 per tutti i sistemi operativi supportati, pochi giorni dopo l&#39;uscita di Windows Vista in cui è integrato (così come nelle versioni a seguire).&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Andiamo a scoprire cosa ci offre questo software e come utilizzarlo al meglio.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento all&#39;ultima versione disponibile al momento della sua stesura (4.10.14393.953).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Windows Defender, appena avviato, si presenta con un&#39;interfaccia chiara e semplice divisa in tre grandi categorie: Pagina Iniziale, Aggiorna e Cronologia. Inoltre, in alto a destra, possiamo trovare le impostazioni e la guida. Andiamo a vedere tutte queste aree nel dettaglio.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Pagina iniziale&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Tramite la &quot;Pagina iniziale&quot; possiamo visualizzare un riepilogo sulla condizione di sicurezza del nostro PC, nello specifico possiamo vedere se è attiva la protezione in tempo reale, se le definizioni sono aggiornate e quando è stata eseguita l&#39;ultima analisi).&lt;br /&gt;&lt;br /&gt;Tramite la colonna sulla destra possiamo avviare un&#39;analisi di tre tipi:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Veloce:&lt;/b&gt; esegue una scansione delle aree più critiche e dove vi è maggiore probabilità che vi si annidi un software malevolo.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Completa:&lt;/b&gt; esegue una scansione di tutto il contenuto del computer.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Personalizzata:&lt;/b&gt; esegue una scansione nel percorso che desideriamo.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgde50a1p2HquPoqXQw0GQrCbqbNvxKRd1DncRiVPrBsAvF_NhyZQ1HElDJW2hH43eE_-sE6oniSUTDvuDrnBc__CK9BrSCOH9zdD_KxjN2fE0xEFcozEQueA3GbvgJL7sWeOS_7Vcz94jp/s1600/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgde50a1p2HquPoqXQw0GQrCbqbNvxKRd1DncRiVPrBsAvF_NhyZQ1HElDJW2hH43eE_-sE6oniSUTDvuDrnBc__CK9BrSCOH9zdD_KxjN2fE0xEFcozEQueA3GbvgJL7sWeOS_7Vcz94jp/s640/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Aggiorna&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Da questa pagina possiamo vedere la data ed il numero di versione delle definizioni nonché se sono sufficientemente aggiornate.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Qualora non lo fossero basterà premere su &quot;Aggiorna definizioni&quot; per ovviare all&#39;inconveniente (NB: solitamente vengono tenute aggiornate con costanza da Windows Update&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPylm1iR7RbQUEpn5jgOyDSlCa_w5-EL38HPAdlFY5MET1UF5B17fcYKz7h1dUuyzkVCavMZalp_x-JH11w_Hxk-0uRQSsRKUE-BNuesrr6xUhsJ4tGQa8rWCpAt8PcBGVURSFM8yhZglL/s1600/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPylm1iR7RbQUEpn5jgOyDSlCa_w5-EL38HPAdlFY5MET1UF5B17fcYKz7h1dUuyzkVCavMZalp_x-JH11w_Hxk-0uRQSsRKUE-BNuesrr6xUhsJ4tGQa8rWCpAt8PcBGVURSFM8yhZglL/s640/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Cronologia&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;In questa sezione del software vi sono elencate tutte le rilevazioni effettuate ed i file malevoli tenuti &quot;prigionieri&quot; in quarantena.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ci troveremo davanti tre categorie:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Elementi in quarantena:&lt;/b&gt; qui vi sono tutti gli elementi per i quali è stata impedita l&#39;esecuzione da Windows Defender ma che non sono stati rimossi dal PC.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Elementi consentiti:&lt;/b&gt; qui vi è la lista delle esclusioni, ossia file rilevati come dannosi dal software ma che noi abbiamo deciso di far ignorare poiché li riteniamo leciti (questi vengono definiti &quot;falsi positivi&quot;).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Tutti gli elementi rilevati:&lt;/b&gt; una cronologia completa di tutti il contenuto malevolo rilevato da Windows Defender.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; per accedere ai contenuti delle tre sezioni potrebbe essere necessario premere un tasto chiamato &quot;Visualizza dettagli&quot; e confermare con un &quot;Sì&quot; il Controllo Account Utente di Windows.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5oVflEVWV6EqRCiDPo-wMqSTtb9CwJM1by1Ij3l2AZQyc78wfL_L4IDW7NQ3WPKLk4g0_xTegCCvsVNYsVZh5R56msl99hwh_iUid270Ax4oIIl7oWN-OtPiFAGjys4ceO38JSpLWYZq/s1600/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5oVflEVWV6EqRCiDPo-wMqSTtb9CwJM1by1Ij3l2AZQyc78wfL_L4IDW7NQ3WPKLk4g0_xTegCCvsVNYsVZh5R56msl99hwh_iUid270Ax4oIIl7oWN-OtPiFAGjys4ceO38JSpLWYZq/s640/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Impostazioni&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Premendo sull&#39;ingranaggio delle impostazioni verremo automaticamente rimandati all&#39;app &quot;Impostazioni&quot; presente nelle ultime versioni del sistema operativo Windows. Qui possiamo trovare i settaggi, molto essenziali, del software di casa Microsoft.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0clzjA1PKLjplNqtEfvEDX8o-ByWDkJ-6pdtHtDrcN2EtGo1vmjZzxquM-FewoLU-TUmy09dEDpJcwL7k6BtG7pheuNd0W2xEfhxpp7gnqqOt77CmSFFA3AusDI9PwFTsSCJ5JJEWNXQK/s1600/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;1372&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0clzjA1PKLjplNqtEfvEDX8o-ByWDkJ-6pdtHtDrcN2EtGo1vmjZzxquM-FewoLU-TUmy09dEDpJcwL7k6BtG7pheuNd0W2xEfhxpp7gnqqOt77CmSFFA3AusDI9PwFTsSCJ5JJEWNXQK/s640/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+4.png&quot; width=&quot;548&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Andiamo a vedere le voci nel dettaglio:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Apri Windows Defender:&lt;/b&gt; Ci riporta alla pagina principale del software.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Protezione in tempo reale:&lt;/b&gt; da qui possiamo attivare o disattivare la protezione in tempo reale, ossia la scansione di tutti i file che transitano nel nostro sistema operativo. Ovviamente, se si desidera affidarsi a questo antivirus, dobbiamo lasciare la funzione attiva; disattivarla solo se si ha un altro antivirus attivo nel sistema (tendenzialmente questa operazione viene effettuata in automatico da Windows) o se non si desidera avere alcun tipo di software di rilevamento malware.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Protezione basata sul cloud:&lt;/b&gt; se questa funzione è attiva Windows Defender invierà le informazioni sulle potenziali minacce per la sicurezza rilevate alla Microsoft, con lo scopo di aiutare a creare disinfezioni sempre più rapide ed efficaci.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Invio automatico di file di esempio:&lt;/b&gt; se questa funzione è attiva Windows Defender invierà una copia dei file potenzialmente dannosi rilevati (ossia che sembrano avere atteggiamenti pericolosi ma non vi è la certezza siano effettivamente malware) a Microsoft, con lo scopo di aiutare a creare disinfezioni sempre più rapide ed efficaci.&lt;/span&gt;&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Esclusioni:&lt;/b&gt; Qui possiamo inserire file o cartelle da escludere, intere categorie di file selezionando un&#39;estensione da non far considerare all&#39;antivirus, oppure determinati processi.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSJwCYmi1zFYtByIz2SsS-EtNJqZjc4hn16E_AegOnSlW26gREDtqQjGYG2w_Gt2fNkD11OUs6RZziWmzlrxtRrPGpKyyntkt7bLKc7vtk6KJCENtL90fF5_k3GycQAFtqGTAFw4P-bRRu/s1600/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSJwCYmi1zFYtByIz2SsS-EtNJqZjc4hn16E_AegOnSlW26gREDtqQjGYG2w_Gt2fNkD11OUs6RZziWmzlrxtRrPGpKyyntkt7bLKc7vtk6KJCENtL90fF5_k3GycQAFtqGTAFw4P-bRRu/s640/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Notifiche avanzate:&lt;/b&gt; Se attivata questa funzione ci consente di ricevere notifiche sulle condizioni del nostro sistema.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Windows Defender Offline:&lt;/b&gt; Consente di scansionare il PC prima di avviare il sistema operativo. Questa voce è consigliata se vi sono elementi malevoli nel computer che la normale scansione non riesce a rilevare e/o eliminare. Selezionandola il PC verrà riavviato e la scansione verrà eseguita in automatico prima che il sistema si carichi.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Guida&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Qui possiamo trovare tutti i collegamenti utili alla documentazione del software.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiosZewgJzTCPbLA7FJw9uB7tCX6XqH8S5yWJeYw_vADbQ_DG4zKiedyIYWWftrnCDy_U3pwm8UV0bS2eXIqUvfygdUQK2hrKstfxwDHDyK208NUuMQSxDKxGDyzGewrIjkFTOyK9drvUfZ/s1600/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+6.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;164&quot; data-original-width=&quot;310&quot; height=&quot;338&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiosZewgJzTCPbLA7FJw9uB7tCX6XqH8S5yWJeYw_vADbQ_DG4zKiedyIYWWftrnCDy_U3pwm8UV0bS2eXIqUvfygdUQK2hrKstfxwDHDyK208NUuMQSxDKxGDyzGewrIjkFTOyK9drvUfZ/s640/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+6.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Conclusione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Personalmente reputo la capacità di rilevamento di software dannoso di questo antivirus leggermente inferiore rispetto alla concorrenza, ma ne consiglio comunque l&#39;utilizzo poiché perfettamente integrato nel sistema, leggero, pratico e sufficientemente prestante per un normale utilizzo di un PC con una versione aggiornata di Windows.&lt;br /&gt;&lt;br /&gt;Ora conosci a fondo tutte le funzioni offerte da Windows Defender, l&#39;antivirus di Microsoft. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/2671196490799257900/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Windows-Defender-andiamo-a-scoprire-l-antimalware-di-Microsoft.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/2671196490799257900'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/2671196490799257900'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Windows-Defender-andiamo-a-scoprire-l-antimalware-di-Microsoft.html' title='Windows Defender, andiamo a scoprire l&#39;antimalware di Microsoft'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5hVCbnHw7NM41YC-XzK8EnrFL_mPI5OfQlX2XYfPccohXtZXBjtrZed9AnrKkDwx7JpiB62D-B7gjlfdUxZ0DaBFFpCtMnXlIPb65QaDTqJ4qgL1c0jFma8m0YYArb42sQyiV4tP5HJAZ/s72-c/Windows+Defender%252C+andiamo+a+scoprire+l%2527antimalware+di+Microsoft+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-7058404923612700610</id><published>2017-05-14T22:08:00.000+02:00</published><updated>2018-11-10T13:43:51.014+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Chiacchiere da salotto"/><category scheme="http://www.blogger.com/atom/ns#" term="Smartphone"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Android Nougat, tutti i trucchi per ottimizzare il consumo energetico</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht7zvZF4uVZ9rAOOL7tjSThJIEVc6KYQ4rmhRA-xSQR94rNhMg3XVc1PZQB4fwTGaXJH15N08zGlwvO3H3_Xwp6lNe7_SDFn3rus9U9uXpAbGTo9FLPzzpt0mIJVan03z6dhibIl8SmDHu/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht7zvZF4uVZ9rAOOL7tjSThJIEVc6KYQ4rmhRA-xSQR94rNhMg3XVc1PZQB4fwTGaXJH15N08zGlwvO3H3_Xwp6lNe7_SDFn3rus9U9uXpAbGTo9FLPzzpt0mIJVan03z6dhibIl8SmDHu/s320/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il sistema operativo Android in versione 7 (Nougat) ha raggiunto un buon livello di stabilità e gestione delle risorse, ha inoltre migliorato &quot;Doze&quot; (letteralmente &quot;sonnecchiare&quot;, per maggiori informazioni consulta l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Doze-e-deep-sleep-cosa-sono-e-come-funzionano.html&quot; target=&quot;_blank&quot;&gt;Doze e deep sleep, cosa sono e come funzionano&lt;/a&gt;&quot;) introdotto in Android 6 (Marshmellow) con lo scopo di ottimizzare i consumi.&lt;br /&gt;Ma dobbiamo accontentarci o, modificando le impostazioni di default, possiamo ottenere un risultato ancora migliore? Andiamo a scoprirlo insieme.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento all&#39;ultima versione stock ufficialmente rilasciata del sistema operativo disponibile al momento della sua stesura (7.1.1).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Elenco delle funzioni più energivore di Android&lt;/span&gt;&lt;/h2&gt;
&lt;span style=&quot;font-size: medium;&quot;&gt;Di seguito andremo ad analizzare tutte le opzioni presenti nell&#39;applicazione &quot;Impostazioni&quot; che vanno in qualche modo ad influire sulla batteria. Esse verranno elencate seguendo lo stesso ordine in cui possiamo trovarle nell&#39;app sfogliandola dall&#39;alto verso il basso.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: medium;&quot;&gt;Legenda:&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;*:&lt;/b&gt; Le voci contrassegnate dall&#39;asterisco possono essere gestite in maniera più approfondita di quanto offre il sistema tramite le macro di MacroDroid (per maggiori informazioni sull&#39;applicazione leggi &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/MacroDroid-la-nuova-frontiera-dell-automazione-su-Android.html&quot; target=&quot;_blank&quot;&gt;MacroDroid, la nuova frontiera dell’automazione su Android&lt;/a&gt;&quot;, per ottenere una macro già funzionante per lo scopo leggi &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/MacroDroid-tutte-le-mie-migliori-macro.html&quot; target=&quot;_blank&quot;&gt;MacroDroid, tutte le mie migliori macro&lt;/a&gt;&quot;).&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Rosso:&lt;/b&gt; Funzione ad alto consumo.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;b&gt;Arancione:&lt;/b&gt; Funzione a medio consumo.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Giallo:&lt;/b&gt; funzione a basso consumo.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;color: #6aa84f;&quot;&gt;&lt;b&gt;Verde:&lt;/b&gt; funzione che consente di risparmiare batteria.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Nero:&lt;/b&gt; descrizione del menù.&lt;/span&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-size: medium;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgc4PXKJRoAFmhP3ZzeQTTYSvjufBoSS77JdO3NdodH4ROp8xBnK8RIczkhfjXmodYghkAHy0-6SLuCBZ79rBTGKGsf8qDOU4Z6LyiglTyhMJokYESR-83A9dOlkz6lYGBSYDo41Ur-noZL/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgc4PXKJRoAFmhP3ZzeQTTYSvjufBoSS77JdO3NdodH4ROp8xBnK8RIczkhfjXmodYghkAHy0-6SLuCBZ79rBTGKGsf8qDOU4Z6LyiglTyhMJokYESR-83A9dOlkz6lYGBSYDo41Ur-noZL/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;b&gt;Wi-Fi*:&lt;/b&gt; qui vi sono tutte le reti Wi-Fi rilevate dal dispositivo. Dalla schermata principale possiamo solo scegliere se connetterci ad una determinata rete o disattivare la funzione.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;b&gt;Ingranaggio in alto a destra:&lt;/b&gt; qui possiamo modificare l&#39;impostazione &quot;Tieni attivo Wi-Fi durante sospensione&quot;, l&#39;opzione consigliata è &quot;Mai&quot; (per maggiori informazioni leggi l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Wi-Fi-e-rete-cellulare-consumi-e-preferenze.html&quot; target=&quot;_blank&quot;&gt;Wi-Fi e rete cellulare, consumi e preferenze&lt;/a&gt;&quot;).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;div&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #e69138;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHIcCuBYKhq4OY_uoAtlRliQO2XH4hQzrBZ3p_zAfmjq8_vuu_cxx_mEO7Jm4Ia6G5N_RnIi0NKUZb8gSAefBo2nV1kQIxg7tCXxQ_r5kzla9UWXHsNw3Ni5_NRfznZpwZp7kKLv4jprJh/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHIcCuBYKhq4OY_uoAtlRliQO2XH4hQzrBZ3p_zAfmjq8_vuu_cxx_mEO7Jm4Ia6G5N_RnIi0NKUZb8gSAefBo2nV1kQIxg7tCXxQ_r5kzla9UWXHsNw3Ni5_NRfznZpwZp7kKLv4jprJh/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Bluetooth*:&lt;/b&gt; qui è possibile disattivare il bluetooth, è consigliato attivarlo solo in caso di necessità (NB: il bluetooth 4.2 ha un consumo molto minore rispetto alle versioni precedenti).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC9AjO7weAeQlrFMTcW4i1w4WtwAQ7pMnVvmHOVvOiXm-m2Zme5w4AiHbekLVdpqN_f1y-39rRmRDUdI39HOM6K6sHXb5K1332xEbh4zfozSiBc6ymL4D2Qk2OSxodAXRjOFMl4g0Tm1ev/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC9AjO7weAeQlrFMTcW4i1w4WtwAQ7pMnVvmHOVvOiXm-m2Zme5w4AiHbekLVdpqN_f1y-39rRmRDUdI39HOM6K6sHXb5K1332xEbh4zfozSiBc6ymL4D2Qk2OSxodAXRjOFMl4g0Tm1ev/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Utilizzo dati*:&lt;/b&gt; da qui è possibile gestire tutto ciò che riguarda i nostri dati cellulare. Possiamo disattivarli ed attivarli solo in assenza di reti Wi-Fi.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyELQxPsuc6iZdql4QSmkVKjhBZlH7QaacsjVotqWabgH24hTKQaodmSIl6JTD9MKT9bbf2A1NACylYSleKSeJVWRsVcf70xKrmWF8d2k_62p3O27DP7UbtID40Kfui_QpKJL0w6Do4Ft3/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyELQxPsuc6iZdql4QSmkVKjhBZlH7QaacsjVotqWabgH24hTKQaodmSIl6JTD9MKT9bbf2A1NACylYSleKSeJVWRsVcf70xKrmWF8d2k_62p3O27DP7UbtID40Kfui_QpKJL0w6Do4Ft3/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+4.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Altro:&lt;/b&gt; ulteriori impostazioni riguardanti Wireless e reti.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #6aa84f;&quot;&gt;&lt;b&gt;Modalità aereo:&lt;/b&gt; consigliata in situazioni in cui non necessitiamo o non è consentita alcun tipo di connettività. Inoltre può essere utilizzata durante la notte se non vogliamo spegnere il dispositivo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;NFC:&lt;/b&gt; consente lo scambio di dati quando il telefono tocca un altro dispositivo con questa tecnologia, è consigliato tenerla disattivata ed utilizzarla solo quando necessario (a meno che non la si utilizzi quotidianamente).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Tethering/hotspot portatile:&lt;/b&gt; permette di utilizzare il nostro telefono come un modem, è consigliato tenerla attiva solo all&#39;occorrenza.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwCZQOMtz9KVgWZXPpTCVDpRHGZ8uvCUJIja-OyPP7bqXthfOxGAhmN55JpWwhNE8hz-SjfhZ0VPqdtKjSo40QJTCxEbIOSSKKDqdf3U9R1xj5ZczGy93ctlGcqJJP-gjUcvutGwuXg3PN/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwCZQOMtz9KVgWZXPpTCVDpRHGZ8uvCUJIja-OyPP7bqXthfOxGAhmN55JpWwhNE8hz-SjfhZ0VPqdtKjSo40QJTCxEbIOSSKKDqdf3U9R1xj5ZczGy93ctlGcqJJP-gjUcvutGwuXg3PN/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Display:&lt;/b&gt; qui possiamo aggiustare tutti i parametri relativi allo schermo del telefono.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Livello di luminosità:&lt;/b&gt; consente di impostare quanto luminoso debba essere il nostro display, consiglio di tenere un valore non superiore al 50%.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Luminosità adattativa:&lt;/b&gt; consente di far autoregolare la luminosità del dispositivo in base alle condizioni ambientali, consiglio di mantenerla attiva.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Sfondo:&lt;/b&gt; consente di impostare lo sfondo della home e schermata di blocco, consiglio l&#39;uso di uno sfondo statico (preferibilmente nero se si possiede un dispositivo con display amoled).&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Sospensione:&lt;/b&gt; consente di impostare il tempo entro il quale il dispositivo si bloccherà in assenza di input, consiglio un minuto se non avete esigenze particolari.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Display ambient:&lt;/b&gt; consente di far accendere il display alla ricezione delle notifiche, se non si ritiene fondamentale questa funzione ed il proprio dispositivo è dotato di led di notifica, consiglio la sua disattivazione.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIkZijxhOEIbWT83-VtLpql19ADIQbwG4tRq39FKLUNLaLYkh7tS9vQzzuO4EmkXwFk7C5e2cWjvrfh_UaIbXJ_QqEKdgh-DXmcc3oP5ZrUtgrjKAzlXYxFnSOD_WK3JSVtgrzbC1f8U14/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+6.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIkZijxhOEIbWT83-VtLpql19ADIQbwG4tRq39FKLUNLaLYkh7tS9vQzzuO4EmkXwFk7C5e2cWjvrfh_UaIbXJ_QqEKdgh-DXmcc3oP5ZrUtgrjKAzlXYxFnSOD_WK3JSVtgrzbC1f8U14/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+6.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Notifiche:&lt;/b&gt; qui possiamo impostare le notifiche per le singole applicazioni, consiglio di tenere attive le notifiche solo per le applicazioni dalle quali necessitiamo davvero di ricevere aggiornamenti.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQD5TAqYFvFXVqhhuXB0SgxFZXeWwmWb8fqME8E8WJatqr7o0ROQEh154-AnhI8gh5GVOtP8yJ_VgQj5LF3342-4XUTqaYFa5TPpL6zvLh3xB7e4xaYkmmAxwr3-XyWBipnk8n7xm7gY7O/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+7.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQD5TAqYFvFXVqhhuXB0SgxFZXeWwmWb8fqME8E8WJatqr7o0ROQEh154-AnhI8gh5GVOtP8yJ_VgQj5LF3342-4XUTqaYFa5TPpL6zvLh3xB7e4xaYkmmAxwr3-XyWBipnk8n7xm7gY7O/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+7.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;App:&lt;/b&gt; qui possiamo vedere la lista di tutte le nostre applicazioni e gestirne singolarmente diversi aspetti. Consiglio di disattivare, a tutte le applicazioni per le quali non abbiamo bisogno di notifiche, l&#39;utilizzo dei dati in background. Per farlo entriamo in un&#39;applicazione della lista, selezioniamo &quot;Utilizzo dati&quot; e spegniamo l&#39;interruttore relativo alla voce &quot;Dati in background&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;ul style=&quot;text-align: justify;&quot;&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd0yuTciTC8P6JyMPLs8_1yUWfYvvV8yTUllhsqR36RC4tJjBNWaNjZZrj0FaxGXNqi7di-t48f80anW61Ak80dLcYCA58mHDoMLfv1Y3qQNhOrk80AP92U_Wcv_nF5M5_UgsdrIfRkFRf/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+8.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd0yuTciTC8P6JyMPLs8_1yUWfYvvV8yTUllhsqR36RC4tJjBNWaNjZZrj0FaxGXNqi7di-t48f80anW61Ak80dLcYCA58mHDoMLfv1Y3qQNhOrk80AP92U_Wcv_nF5M5_UgsdrIfRkFRf/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+8.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Batteria:&lt;/b&gt; qui possiamo vedere tutti i dati relativi al consumo energetico del nostro dispositivo.&lt;/span&gt;&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Risparmio energetico:&lt;/b&gt; qui possiamo gestire la funzione di risparmio energetico presente nel sistema.&lt;/span&gt;&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #6aa84f;&quot;&gt;&lt;b&gt;Attiva automaticamente:&lt;/b&gt; consiglio di impostare questa voce &quot;al 15% di batteria&quot;. Così da far attivare automaticamente il risparmio energetico a quella percentuale.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #6aa84f;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #6aa84f;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #6aa84f;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQWWFtmBrqZFmU94CEugflVbXzrLvyLVxi8kDNqA_FaGTAnz0ACK5kQtVBPvK6a900ty2VtbFgHK5V9qV-UECW0RFN9LXiYnsTuRuVyf3hnKPxYlOPABHpVlIRirCMWzKrvrZ8Qg5p8cb9/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+9.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQWWFtmBrqZFmU94CEugflVbXzrLvyLVxi8kDNqA_FaGTAnz0ACK5kQtVBPvK6a900ty2VtbFgHK5V9qV-UECW0RFN9LXiYnsTuRuVyf3hnKPxYlOPABHpVlIRirCMWzKrvrZ8Qg5p8cb9/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+9.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Movimenti:&lt;/b&gt; questo menù racchiude i gesti rapidi utili ad effettuare più velocemente alcune operazioni.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Solleva il telefono per controllare le notifiche:&lt;/b&gt; consente di avere un rapido sguardo all&#39;ora e alle notifiche su uno sfondo nero, si attiva semplicemente sollevando il telefono senza bisogno di premere alcun tasto. Se non si ritiene fondamentale tale funzione, si consiglia di disattivarla (consumerà meno batteria se si possiede un dispositivo con display amoled).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp3X0ImZnJxa-9FBiS2NzXaAWT_itGkkTSaipsRKPT9tzZr8CcErQDPpynDvQDbcACmCwZ-HjT6lr345njN7MAm6WTMDbrjzkOb7WGueiW9zVlk32qE5JSOF-HwE4XtUKwTr_QMUpc4aOR/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+10.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp3X0ImZnJxa-9FBiS2NzXaAWT_itGkkTSaipsRKPT9tzZr8CcErQDPpynDvQDbcACmCwZ-HjT6lr345njN7MAm6WTMDbrjzkOb7WGueiW9zVlk32qE5JSOF-HwE4XtUKwTr_QMUpc4aOR/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+10.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Geolocalizzazione:&lt;/b&gt; qui possiamo gestire le opzioni relative al GPS.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;b&gt;Modalità:&lt;/b&gt; possiamo scegliere tra &quot;Alta precisione&quot;, &quot;Basso consumo&quot; e &quot;Solo dispositivo&quot;. Si consiglia di utilizzare &quot;Basso consumo&quot; (per la navigazione turn by turn occorre obbligatoriamente &quot;Alta precisione&quot;, ma a meno che di esigenze particolari si consiglia di attivarla solo all&#39;occorrenza).&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Condivisione posizione Google:&lt;/b&gt; consente di condividere la propria posizione in tempo reale, questa funzione utilizza costantemente il sensore GPS, si consiglia di utilizzarla solo per esigenze particolari.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Cronologia delle posizioni Google:&lt;/b&gt; consente di far sì che il nostro dispositivo rilevi i nostri movimenti abituali ed i luoghi visitati, così facendo il sistema potrà darci consigli più precisi per i nostri spostamenti. Se non si ritiene vitale tale funzione si consiglia di disattivarla.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Tre puntini in alto a destra:&lt;/b&gt; Contiene le impostazioni relative all&#39;utilizzo delle antenne del Wi-Fi e del Bluetooth per migliorare la precisione del GPS.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Ricerca di reti Wi-Fi:&lt;/b&gt; consente al sistema di utilizzare la Wi-Fi per migliorare la precisione della localizzazione. Questa funzione fa sì che anche se disattiviamo la Wi-Fi essa verrà sporadicamente utilizzata dal sistema a sua discrezione (senza mostrare l&#39;attività, che avverrà in backgroud). Se non si hanno esigenze particolari di precisione del GPS, si consiglia di disattivarla.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Ricerca di dispositivi Bluetooth:&lt;/b&gt; consente al sistema di utilizzare il bluetooth per migliorare la precisione della localizzazione. Questa funzione fa sì che anche se disattiviamo il bluetooth essa verrà sporadicamente utilizzata dal sistema a sua discrezione (senza mostrare l&#39;attività che avverrà in backgroud). Se non si hanno esigenze particolari di precisione del GPS, si consiglia di disattivarla.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;ul&gt;&lt;ul&gt;&lt;ul&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3c-QKctXiz4Doc_sZBcft7XOJvYGsnmlf-DyvM9CiDo6pHsgDQKgHHVsV39D6b4sIn1YGjywXkKdCKVCGzF9z_NNq0J9jH7Z0JN0p_YgpgxhLHkxqOg4lMTfDnGE7ExCurJUIVH1l4uqo/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+11.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3c-QKctXiz4Doc_sZBcft7XOJvYGsnmlf-DyvM9CiDo6pHsgDQKgHHVsV39D6b4sIn1YGjywXkKdCKVCGzF9z_NNq0J9jH7Z0JN0p_YgpgxhLHkxqOg4lMTfDnGE7ExCurJUIVH1l4uqo/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+11.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Account:&lt;/b&gt; qui vi sono raccolti tutti gli account impostati nel dispositivo, le loro informazioni verranno periodicamente sincronizzate con i relativi server, dunque meno account si hanno meno batteria si consumerà.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj145aRJpwOY-M8s_n0CTCDoH0MFdA-h8jVmnbSpqW14LEmtItyeMXyhg5P2XFn5090kYuRPkI9d9L-TUGvEltbGV0iuvajcFgGmsYs6tGhLu6WWf-1zFCPFvJR3NVuJY_nD5VwKIE4qnHY/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+12.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj145aRJpwOY-M8s_n0CTCDoH0MFdA-h8jVmnbSpqW14LEmtItyeMXyhg5P2XFn5090kYuRPkI9d9L-TUGvEltbGV0iuvajcFgGmsYs6tGhLu6WWf-1zFCPFvJR3NVuJY_nD5VwKIE4qnHY/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+12.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Google:&lt;/b&gt; qui vi sono tutte le impostazioni relative al nostro account Google.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Ricerca:&lt;/b&gt; qui vi sono le impostazioni della ricerca e di Google Now.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Notifiche:&lt;/b&gt; si consiglia di disattivare &quot;Doodle&quot;.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;b&gt;Voce:&lt;/b&gt; qui vi sono le opzioni relative a Google Now.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;b&gt;Rilevamento &quot;Ok Google&quot;:&lt;/b&gt; qui vi sono tutte le opzioni per il rilevamento del comando &quot;Ok Google&quot;.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Dall&#39;app Google:&lt;/b&gt; consente di rilevare il comando &quot;Ok Google&quot; mentre siamo all&#39;interno dell&#39;app &quot;Google&quot;, il consumo della funzione dipende principalmente dalla quantità di tempo che passiamo in quest&#39;app, maggiore sarà il tempo maggiore sarà il consumo. Si consiglia di disabilitare l&#39;opzione se si utilizza molto l&#39;app di Google e non si ha necessità di utilizzare il comando &quot;Ok Google&quot; al suo interno.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #e69138;&quot;&gt;&lt;b&gt;Sempre attivo:&lt;/b&gt; consente al dispositivo di rilevare costantemente il comando vocale &quot;Ok Google&quot;, sia in standby sia in utilizzo. Si consiglia la disattivazione della funzione se non la si ritiene importante.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzCSZIVjLFgnNfaTvYLw2SqD2y3afeNvkcgvrkFg8w0Xc4LdONO_ItvVqCHLdrjz_26zlgUCO2kavBidA9A3SwbMhycHs0DMVb5aayJSjmDFGyWtsuxahG-6ilO09r4f1N2TDPIOu0OPhN/s1600/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+13.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;189&quot; data-original-width=&quot;1080&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzCSZIVjLFgnNfaTvYLw2SqD2y3afeNvkcgvrkFg8w0Xc4LdONO_ItvVqCHLdrjz_26zlgUCO2kavBidA9A3SwbMhycHs0DMVb5aayJSjmDFGyWtsuxahG-6ilO09r4f1N2TDPIOu0OPhN/s640/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+13.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Lingue e immissione:&lt;/b&gt; qui possiamo gestire ogni aspetto relativo alla tastiera del dispositivo.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #f1c232;&quot;&gt;&lt;b&gt;Tastiera virtuale:&lt;/b&gt; qui vi sono tutte le nostre tastiere, si consiglia, qualora quella in uso lo consenta e qualora si possegga un dispositivo con display amoled, di scegliere uno sfondo nero (per tutti gli altri è indifferente).&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/span&gt;&lt;/ul&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Conclusione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci tutte le impostazioni da modificare per ottimizzare il consumo della batteria. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/7058404923612700610/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Android-Nougat-tutti-i-trucchi-per-ottimizzare-il-consumo-energetico.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/7058404923612700610'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/7058404923612700610'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Android-Nougat-tutti-i-trucchi-per-ottimizzare-il-consumo-energetico.html' title='Android Nougat, tutti i trucchi per ottimizzare il consumo energetico'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht7zvZF4uVZ9rAOOL7tjSThJIEVc6KYQ4rmhRA-xSQR94rNhMg3XVc1PZQB4fwTGaXJH15N08zGlwvO3H3_Xwp6lNe7_SDFn3rus9U9uXpAbGTo9FLPzzpt0mIJVan03z6dhibIl8SmDHu/s72-c/Android+Nougat%252C+tutti+i+trucchi+per+ottimizzare+il+consumo+energetico+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-6522696366910331474</id><published>2017-05-13T20:08:00.000+02:00</published><updated>2018-11-10T13:29:58.625+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Chiacchiere da salotto"/><category scheme="http://www.blogger.com/atom/ns#" term="Smartphone"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>MacroDroid, tutte le mie migliori macro</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhheZV9j11X3fMHdIVBwfhTu2quuLgNd4xxyksX0nLNF-3gihcnTpbWCohN8LdGG9EPFW2FKCYdWVeqKaItgQ4n-ZlwuMSISDrDdDxdQ4-qiuushtAxKwLyvLfGzfVRaVABux3QdhlPmcp/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhheZV9j11X3fMHdIVBwfhTu2quuLgNd4xxyksX0nLNF-3gihcnTpbWCohN8LdGG9EPFW2FKCYdWVeqKaItgQ4n-ZlwuMSISDrDdDxdQ4-qiuushtAxKwLyvLfGzfVRaVABux3QdhlPmcp/s320/MacroDroid%252C+tutte+le+mie+migliori+macro+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;MacroDroid è un&#39;applicazione adibita ad automatizzare determinati comportamenti del dispositivo Android in cui è installata. Prima di continuare con l&#39;articolo è caldamente consigliata la lettura di &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/MacroDroid-la-nuova-frontiera-dell-automazione-su-Android.html&quot; target=&quot;_blank&quot;&gt;&lt;span id=&quot;goog_78485569&quot;&gt;&lt;/span&gt;MacroDroid, la nuova frontiera dell’automazione su Android&lt;span id=&quot;goog_78485570&quot;&gt;&lt;/span&gt;&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; Le macro sono state testate nell&#39;ultima versione dell&#39;applicazione disponibile al momento della stesura dell&#39;articolo (3.17.12).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Di seguito verranno riportate tutte le mie macro meglio riuscite (In ordine di categoria e non di importanza), con relativa spiegazione delle loro funzionalità.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; Per visualizzare più comodamente le immagini molto lunghe cliccarci sopra, oppure se si desidera un&#39;ulteriore ingrandimento premerci sopra con il tasto destro e selezionare &quot;Apri in una nuova scheda&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Attivazione modalità auto&lt;/span&gt;&lt;/h2&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro attiva o disattiva automaticamente la modalità auto quando il nostro dispositivo si connette ad un determinato bluetooth, in questo caso quello della mia macchina. Inoltre imposta il volume del telefono al 90% in modo da avere sempre un buon audio qualora dovessimo comunicare tramite il bluetooth della vettura.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Adattamenti:&lt;/b&gt; Modificate ogni parametro relativo al bluetooth &quot;Parrot CK v3.13&quot; con il bluetooth della vostra auto.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZXZUpuGGGbWogGjMaglbagc1In4MuV0LffwePt5P-MQMkpkoKK-ivfscuFrT4qEDUoYovAcJFVZSFEdVXbLeCXazJXmVtSaDK1s_yBa9YRZPiL7Z4Gg1eyZZ7QOpZndVl8IXUzctpc58Q/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;736&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZXZUpuGGGbWogGjMaglbagc1In4MuV0LffwePt5P-MQMkpkoKK-ivfscuFrT4qEDUoYovAcJFVZSFEdVXbLeCXazJXmVtSaDK1s_yBa9YRZPiL7Z4Gg1eyZZ7QOpZndVl8IXUzctpc58Q/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+1.png&quot; width=&quot;294&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Connessione Parrot auto automatica&lt;/span&gt;&lt;/h2&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro effettua ogni &quot;x&quot; minuti (dove x è un valore modificabile in MacroDroid/Impostazioni/Opzioni Evento/Evento riconoscimento Attività/Frequenza di Aggiornamento dell&#39;Attività di Riconoscimento) una verifica dell&#39;attività che stiamo eseguendo e, qualora rilevasse che siamo alla guida, procederà ad attivare il bluetooth ed a connettersi con il dispositivo selezionato (in questo caso il bluetooth della mia auto).&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Adattamenti:&lt;/b&gt; Modificate ogni parametro relativo al bluetooth &quot;Parrot CK v3.13&quot; con il bluetooth della vostra auto.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZFIVN7yewOgucnJ-mAo2uyvc8nTpp67OjHQ867hrUmXsT43URRJoFDVwRTIju2w9mU0vakZg2EkQQn8BjfuVnrn1x4DhS7Jpd1koxvVSJGG2BTULezcoK0luoaiINIek5VFcd7bsVncxR/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1304&quot; data-original-width=&quot;1080&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZFIVN7yewOgucnJ-mAo2uyvc8nTpp67OjHQ867hrUmXsT43URRJoFDVwRTIju2w9mU0vakZg2EkQQn8BjfuVnrn1x4DhS7Jpd1koxvVSJGG2BTULezcoK0luoaiINIek5VFcd7bsVncxR/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+2.png&quot; width=&quot;530&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Bluetooth - Disattivazione automatica&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Dopo un minuto di inattività del bluetooth (nessun dispositivo connesso e/o presenza di scambi di dati) procederà a disattivarlo.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgK8gFN1SuzwZi7Q_6Qn_1Ebvu1iiRgExUh5HkDqqkQ1TdWHOXisIzg28tzLtboDLfrRhxtBjlMG0_TJfl3RxSQAenMtpZ1GJBmRxapWqcwDkxt6hv2JQvsMAn2YTUHUbtP8T2ydRtFOkg5/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;866&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgK8gFN1SuzwZi7Q_6Qn_1Ebvu1iiRgExUh5HkDqqkQ1TdWHOXisIzg28tzLtboDLfrRhxtBjlMG0_TJfl3RxSQAenMtpZ1GJBmRxapWqcwDkxt6hv2JQvsMAn2YTUHUbtP8T2ydRtFOkg5/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+3.png&quot; width=&quot;346&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Wi-Fi automatico&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro fa si che non appena il dispositivo viene sbloccato il Wi-Fi si attiva per 30 secondi, al termine dei quali se il terminale non è riuscito ad agganciare alcuna rete viene spento nuovamente. Tale tipo di ricerca entro mezzo minuto viene eseguita anche se si perde il segnale telefonico quando il dispositivo è in standby, quando viene disattivata la modalità aereo e quando si scollega la corrente elettrica.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Inoltre, dopo un minuto, la Wi-Fi verrà disattivata se: blocchiamo il telefono (qualora vi sia segnale telefonico ed i dati cellulare attivi), ritorna il segnale del nostro operatore (mentre il dispositivo è bloccato) oppure la Wi-Fi si disconnette (ad esempio perché ci siamo allontanati troppo dal modem/router).&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;In sostanza otterremo che avremo il nostro telefono connesso alla rete Wi-Fi ogni qualvolta lo utilizziamo e connesso alla rete cellulare quando è in standby. Con le eccezioni legate alla modalità aereo, perdita di segnale eccetera che riattivano momentaneamente la Wi-Fi, il tutto in automatico.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Da tale comportamento ne consegue un aumento della durata della batteria, per scoprire perché leggi l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Wi-Fi-e-rete-cellulare-consumi-e-preferenze.html&quot; target=&quot;_blank&quot;&gt;Wi-Fi e rete cellulare, consumi e preferenze&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Adattamenti:&lt;/b&gt; per il corretto funzionamento della macro occorre recarsi in Impostazioni\Wi-Fi\Ingranaggio in alto a destra\Tieni attivo Wi-Fi durante sospensione e selezionare &quot;Sempre&quot; in quanto sarà la macro a gestire questo comportamento in maniera più dinamica ed intelligente.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN85o91Cgx3PRXXGVt4BKuHXdjlgmSjikDEb7xCFum04srbBczN-aawD1JJGGxVKI7FXlIHyhmWKdCbQLYpwuRjeaIKWADP0yKohstRvzfdD0iiY6uP7PlUSTiwqxPQauh4KDKHQ8kSXdn/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;532&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN85o91Cgx3PRXXGVt4BKuHXdjlgmSjikDEb7xCFum04srbBczN-aawD1JJGGxVKI7FXlIHyhmWKdCbQLYpwuRjeaIKWADP0yKohstRvzfdD0iiY6uP7PlUSTiwqxPQauh4KDKHQ8kSXdn/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+4.png&quot; width=&quot;212&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Scuoti per accendere la torcia&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Questa macro fa si che, a display acceso, a seguito di uno scuotimento del dispositivo si accenda il flash, se e solo se al momento dello shake ci troviamo in un ambiente buio ed il dispositivo non è in tasca (per evitare accensioni accidentali).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Il flash si disattiverà se: scuotiamo nuovamente il dispositivo, lo blocchiamo, lo mettiamo in tasca oppure torniamo in un ambiente luminoso.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;La macro non si attiverà durante la ricezione di una chiamata (così da evitare accensioni accidentali).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBkJWlIsHO8WdNBuQHmAf83sVfvxBjVT8GqFjVasIt-mHob16grVr7jPBOBuWcaS9eZolfWjufu6cFJfW5Fx1KF28mmXCj-pK2y-i1348YcGOczQil-jE0EJPtQEyH8WqSbxoL7FgWRA-4/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;497&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBkJWlIsHO8WdNBuQHmAf83sVfvxBjVT8GqFjVasIt-mHob16grVr7jPBOBuWcaS9eZolfWjufu6cFJfW5Fx1KF28mmXCj-pK2y-i1348YcGOczQil-jE0EJPtQEyH8WqSbxoL7FgWRA-4/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+5.png&quot; width=&quot;198&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Capovolgere per mutare la chiamata&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro ci consente, alla ricezione di una chiamata, di mutare il dispositivo (sia a livello sonoro che di vibrazione) qualora lo girassimo a faccia in giù su una superficie.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Non appena il telefono smetterà di squillare, esso emetterà un leggero feedback per notificarci che, la vibrazione è stata ripristinata (ma il sonoro resterà silenzioso).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; Questa macro va in contrasto con &quot;CAPOVOLGERE PER RIFIUTARE LA CHIAMATA&quot;, tenerne attiva solo una alla volta.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXtxg7Tz4TWJzFBweqN4kfrL-OY60XZ-iPjo5K0atZdzDIxJEITXGj116xxSgH1oh1egPcUrao6g5rQEM-bHiV49gzBH0AFTsDUjrxaZ0ylpaHIKjp3Vb44YrMoQu6PCB4iKD06oRWizyX/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+6.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;511&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXtxg7Tz4TWJzFBweqN4kfrL-OY60XZ-iPjo5K0atZdzDIxJEITXGj116xxSgH1oh1egPcUrao6g5rQEM-bHiV49gzBH0AFTsDUjrxaZ0ylpaHIKjp3Vb44YrMoQu6PCB4iKD06oRWizyX/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+6.png&quot; width=&quot;204&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Capovolgere per rifiutare la chiamata&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro ci consente, alla ricezione di una chiamata, di rifiutarla poggiando il dispositivo a faccia in giù su una superficie.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; Questa macro va in contrasto con &quot;CAPOVOLGERE PER MUTARE LA CHIAMATA&quot;, tenerne attiva solo una alla volta.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWSSZImRLbX3mvsnBZqfeR0a8-suF5xoOVZf2WXmj_hlm1JPQPGtZEUAxQIOXmqAQ7a-K80SPhS7N4-ssqyiIFT3r5cXc-a1S-dE7adLxQNfkRPjBtKx-jJN1DkBXQ0GBX7FDV20TH8DVd/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+7.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1454&quot; data-original-width=&quot;1080&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWSSZImRLbX3mvsnBZqfeR0a8-suF5xoOVZf2WXmj_hlm1JPQPGtZEUAxQIOXmqAQ7a-K80SPhS7N4-ssqyiIFT3r5cXc-a1S-dE7adLxQNfkRPjBtKx-jJN1DkBXQ0GBX7FDV20TH8DVd/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+7.png&quot; width=&quot;474&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Nome mittente in ricezione di chiamata&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro ci consente, durante la guida, di sapere chi ci sta chiamando quando riceviamo una telefonata. Il dispositivo infatti, se connesso al bluetooth dell&#39;auto, leggerà il mittente e successivamente continuerà a riprodurre la nostra suoneria.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Adattamenti:&lt;/b&gt; Modificate ogni parametro relativo al bluetooth &quot;Parrot CK v3.13&quot; con il bluetooth della vostra auto.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHLev6QyWwJOylPIH613buOBi4WaRGMHFYKMqv9ZBwjxtsmpa0uqypfJuy6xxcRd7skSDsBzkKUWSHAABQ5Mv9LlHajuzpOXeRpE9vGd9JNpcSVIpTThtPqcSL3-ICxpcC5tLTX7ZtGcmO/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+8.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;885&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHLev6QyWwJOylPIH613buOBi4WaRGMHFYKMqv9ZBwjxtsmpa0uqypfJuy6xxcRd7skSDsBzkKUWSHAABQ5Mv9LlHajuzpOXeRpE9vGd9JNpcSVIpTThtPqcSL3-ICxpcC5tLTX7ZtGcmO/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+8.png&quot; width=&quot;354&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Vivavoce automatico&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro fa si che, durante una chiamata, se teniamo il dispositivo all&#39;orecchio il vivavoce resti disattivo, mentre se lo allontaniamo il vivavoce si attivi.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;La macro non eseguirà questa azione qualora avessimo delle cuffie collegate al telefono o quest&#39;ultimo sia connesso al bluetooth dell&#39;auto (il vincolo &quot;Il telefono non sta squillando&quot; serve ad evitare che si attivi accidentalmente quando non stiamo ricevendo chiamate).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Adattamenti:&lt;/b&gt; Modificate ogni parametro relativo al bluetooth &quot;Parrot CK v3.13&quot; con il bluetooth della vostra auto.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTbF_ijX6St1sdvuWk9Lg17IuJJYFtEaWIlPEKfDC-r3T_jA6SmujwZrhx_t8mHYgnvgmgYA21JV16ULZd2LJtwvKq2IDSz1wJRC2e5uZ7_aQP1nHQ7r60NfIXw1G2Clj352s1kXKNos4r/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+9.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;404&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTbF_ijX6St1sdvuWk9Lg17IuJJYFtEaWIlPEKfDC-r3T_jA6SmujwZrhx_t8mHYgnvgmgYA21JV16ULZd2LJtwvKq2IDSz1wJRC2e5uZ7_aQP1nHQ7r60NfIXw1G2Clj352s1kXKNos4r/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+9.png&quot; width=&quot;160&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Giochi silenziosi&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il volume del dispositivo viene portato a zero qualora avviassimo determinati giochi (selezionabili tramite l&#39;evento &quot;Applicazione avviata/chiusa&quot;) se e solo se non siamo collegati al Wi-Fi di casa e, conseguenzialmente, ci troviamo di fuori.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa macro evita di far partire il volume delle applicazioni (giochi principalmente) quando siamo in situazioni in cui l&#39;audio è inopportuno.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Adattamenti:&lt;/b&gt; Modificate ogni parametro relativo al Wi-Fi con la vostra rete.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAty-rc0_exlCzWbM4iTz68qiQYKho-PlkvSDI1ujA_ZMSi4Vs2ibBehGhmCSYOXZhIlCm-zcIPM-P1wpeZXlZvL7XB_KFjeNIwWn1CJ7R8AMuTrfxcdtIMkp7fA9K5NDzwaQ7Kxdw4sk4/s1600/MacroDroid%252C+tutte+le+mie+migliori+macro+10.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1454&quot; data-original-width=&quot;1080&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAty-rc0_exlCzWbM4iTz68qiQYKho-PlkvSDI1ujA_ZMSi4Vs2ibBehGhmCSYOXZhIlCm-zcIPM-P1wpeZXlZvL7XB_KFjeNIwWn1CJ7R8AMuTrfxcdtIMkp7fA9K5NDzwaQ7Kxdw4sk4/s640/MacroDroid%252C+tutte+le+mie+migliori+macro+10.png&quot; width=&quot;474&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Conclusione&lt;/span&gt;&lt;/h2&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Ora che hai visto le mie personali macro, puoi utilizzarle o modificarle per adattarle alle tue esigenze! Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/6522696366910331474/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/MacroDroid-tutte-le-mie-migliori-macro.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/6522696366910331474'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/6522696366910331474'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/MacroDroid-tutte-le-mie-migliori-macro.html' title='MacroDroid, tutte le mie migliori macro'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhheZV9j11X3fMHdIVBwfhTu2quuLgNd4xxyksX0nLNF-3gihcnTpbWCohN8LdGG9EPFW2FKCYdWVeqKaItgQ4n-ZlwuMSISDrDdDxdQ4-qiuushtAxKwLyvLfGzfVRaVABux3QdhlPmcp/s72-c/MacroDroid%252C+tutte+le+mie+migliori+macro+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-5720837054935011512</id><published>2017-05-12T19:22:00.000+02:00</published><updated>2018-11-10T13:16:47.360+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Chiacchiere da salotto"/><category scheme="http://www.blogger.com/atom/ns#" term="Smartphone"/><title type='text'>Wi-Fi e rete cellulare, consumi e preferenze</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHY2d0xaz0D2fWlWByCTEsY6yJLkc3lKg0LvGDKyRaR7xGncF7Me6H9JeHcb6Gl4GP_1WUQz0AtCo5uN7pF5CZsWKLb1eLXNzASpbdufwIdgKhR3B9bFFRHxNhAlnFjPwmuvkhWiwN6Qs/s1600/Wi-Fi+e+rete+cellulare%252C+consumi+e+preferenze+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHY2d0xaz0D2fWlWByCTEsY6yJLkc3lKg0LvGDKyRaR7xGncF7Me6H9JeHcb6Gl4GP_1WUQz0AtCo5uN7pF5CZsWKLb1eLXNzASpbdufwIdgKhR3B9bFFRHxNhAlnFjPwmuvkhWiwN6Qs/s320/Wi-Fi+e+rete+cellulare%252C+consumi+e+preferenze+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Nei dispositivi mobili, quali smartphone e tablet, vi è la possibilità di utilizzare due tipi di connettività:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Wi-Fi&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Dati cellulare&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Queste due categorie di reti influiscono in maniera differente sulla durata della batteria del nostro terminale, scopriamo perché.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Wi-Fi e rete cellulare, quale consuma di più&lt;/span&gt;&lt;/h2&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;La rete Wi-Fi si utilizza collegando il dispositivo al nostro router/modem domestico o ad una rete pubblica. Questo tipo di connessione, se confrontata con la rete mobile, provoca un minor drenaggio di batteria durante l&#39;utilizzo del nostro apparecchio, ed anche in maniera piuttosto consistente.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;La rete mobile, al contrario, consuma meno batteria quando non utilizzata (ad esempio quando il terminale è in standby).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Questa differenza è data dal fatto che la rete mobile, a differenza della rete Wi-Fi, non è costante nei consumi. Dunque il Wi-Fi drena una quantità di batteria &quot;x&quot; più o meno fissa, mentre la rete cellulare un valore &quot;y&quot; molto variabile.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Da questo possiamo ottenere che: il valore minimo che può assumere y è inferiore al valore fisso x, ma il valore massimo che assume y supera di parecchio x.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Ho realizzato il seguente grafico che mostra, all&#39;incirca, l&#39;andamento del consumo di batteria per aiutare a capire meglio:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhalb9UaS0u9YT6WOm7yyR5YcPgzVK9ydNFqcAtkPDizDOwvXF4D3JdHq85yJmfrKLkJ2C9d9X-fptMB5hvGCVf9VlyZsfi-okxcxkQxZbVPnvfRIea6qE0bnZKm5r0wPCH41aUdmA7SW9Q/s1600/Wi-Fi+e+rete+cellulare%252C+consumi+e+preferenze+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;221&quot; data-original-width=&quot;700&quot; height=&quot;202&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhalb9UaS0u9YT6WOm7yyR5YcPgzVK9ydNFqcAtkPDizDOwvXF4D3JdHq85yJmfrKLkJ2C9d9X-fptMB5hvGCVf9VlyZsfi-okxcxkQxZbVPnvfRIea6qE0bnZKm5r0wPCH41aUdmA7SW9Q/s640/Wi-Fi+e+rete+cellulare%252C+consumi+e+preferenze+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Wi-Fi e rete cellulare, quando utilizzare una e quando l&#39;altra&lt;/span&gt;&lt;/h2&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per ottimizzare il consumo della batteria è consigliato servirsi del Wi-Fi durante l&#39;utilizzo del dispositivo e la rete cellulare durante lo standby. Per fare quanto detto, in un dispositivo con Android Nougat (e, probabilmente, alcune versioni precedenti e successive), esistono due strade:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Recarsi in Impostazioni\Wi-Fi\Ingranaggio in alto a destra\Tieni attivo Wi-Fi durante sospensione e selezionare &quot;Mai&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Installare MacroDroid (Se non sai di cosa si tratta leggi &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/MacroDroid-la-nuova-frontiera-dell-automazione-su-Android.html&quot; target=&quot;_blank&quot;&gt;MacroDroid, la nuova frontiera dell’automazione su Android&lt;/a&gt;&quot;) e realizzare una macro per la gestione del Wi-Fi e della rete mobile (per utilizzare la mia macro consulta l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/MacroDroid-tutte-le-mie-migliori-macro.html&quot; target=&quot;_blank&quot;&gt;MacroDroid, tutte le mie migliori macro&lt;/a&gt;&quot;).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci come influiscono queste due tipologie di connessione sul nostro dispositivo e come utilizzarle al meglio. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/5720837054935011512/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Wi-Fi-e-rete-cellulare-consumi-e-preferenze.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/5720837054935011512'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/5720837054935011512'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Wi-Fi-e-rete-cellulare-consumi-e-preferenze.html' title='Wi-Fi e rete cellulare, consumi e preferenze'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilHY2d0xaz0D2fWlWByCTEsY6yJLkc3lKg0LvGDKyRaR7xGncF7Me6H9JeHcb6Gl4GP_1WUQz0AtCo5uN7pF5CZsWKLb1eLXNzASpbdufwIdgKhR3B9bFFRHxNhAlnFjPwmuvkhWiwN6Qs/s72-c/Wi-Fi+e+rete+cellulare%252C+consumi+e+preferenze+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-8876471320304337375</id><published>2017-05-11T13:34:00.000+02:00</published><updated>2018-11-10T13:12:36.420+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Smartphone"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Doze e deep sleep, cosa sono e come funzionano</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie9TPBT-lDXrygyIsJNSIyi2QpbmGSmxY1dpQ5gib5uQG6XLjDyOfc5ZC77qqB9qlowWo791rfN96i5oCIqwL9oV-El4efWoLbqgqv2TKrVVRLohBZQ1zDIB8-3AK4L6WQOqgWUoOkIqDz/s1600/Doze+e+deep+sleep%252C+cosa+sono+e+come+funzionano+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie9TPBT-lDXrygyIsJNSIyi2QpbmGSmxY1dpQ5gib5uQG6XLjDyOfc5ZC77qqB9qlowWo791rfN96i5oCIqwL9oV-El4efWoLbqgqv2TKrVVRLohBZQ1zDIB8-3AK4L6WQOqgWUoOkIqDz/s320/Doze+e+deep+sleep%252C+cosa+sono+e+come+funzionano+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;A partire dalla versione 6 (Marshmellow) di Android, è stata introdotta nel sistema una novità molto importante: Doze. Essa è una funzione che permette al nostro dispositivo di entrare in deep sleep. Andiamo a vedere nel dettaglio di cosa si tratta, come funziona e come gestirla.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento all&#39;ultima versione stock ufficialmente rilasciata del sistema operativo disponibile al momento della sua stesura (7.1.1).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Cosa sono Doze ed il deep sleep&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Letteralmente Doze significa &quot;sonnecchiare&quot; ed è una funzionalità integrata nel sistema operativo capace di ottimizzare i consumi energetici. Grazie ad esso il terminale può entrare in deep sleep, ossia in un &quot;sonno profondo&quot;. Questa è una condizione che si ottiene mettendo il telefono in standby e non muovendolo (ad esempio lasciandolo appoggiato su un piano), quando questa modalità non è attiva il &quot;sonno&quot; del nostro dispositivo può essere &quot;disturbato&quot; dalla richiesta di una qualche attività da parte delle applicazioni (il tutto in background senza che possiamo accorgerci di nulla), dunque mentre crediamo che il nostro dispositivo sia inattivo, magari qualche applicazione in realtà sta eseguendo qualche operazione.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per sapere quante tempo il nostro dispositivo resta attivo durante lo standby, rechiamoci in: Impostazioni, Batteria e facciamo tap sopra il grafico dei consumi. Qui vengono mostrate, con delle barre colorate al di sotto del grafico, le varie attività svolte dal telefono dall&#39;ultima ricarica; a noi interessano le voci &quot;Attivo&quot; e &quot;Schermo acceso&quot;. Più queste due barre sono simili, meno il dispositivo si risveglia in standby, più sono diverse e più sarà vero il contrario. Per la precisione basta pensare che in ogni spazio in cui la barra &quot;Schermo acceso&quot; non è colorata il dispositivo è in standby, dunque anche la barra &quot;Attivo&quot; non deve essere colorata, se invece lo è vuol dire che nonostante fosse a schermo spento stava eseguendo qualche attività in background.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5SDyaSdveqsFrLBWhQaNJtIcZeQetmpSzMHnoQGSB8vVh-msHYoMLxALzVQxrWe03nZEGDuaFcUUxmS852qCblb87zhotOTREPNDsNHW6mP_jrjV1CQ2GiQVfrfi9L_cxdWFtbfWZBUcA/s1600/Doze+e+deep+sleep%252C+cosa+sono+e+come+funzionano+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;836&quot; data-original-width=&quot;1600&quot; height=&quot;334&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5SDyaSdveqsFrLBWhQaNJtIcZeQetmpSzMHnoQGSB8vVh-msHYoMLxALzVQxrWe03nZEGDuaFcUUxmS852qCblb87zhotOTREPNDsNHW6mP_jrjV1CQ2GiQVfrfi9L_cxdWFtbfWZBUcA/s640/Doze+e+deep+sleep%252C+cosa+sono+e+come+funzionano+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Grazie a Doze tutto questo viene arginato ed il &quot;sonno&quot; del nostro dispositivo migliorato. Andiamo a vedere come agisce.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Doze, come agisce sul sistema&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Molte applicazioni in Android hanno bisogno periodicamente di aggiornare i propri contenuti, vedi applicazioni meteo, mail, news eccetera. Per far ciò devono attivare un loro processo (in background), collegarsi ai propri server di riferimento, scaricare le informazioni aggiornate ed infine tornare &quot;a dormire&quot;. Questo tipo di attività che avviene nel dispositivo viene chiamata &quot;wakelock&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Prima dell&#39;avvento di Android 6 Marshmellow i wakelock erano decisi dalle applicazioni stesse senza che il sistema interferisse in alcun modo; ora invece essi vengono, intelligentemente, raggruppati tutti in uno stesso istante ed eseguiti contemporaneamente. Cosa significa? Che se prima 10 applicazioni in un arco di tempo x eseguivano i propri wakelock più volte quando volevano, ora li eseguiranno in maniera periodica una sola volta tutti nello stesso momento. In questo modo otterremo che il nostro terminale si risvegli molto meno ed aggiorni tutti i contenuti di tutte le app in quello stesso istante, tenendole ibernate per il resto del tempo. Inoltre, come spiegato in precedenza, mantenendo il terminale in standby senza muoverlo esso entrerà in deep sleep grazie a Doze.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ovviamente questo meccanismo non influisce con applicazioni di messaggistica o telefonica che resteranno comunque sempre &quot;in ascolto&quot; pronte a notificarci eventuali messaggi o chiamate.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Gestire Doze&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Doze può essere gestito ed attivato o disattivato per le singole applicazioni (per default è attivo su tutte le app supportate). Per gestirlo andiamo in: Impostazioni, batteria, facciamo tap sui tre puntini in alto a destra e scegliamo &quot;Ottimizzazione batteria&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5593lhlKvEkwYBhGspmutGEcGHtXySfhwCKRiNODv9YkFrkMnEdAepYF9CKhLfK-6yPex5At7e9PUdYQG6JS7xVSQEaX0Z5PI6sl-amfqAvtXTG-0J2w4G7_cLjG2NBAqOLGtocTR4aTR/s1600/Doze+e+deep+sleep%252C+cosa+sono+e+come+funzionano+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;625&quot; data-original-width=&quot;1600&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5593lhlKvEkwYBhGspmutGEcGHtXySfhwCKRiNODv9YkFrkMnEdAepYF9CKhLfK-6yPex5At7e9PUdYQG6JS7xVSQEaX0Z5PI6sl-amfqAvtXTG-0J2w4G7_cLjG2NBAqOLGtocTR4aTR/s640/Doze+e+deep+sleep%252C+cosa+sono+e+come+funzionano+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Qui vi è la lista delle applicazioni ottimizzate e non, per default saranno tutte ottimizzate tranne alcuni processi di sistema in cui l&#39;ottimizzazione della batteria non è disponibile. Se desideriamo escludere da Doze una o più app basterà selezionarla e scegliere &quot;Non ottimizzare&quot;. Ovviamente ciò andrà a discapito dei consumi del terminale dunque lo consiglio solamente nel caso in cui un&#39;applicazione non riesca a funzionare correttamente con il risparmio energetico di Android.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Bene, ora sai cos&#39;è il deep sleep, Doze, come quest&#39;ultimo influisce sul sistema operativo Android e come gestirne le impostazioni. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/8876471320304337375/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Doze-e-deep-sleep-cosa-sono-e-come-funzionano.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/8876471320304337375'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/8876471320304337375'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Doze-e-deep-sleep-cosa-sono-e-come-funzionano.html' title='Doze e deep sleep, cosa sono e come funzionano'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie9TPBT-lDXrygyIsJNSIyi2QpbmGSmxY1dpQ5gib5uQG6XLjDyOfc5ZC77qqB9qlowWo791rfN96i5oCIqwL9oV-El4efWoLbqgqv2TKrVVRLohBZQ1zDIB8-3AK4L6WQOqgWUoOkIqDz/s72-c/Doze+e+deep+sleep%252C+cosa+sono+e+come+funzionano+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-2178232441229963765</id><published>2017-05-10T22:21:00.000+02:00</published><updated>2018-11-10T13:07:36.903+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Software all&#39;avvio di Windows, che impatto hanno e come gestirli</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU1cyXNYDe84ipaYTdXX29TQZqRLVkTrrbGb_0MGYg9SlyymafnjefDCvdAurNJj94gJErYpHtcXODo3EmzCKkKhyphenhyphenBpA7T1hkiI35oez9I7W9Ijgt2lEG_QUCO0vAZ7LbMgxMMcjowBxYP/s1600/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU1cyXNYDe84ipaYTdXX29TQZqRLVkTrrbGb_0MGYg9SlyymafnjefDCvdAurNJj94gJErYpHtcXODo3EmzCKkKhyphenhyphenBpA7T1hkiI35oez9I7W9Ijgt2lEG_QUCO0vAZ7LbMgxMMcjowBxYP/s320/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il sistema operativo Windows ha la capacità di eseguire determinati processi in maniera del tutto automatica ogni qualvolta si avvia. Andiamo a vedere cosa comporta e come gestire i software all&#39;avvio del sistema.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Impatto dei processi attivi all&#39;avvio del sistema&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ovviamente più processi si avvieranno con il sistema più le performance del nostro computer ne risentiranno. Questo accade poiché ognuno di essi andrà ad occupare un certo quantitativo di cicli di processore e spazio nella memoria RAM.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Possiamo vedere alcuni dei processi attivi all&#39;accensione del computer aprendo il menù presente nella tray bar tramite il tasto a freccia, qui vi sono solamente i processi &quot;visibili&quot; ma non è detto che ve ne siano degli altri attivi che non si manifestano in alcun modo. Nel capitolo successivo vedremo come visualizzare una lista di ogni processo che si avvia con il sistema e come togliere questo permesso a quelli indesiderati.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLx0M8BHcGkOeFds9aH7v4sGBPCfKt6ffI2hAcv7_WAK3DMCOi-wMOFzojH_r8QOFnOdtAcHWANCyp5KxoZ4FKbizlnp3N-jcV-D4k6qGcWdkXtwhZ3w3SJAYGxCk3ofttx3oQZAjc3KYf/s1600/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;201&quot; data-original-width=&quot;394&quot; height=&quot;326&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLx0M8BHcGkOeFds9aH7v4sGBPCfKt6ffI2hAcv7_WAK3DMCOi-wMOFzojH_r8QOFnOdtAcHWANCyp5KxoZ4FKbizlnp3N-jcV-D4k6qGcWdkXtwhZ3w3SJAYGxCk3ofttx3oQZAjc3KYf/s640/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;I software, spesso, si conferiscono il privilegio di essere eseguiti fin dall&#39;accensione del PC in fase di installazione. Occorre però distinguere quando questi sono utili e quando no. Ad esempio: se abbiamo installato un software antivirus nel nostro PC è necessario che esso possa avviarsi fin da subito, poiché deve caricarsi prima di eventuali processi dannosi ed avere la possibilità di scansionare il nostro sistema non appena si avvia. A volte però, altri tipi di software, vanno ad inserirsi prepotentemente nella lista di coloro che possono essere eseguiti all&#39;accensione, senza essere poi davvero così necessari. Ad esempio: installando software di gestione della stampante, spesso oltre ai relativi driver, verrà installato nel sistema uno o più software con diversi strumenti per la gestione dell&#39;apparecchio. Questi software sono utili in maniera piuttosto relativa, inoltre, non hanno motivo di avviarsi insieme al sistema dato che possiamo sempre aprirli quando più ci aggrada dalla lista software, evitando così che restino per tutto il tempo ad usufruire delle risorse del nostro PC.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Gestiamo i processi all&#39;avvio&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il sistema operativo della Microsoft ci offre la possibilità di vedere e gestire i processi che si avviano all&#39;accensione. Per farlo seguiamo la procedura di seguito descritta.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Apriamo &quot;Gestione attività&quot;: esso è uno potente strumento di gestione del sistema accessibile in tre modi: scrivere il suo nome nel cerca di Windows, cliccare con il tasto destro del mouse in uno spazio vuoto della barra delle applicazioni e scegliere &quot;Gestione attività&quot; oppure aprire il menù Start e dalla lista programmi recarsi nella cartella &quot;Sistema Windows&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Rechiamoci nel tab &quot;Avvio&quot;: tramite la schermata del software recarsi nel tab posto in alto &quot;Avvio&quot;. Qui vi è la lista dei software che partono all&#39;accensione del PC.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPrE2pMK9aYKheWAjIJ_lvo3fR-L6vQ07Wt_lkeUuUEhoHxJWFuQdf6ggevEQPqUMjwz9ZKB5doIguXWLmMW3yFTqP-XtumoC0LXm8v7KsG97Ql5vQ9TFF89zKSvlFQvo4lgE7kFqQrA2U/s1600/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;742&quot; data-original-width=&quot;708&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPrE2pMK9aYKheWAjIJ_lvo3fR-L6vQ07Wt_lkeUuUEhoHxJWFuQdf6ggevEQPqUMjwz9ZKB5doIguXWLmMW3yFTqP-XtumoC0LXm8v7KsG97Ql5vQ9TFF89zKSvlFQvo4lgE7kFqQrA2U/s640/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+2.png&quot; width=&quot;610&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora potremo gestire i processi da non far avviare con il sistema e quali sì. Per disabilitare i processi basta selezionarli e premere il tasto &quot;Disabilita&quot; in basso a destra.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixUoJ_eZ-ZqCo9jucX5aWSQH6oFNqc3_juV8BAXoPtZs3Qi9F5VPfYqBw9Rt-v8YZIZJGL8Vyvkfphaqz_xel7xQm_TlGPmq7fVReXtaNtdWLrjQNg06xO2tqlHry3AcxN_FrcXQLUtqpq/s1600/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;742&quot; data-original-width=&quot;708&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixUoJ_eZ-ZqCo9jucX5aWSQH6oFNqc3_juV8BAXoPtZs3Qi9F5VPfYqBw9Rt-v8YZIZJGL8Vyvkfphaqz_xel7xQm_TlGPmq7fVReXtaNtdWLrjQNg06xO2tqlHry3AcxN_FrcXQLUtqpq/s640/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+3.png&quot; width=&quot;610&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Quali processi avviare con il sistema e quali no&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Potremmo avere dubbi su quali processi sia opportuno lasciare attivi e quali no. Per scegliere chi bloccare facciamo riferimento alla colonna &quot;Impatto di avvio&quot; che ci dice tramite una dicitura che può essere &quot;Alta&quot;, &quot;Media&quot; o bassa, quali processi rallentino di più l&#39;accensione del PC.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Oltre a bloccare i processi più energivori, occorre capire di quali software abbiamo bisogno che siano attivi in maniera costante. Il mio consiglio è quello di mantenere attivi solamente i processi legati a software antivirus e/o software di cui facciamo grande uso o che hanno bisogno di processi sempre attivi per dare il meglio o venire aggiornati prontamente, tutto il resto è disattivabile.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Ora che si come gestire i software all&#39;avvio e che impatto hanno sul tuo sistema, puoi migliorare le prestazioni del tuo computer agevolmente. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/2178232441229963765/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Software-all-avvio-di-Windows-che-impatto-hanno-e-come-gestirli.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/2178232441229963765'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/2178232441229963765'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Software-all-avvio-di-Windows-che-impatto-hanno-e-come-gestirli.html' title='Software all&#39;avvio di Windows, che impatto hanno e come gestirli'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU1cyXNYDe84ipaYTdXX29TQZqRLVkTrrbGb_0MGYg9SlyymafnjefDCvdAurNJj94gJErYpHtcXODo3EmzCKkKhyphenhyphenBpA7T1hkiI35oez9I7W9Ijgt2lEG_QUCO0vAZ7LbMgxMMcjowBxYP/s72-c/Software+all%2527avvio+di+Windows%252C+che+impatto+hanno+e+come+gestirli+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-2107162892964818237</id><published>2017-05-09T17:19:00.000+02:00</published><updated>2018-11-10T13:05:09.216+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Smartphone"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Android, emuliamolo con MEmu su Windows</title><content type='html'>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkYqVeY4aaHTxqvVEBaZPe9_euyRFCpwZGMOIBe7jGM9B-aavR4vFZU0WVM0NQHrrdor_zUxzgNULQ5u98-3NZGK2wcYdhSMR8oh3eB7Ujrx-0LwrKg46zmPFl7H_K5auh0A48TWYWeHUy/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkYqVeY4aaHTxqvVEBaZPe9_euyRFCpwZGMOIBe7jGM9B-aavR4vFZU0WVM0NQHrrdor_zUxzgNULQ5u98-3NZGK2wcYdhSMR8oh3eB7Ujrx-0LwrKg46zmPFl7H_K5auh0A48TWYWeHUy/s320/Android%252C+emuliamolo+con+MEmu+su+Windows+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Desideri poter usufruire del sistema operativo Android comodamente sul tuo PC? Niente di più semplice con MEmu, andiamo a vedere di cosa si tratta.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento all&#39;ultima versione disponibile al momento della sua stesura (2.9.6).&lt;br /&gt;&lt;br /&gt;Nelle righe che seguono andremo a vedere come emulare il sistema operativo del robottino verde su PC, così da poter usufruire più comodamente di determinate applicazioni o, più semplicemente, per avere un ambiente di test.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Emulazione, cos&#39;è e a cosa serve&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Emulare Android significa ricreare un ambiente virtuale idoneo a far funzionare il sistema operativo ospite al suo interno. Il risultato finale sarà quello di avere a disposizione il sistema operativo di casa Google come se fosse un qualsiasi software di Windows.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;L&#39;emulazione è un&#39;operazione estremamente utile, può essere applicata ad una grande vastità di sistemi operativi e ci consente di avere ambienti di test isolati o, nel caso si emulino console, ci consente di divertirci con giochi altrimenti impossibili da avviare su Windows. Per maggiori informazione su cos&#39;è l&#39;emulazione consulta l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Emulazione-simulazione-e-virtualizzazione-cosa-sono-e-a-cosa-servono.html&quot; target=&quot;_blank&quot;&gt;Emulazione, simulazione e virtualizzazione, cosa sono e a cosa servono&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per emulare Android esistono diversi tipi di software, il più famoso, probabilmente, è &quot;BlueStack&quot;. In questo articolo però, andremo a parlare di &quot;MEmu&quot;, un software completamente gratuito e privo di pubblicità capace di garantire ottime performance.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Personalmente lo preferisco al concorrente sopracitato per una serie di motivi quali: assenza di pubblicità e/o obbligo di installare periodicamente applicativi sponsorizzati, interfaccia più chiara e semplice, migliori performance, possibilità di creare più macchine virtuali di Android e gestirle comodamente.&lt;br /&gt;Ma vedremo tutti questi aspetti in maniera approfondita più avanti.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;MEmu, installazione e configurazione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Prima di iniziare è bene attivare, se non lo è già, la Virtualization Technology. Se non sai di cosa si tratta e/o come fare per abilitarla, leggi l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Basic-Input-Output-System-B.I.O.S.-cose-e-a-cosa-serve.html&quot; target=&quot;_blank&quot;&gt;Basic Input Output System (B.I.O.S.), cos&#39;è e a cosa serve&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora rechiamoci sul &lt;a href=&quot;http://www.memuplay.com/&quot; target=&quot;_blank&quot;&gt;sito ufficiale del software&lt;/a&gt; ed otteniamo il nostro eseguibile cliccando su &quot;Download&quot;. Attendiamo che lo scaricamento venga completato e procediamo con l&#39;installazione di MEmu.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsw_w05b5GhfmDZ_IjQzBhywVWvxbwXwrLJLyJyiLeBTVoKp1436I6lxBlOxYGajFG8obfgxDskh5wQ_G14Wi_LuhrbqnwedKsndO21SYrR1H723qYQQ1WTVWuMLQXQtr9Tl0WPymlHEuR/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsw_w05b5GhfmDZ_IjQzBhywVWvxbwXwrLJLyJyiLeBTVoKp1436I6lxBlOxYGajFG8obfgxDskh5wQ_G14Wi_LuhrbqnwedKsndO21SYrR1H723qYQQ1WTVWuMLQXQtr9Tl0WPymlHEuR/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Dopo aver fatto doppio click sull&#39;eseguibile (ed aver, eventualmente, risposto con &quot;Si&quot; alla schermata del Controllo Account Utente di Windows) ci troveremo davanti questa schermata:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUfCUOqObdyNKtP_UDE4RCzjRkWWi6npZ5pCtkwGHkWmKpYwyokcyHZxIsOrAUDNrAKEYhLl94UinH1R47ySWqCXOp3Impu2k4wlxzzO84CmTdPkJdS7ipGFjqQAiOpJLm1x_X5m7Owewq/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;533&quot; data-original-width=&quot;802&quot; height=&quot;424&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUfCUOqObdyNKtP_UDE4RCzjRkWWi6npZ5pCtkwGHkWmKpYwyokcyHZxIsOrAUDNrAKEYhLl94UinH1R47ySWqCXOp3Impu2k4wlxzzO84CmTdPkJdS7ipGFjqQAiOpJLm1x_X5m7Owewq/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Selezioniamo la lingua desiderata e, se riteniamo sia necessario, modifichiamo il percorso di installazione. Premiamo su Install ed attendiamo il completamento dell&#39;operazione.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYX46oUYhzuAg8Ucwtf5UTD2tbJk5x3RWBor0gnng41N72E4kIYxupFIRz4PkwQzZ1lYUa2BmxSyE-ijEvrLLPoBlxPr-MOdDtLnvtdYKu72aXgQXCRyYG3ll1_UayWMtr-0Uv7mTYBRwo/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;533&quot; data-original-width=&quot;802&quot; height=&quot;424&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYX46oUYhzuAg8Ucwtf5UTD2tbJk5x3RWBor0gnng41N72E4kIYxupFIRz4PkwQzZ1lYUa2BmxSyE-ijEvrLLPoBlxPr-MOdDtLnvtdYKu72aXgQXCRyYG3ll1_UayWMtr-0Uv7mTYBRwo/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Al termine ci troveremo davanti due scelte, &quot;Finish&quot; o &quot;Launch&quot; selezioniamo Launch così da avviare la nostra macchina virtuale di Android.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWTHQiDw5I8LtU43NdmD0xvZzzHFr-2evDeYCSOqTCyae2K-t87zol66qKyPj_yyCXlXxEAfF7h0qEgBVTGxjgGZEM6EoeKOSURW7Z8UrJs6IBGihbPmlGkpcwpqiaHZy7JW3LfHKw4Q8P/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;533&quot; data-original-width=&quot;802&quot; height=&quot;424&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWTHQiDw5I8LtU43NdmD0xvZzzHFr-2evDeYCSOqTCyae2K-t87zol66qKyPj_yyCXlXxEAfF7h0qEgBVTGxjgGZEM6EoeKOSURW7Z8UrJs6IBGihbPmlGkpcwpqiaHZy7JW3LfHKw4Q8P/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+4.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Attendiamo il caricamento.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2fx_n15sdORJP8sKOqESwi3d4Zs0WSq7G2s7gyTMndWXBlaUpgGDE1FedEvihgOLPKcjgrzftq2urlRBLEIpMNo-AGQlthXKvGQ2QvYxS7eTfJUGErPw2uKbeo8OKlCrGmj-cW5Gv78kB/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;768&quot; data-original-width=&quot;1288&quot; height=&quot;380&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2fx_n15sdORJP8sKOqESwi3d4Zs0WSq7G2s7gyTMndWXBlaUpgGDE1FedEvihgOLPKcjgrzftq2urlRBLEIpMNo-AGQlthXKvGQ2QvYxS7eTfJUGErPw2uKbeo8OKlCrGmj-cW5Gv78kB/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora attendiamo l&#39;upgrade delle applicazioni di sistema.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifBa8Fcsxev3Bd29Rfe5vawi5glwqxtZOf9h8xPGpIvrzpCCTXwdOS-aXUWb912EwlFfbQfaMCJ4Uzjne4kj6KnxWI3kPabLrLQ6zPq1M2q4Sr8c-DINHhuFHW28LzqRW_tXbqRdWcSkny/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+6.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;758&quot; data-original-width=&quot;1328&quot; height=&quot;364&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifBa8Fcsxev3Bd29Rfe5vawi5glwqxtZOf9h8xPGpIvrzpCCTXwdOS-aXUWb912EwlFfbQfaMCJ4Uzjne4kj6KnxWI3kPabLrLQ6zPq1M2q4Sr8c-DINHhuFHW28LzqRW_tXbqRdWcSkny/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+6.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Come ultimo step si aprirà una breve sfilza di immagini introduttive al software, sfogliamole o ignoriamole.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieuKxyAK_mqo9d7NMNWqG5SVKVK2P3KPfGwMfh_b9CX3elYMvE_exKzI6-B8gPWlsLtwnFFRSvfWBLw1YyaUgxnkxPxputCXpiIIy_OZ4RFmnqBf78rZ-Ig57BkgyeJiHmqVEFDuJGV77M/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+7.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;573&quot; data-original-width=&quot;1500&quot; height=&quot;244&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieuKxyAK_mqo9d7NMNWqG5SVKVK2P3KPfGwMfh_b9CX3elYMvE_exKzI6-B8gPWlsLtwnFFRSvfWBLw1YyaUgxnkxPxputCXpiIIy_OZ4RFmnqBf78rZ-Ig57BkgyeJiHmqVEFDuJGV77M/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+7.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Finalmente ci troviamo sulla home del nostro Android virtuale basato su kitkat. Andiamo a vedere le funzioni offertaci dal software tramite la barra degli strumenti a destra:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEira7al6SXHOx_DyZp9If5WTaiLDzKhq_drw-eKOyIjf_NkAvjcJQgs5krLvhkakVP3ciS9aF4N3GDgwcK7TQBtwF5mnydTXPWXvOqQwuGMmYQRX_HKAHRghMqJKxhyU2LJUoMiw5h_4DZV/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+8.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;758&quot; data-original-width=&quot;1328&quot; height=&quot;364&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEira7al6SXHOx_DyZp9If5WTaiLDzKhq_drw-eKOyIjf_NkAvjcJQgs5krLvhkakVP3ciS9aF4N3GDgwcK7TQBtwF5mnydTXPWXvOqQwuGMmYQRX_HKAHRghMqJKxhyU2LJUoMiw5h_4DZV/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+8.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Nascondi la barra degli strumenti:&lt;/b&gt; tramite questo tasto è possibile nascondere la barra degli strumenti laterale di MEmu.&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Schermo intero:&lt;/b&gt; premendolo Android verrà riprodotto in fullscreen.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Key mapping:&lt;/b&gt; Personalizzazione elevata di tasti e joypad virtuali per una migliore fruizioni delle applicazioni (specialmente giochi) in MEmu.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Screenshot:&lt;/b&gt; Verrà scattata un&#39;istantanea della schermata di Android e salvata nella cartella immagini condivisa tra Windows ed Android (per default C:\Users\Nome Utente\Pictures\MEmu Foto).&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Scuoti:&lt;/b&gt; simula uno scuotimento del dispositivo virtuale che ospita Android.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Rotazione:&lt;/b&gt; ruota il dispositivo virtuale.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;App: ci consente di selezionare un file eseguibile con estensione &quot;.apk&quot; da far eseguire al nostro Android virtuale.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Chiudi processo:&lt;/b&gt; terminerà ogni processo in background liberando lo spazio di memoria dedicato all&#39;emulazione. Su computer da 8gb per default vengono dedicati 768mb a MEmu.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Installa app sul telefono:&lt;/b&gt; consente di installare, dopo averlo collegato con l&#39;apposito cavetto, applicazioni nel nostro telefono fisico con a bordo Android.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Registrazione operazioni:&lt;/b&gt; consente di memorizzare vere e proprie sequenze di azioni da far eseguire a nostro piacimento all&#39;emulatore (simulando di fatto delle interazioni con il software).&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Registra schermo:&lt;/b&gt; ci consente di filmare ciò che avviene sul nostro Android virtuale.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Impostazioni:&lt;/b&gt; Da qui è possibile gestire tutte le impostazioni di MEmu, per maggiori informazioni vedi l&#39;approfondimento più avanti.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Alza volume:&lt;/b&gt; Aumenta il volume del dispositivo virtuale.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Abbassa volume:&lt;/b&gt; Diminuisce il volume del dispositivo virtuale.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Tasti di navigazione di Android:&lt;/b&gt; qui vi sono il tasto &quot;Indietro&quot;, &quot;Home&quot; e &quot;Multitasking&quot; tipici di Android ed indispensabili per il suo utilizzo.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Menù:&lt;/b&gt; Simula l&#39;apertura delle impostazioni del Launcher (per default &quot;MEmu launcher&quot; ma sostituibile con qualsiasi altro presente nel Play Store).&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Approfondiamo la voce impostazioni: qui vi sono 5 tab ognuno adibito ad una diversa funzione.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikDVR0ELY8shUoilxQ5qDZg9QMSV7HhTLEJC6OLxZf2LY_FJQRuOPDTYij814qeDBWABaNkjcaXpKsdAUpFcA_CbP_3M-J1iJrXmSpCjcXNcIIR4-6s64rr9904jU3Lalrg6ZxIUgfHTIz/s1600/Android%252C+emuliamolo+con+MEmu+su+Windows+9.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;251&quot; data-original-width=&quot;1600&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikDVR0ELY8shUoilxQ5qDZg9QMSV7HhTLEJC6OLxZf2LY_FJQRuOPDTYij814qeDBWABaNkjcaXpKsdAUpFcA_CbP_3M-J1iJrXmSpCjcXNcIIR4-6s64rr9904jU3Lalrg6ZxIUgfHTIz/s640/Android%252C+emuliamolo+con+MEmu+su+Windows+9.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Andiamo ad analizzare i 5 tab:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Generali:&lt;/b&gt; Da qui possiamo impostare il numero di CPU da emulare, il quantitativo di Memoria RAM assegnare al dispositivo virtuale (se il dispositivo dovesse presentare lentezza aumentare questi parametri, a discapito delle performance del sistema operativo host), la risoluzione (consiglio di impostare la stessa risoluzione del nostro monitor per evitare uno sgranamento dell&#39;immagine) ed altre impostazioni secondarie come la posizione della finestra e della barra di navigazione di Android o la lingua del software.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Avanzate:&lt;/b&gt; Qui possiamo selezionare tramite la scheda &quot;Dispositivo&quot; cosa vogliamo emulare e personalizzare il nostro IMEI. Possiamo inoltre, emulare una scheda sim ed un numero telefonico, infine sulla scheda &quot;altro&quot; possiamo attivare determinate funzioni, in particolare: modalità root (ci darà il pieno accesso ai file di sistema di Android), sincronizza orologio (consiglio la sua attivazione così Android sarà sempre sincronizzato con l&#39;orologio di Windows), e le notifiche Android (consiglio di disattivarle in quanto parecchio invasive).&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Condivisione:&lt;/b&gt; Qui possiamo selezionare la posizione delle cartelle condivise con Android. I file al loro interno saranno accessibili sia dal sistema virtualizzato che dal sistema operativo host.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;GPS:&lt;/b&gt; Qui è possibile impostare una posizione qualsiasi per il GPS del dispositivo virtualizzato.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Shortcuts:&lt;/b&gt; Qui possiamo personalizzare le scorciatoie da tastiera.&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Abbiamo analizzato tutte le funzioni del software, ora passiamo ad Android. Per iniziare a scaricare le nostre applicazioni dovremo semplicemente impostare un account &quot;@gmail&quot; nel dispositivo virtuale, proprio come faremmo con uno smartphone reale.&lt;br /&gt;A questo punto potrete utilizzare comodamente dal vostro computer le vostre applicazioni preferite del Play Store.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Abbiamo concluso il tour di MEmu, uno dei miei software di virtualizzazione di Android preferiti. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/2107162892964818237/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Android-emuliamolo-con-MEmu-su-Windows.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/2107162892964818237'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/2107162892964818237'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Android-emuliamolo-con-MEmu-su-Windows.html' title='Android, emuliamolo con MEmu su Windows'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkYqVeY4aaHTxqvVEBaZPe9_euyRFCpwZGMOIBe7jGM9B-aavR4vFZU0WVM0NQHrrdor_zUxzgNULQ5u98-3NZGK2wcYdhSMR8oh3eB7Ujrx-0LwrKg46zmPFl7H_K5auh0A48TWYWeHUy/s72-c/Android%252C+emuliamolo+con+MEmu+su+Windows+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-7447432835264574967</id><published>2017-05-08T17:03:00.000+02:00</published><updated>2018-11-10T13:02:42.358+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Chiacchiere da salotto"/><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><title type='text'>Emulazione, simulazione e virtualizzazione, cosa sono e a cosa servono</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXTQ37kYqvf4E4UAMAKHLRjp1qmX511jjFwUGhwq2c953T_e6LLX2ZDQWzi69cwiPfcBlxE2RMevY_AznlkQP1uzB_WqvY9EFTTAgCWNJAkgyO7VzO6FvP9SXWQF1hE2sLdYpLEgq2zN2x/s1600/Emulazione%252C+simulazione+e+virtualizzazione%252C+cosa+sono+e+a+cosa+servono+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXTQ37kYqvf4E4UAMAKHLRjp1qmX511jjFwUGhwq2c953T_e6LLX2ZDQWzi69cwiPfcBlxE2RMevY_AznlkQP1uzB_WqvY9EFTTAgCWNJAkgyO7VzO6FvP9SXWQF1hE2sLdYpLEgq2zN2x/s320/Emulazione%252C+simulazione+e+virtualizzazione%252C+cosa+sono+e+a+cosa+servono+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;In questo articolo andremo a vedere cosa sono e a cosa servono l&#39;emulazione, la simulazione e la virtualizzazione.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Gli argomenti verranno trattati in modo chiaro, lasciando al minimo i tecnicismi, ma senza banalizzare troppo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Confronto tra&amp;nbsp; emulazione, simulazione e virtualizzazione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Supponiamo di essere in possesso di un determinato software che chiameremo &quot;A&quot; scritto per il sistema operativo Windows e relativo hardware.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Tale programma, ovviamente, funzionerà senza alcun problema nel suo ambiente naturale (ossia quello sopra descritto) ma se volessimo eseguirlo in un&#39;ambiente differente? Ad esempio in un sistema operativo diverso e/o hardware differente? Bene ci vengono in aiuto le tre tecniche trattate dall&#39;articolo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Andiamo a vedere ognuna di esse come può agire nel caso in cui avessimo la necessità di eseguire il nostro software &quot;A&quot; scritto e pensato per il sistema operativo Windows e relativo hardware, su una distribuzione Linux:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Emulazione:&lt;/b&gt; esso è un software che ci consente di &quot;infornare&quot;, lasciando tale e quale come è stato realizzato, il programma originario (A) in esso. Il nostro emulatore si occuperà di far funzionare sul nuovo sistema operativo e relativo hardware il software A, possiamo dunque affermare che l&#39;emulatore, altro non è, che un interprete tra Windows e Linux che traduce le istruzioni.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Simulazione:&lt;/b&gt; grazie ad un simulatore possiamo, dopo averci &quot;infornato&quot; il nostro software al suo interno, modificare il nostro &quot;A&quot; traducendolo in un linguaggio comprensibile alla distrubizione Linux. In questo caso possiamo affermare che un simulatore è un &quot;traduttore&quot; che va a riscrivere completamente (o quasi) un software per il nuovo ambiente.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Virtualizzazione:&lt;/b&gt; tramite questa procedura possiamo far eseguire &quot;A&quot; sulla nostra distribuzione Linux senza bisogno di modificarlo, ma è comunque una procedura differente dall&#39;emulazione. In questo caso, infatti, il sistema operativo non supportato da &quot;A&quot; va a ricreare un&#39;istanza di Windows tramite la quale eseguire il software. In questo modo avremo Windows eseguito in finestra all&#39;interno della nostra distribuzione Linux e, al suo interno, &quot;A&quot; in esecuzione.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;In questo caso la distribuzione Linux viene detta &quot;host&quot; e Windows &quot;Guest.&lt;br /&gt;I due sistemi operativi restano in esecuzione contemporaneamente senza però interferire e/o comunicare tra loro, tanto che il sistema operativo guest è &quot;convinto&quot; di essere eseguito su una macchina fisica senza mai capire di essere all&#39;intero di un ambiente &quot;fittizio&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Cosa ci offrono emulazione, simulazione e virtualizzazione&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Queste tecniche sono di una grandissima importanza, vengono sfruttate all&#39;interno di grandi server e permettono operazioni altrimenti impossibili. Per un utente restano comunque altrettanto utili per poter ricreare ambienti per eseguire software pensato per altri sistemi operativi, creare ambienti di test, emulare a pieno il funzionamento di altri dispositivi (ad esempio le console, così da eseguire giochi altrimenti impossibili da avviare su un sistema operativo desktop tradizionale).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci le basi e l&#39;importanza di queste tre tecniche, se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/7447432835264574967/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Emulazione-simulazione-e-virtualizzazione-cosa-sono-e-a-cosa-servono.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/7447432835264574967'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/7447432835264574967'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Emulazione-simulazione-e-virtualizzazione-cosa-sono-e-a-cosa-servono.html' title='Emulazione, simulazione e virtualizzazione, cosa sono e a cosa servono'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXTQ37kYqvf4E4UAMAKHLRjp1qmX511jjFwUGhwq2c953T_e6LLX2ZDQWzi69cwiPfcBlxE2RMevY_AznlkQP1uzB_WqvY9EFTTAgCWNJAkgyO7VzO6FvP9SXWQF1hE2sLdYpLEgq2zN2x/s72-c/Emulazione%252C+simulazione+e+virtualizzazione%252C+cosa+sono+e+a+cosa+servono+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-4496593828138711549</id><published>2017-05-07T15:48:00.000+02:00</published><updated>2018-11-10T12:56:53.208+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Basic Input Output System (B.I.O.S.), cos&#39;è e a cosa serve</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgH4gzOfu0deRuH2qImdiphe2GQlUu447WonP8_GYbNtczbXANOUR1AsMmE3mrbFF8uYk-LB5kK3bArNn8YX3evODTA9GKNpYR3wnCI96EAxDLz8ETxsnrSm5l9fqmp30M_XGNCdQhglbc7/s1600/Basic+Input+Output+System+%2528B.I.O.S.%2529%252C+cos%2527%25C3%25A8+e+a+cosa+serve+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgH4gzOfu0deRuH2qImdiphe2GQlUu447WonP8_GYbNtczbXANOUR1AsMmE3mrbFF8uYk-LB5kK3bArNn8YX3evODTA9GKNpYR3wnCI96EAxDLz8ETxsnrSm5l9fqmp30M_XGNCdQhglbc7/s320/Basic+Input+Output+System+%2528B.I.O.S.%2529%252C+cos%2527%25C3%25A8+e+a+cosa+serve+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il BIOS è il primo software che il computer andrà ad avviare all&#39;accensione. Esso si manifesta con il logo del produttore (ad esempio un computer Asus mostrerà, appena acceso, il logo della società) e, se vengono premuti determinati tasti, consente di accedere ad un particolare menù tramite il quale è possibile modificare particolari impostazioni.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Accedere al BIOS&lt;/span&gt;&lt;/h2&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per accedere alle funzioni del BIOS occorre premere determinati tasti (diversi per ogni marca di computer) non appena vedremo il logo del produttore del nostro PC all&#39;accensione (se avete difficoltà a premere il/i tasto/i al momento giusto, è consigliabile premerlo/i ripetutamente non appena avviato il computer).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Andiamo a vedere, a seconda delle marche, quali tasti occorre premere:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Asus:&lt;/b&gt; tasto &quot;Esc&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Compaq:&lt;/b&gt; tasto &quot;f10&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Dell:&lt;/b&gt; Premere due volte il Pulsante Reset che si trova sul case.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;HP:&lt;/b&gt; tasto &quot;f2&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Lenovo:&lt;/b&gt; tasto &quot;f12&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Toshiba:&lt;/b&gt; tasto &quot;Esc&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Una volta fatto, ci troveremo davanti ad una schermata riassuntiva che ci consentirà di accedere a diverse funzioni (a seconda del tipo di BIOS), noi rechiamoci all&#39;interno delle impostazioni del BIOS seguendo le semplici istruzioni a schermo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;BIOS, a cosa serve&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Esistono molte tipologie di BIOS, alcune molto complesse capaci di integrare addirittura un browser al loro interno, altre più semplici che mostreranno solamente delle schermate di configurazione grezze.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAl6x7-2dH_at68dTj2cJIrjcTXpqwkRBVg0p6-pD3FrsXEoT65KUekAkX_ybL-BWddZBtwx7XItTGF8ytL4SeAQLDQ2CFZ4TMdtJj0sESpKDdwFLVE5tkyBKgjeEOHrGXrqU55bdnj68z/s1600/Basic+Input+Output+System+%2528B.I.O.S.%2529%252C+cos%2527%25C3%25A8+e+a+cosa+serve+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;478&quot; data-original-width=&quot;1600&quot; height=&quot;190&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAl6x7-2dH_at68dTj2cJIrjcTXpqwkRBVg0p6-pD3FrsXEoT65KUekAkX_ybL-BWddZBtwx7XItTGF8ytL4SeAQLDQ2CFZ4TMdtJj0sESpKDdwFLVE5tkyBKgjeEOHrGXrqU55bdnj68z/s640/Basic+Input+Output+System+%2528B.I.O.S.%2529%252C+cos%2527%25C3%25A8+e+a+cosa+serve+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: small;&quot;&gt;&lt;i&gt;Un BIOS di nuova generazione sulla sinistra ed uno classico sulla destra.&lt;/i&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Andiamo ad analizzare le funzioni base che ci vengono messe a disposizione sia nei BIOS moderni, che nei BIOS classici:&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Impostare una password per l&#39;accesso al BIOS:&lt;/b&gt; è possibile impostare una password che verrà richiesta ogni qualvolta si tenterà di accedere alle impostazioni del BIOS. Questa precauzione è consigliabile soprattutto su computer portatili.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Impostare una password per avviare il computer:&lt;/b&gt; è possibile impostare una password che verrà richiesta ogni qualvolta si avvierà il PC (prima del caricamento del sistema operativo). Questa precauzione è consigliabile soprattutto su computer portatili qualora si abbiano particolari necessità di riservatezza dei propri dati.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Effettuare test hardware:&lt;/b&gt; è possibile effettuare test delle memorie ram e dei dischi rigidi per trovare eventuali componenti danneggiati.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Modificare l&#39;ordine di avvio delle periferiche:&lt;/b&gt; tramite questa voce verranno mostrati tutte le periferiche disponibili all&#39;avvio, e sarà possibile scegliere in che ordine il computer le avvierà. Principalmente utile per avviare chiavette usb o CD/DVD prima del caricamento del sistema operativo.&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Attivare la Virtualization Technology:&lt;/b&gt; tecnologia Intel, solitamente disabilitata di default, atta ad attivare una suddivisione dei processi di macchine virtuali da quelli del sistema primario. In questo modo le performance dei software di virtualizzazione migliorano.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/ul&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora conosci come accedere al BIOS, cos&#39;è, a cosa serve e la gestione delle funzionalità primarie. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/4496593828138711549/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Basic-Input-Output-System-B.I.O.S.-cose-e-a-cosa-serve.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/4496593828138711549'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/4496593828138711549'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Basic-Input-Output-System-B.I.O.S.-cose-e-a-cosa-serve.html' title='Basic Input Output System (B.I.O.S.), cos&#39;è e a cosa serve'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgH4gzOfu0deRuH2qImdiphe2GQlUu447WonP8_GYbNtczbXANOUR1AsMmE3mrbFF8uYk-LB5kK3bArNn8YX3evODTA9GKNpYR3wnCI96EAxDLz8ETxsnrSm5l9fqmp30M_XGNCdQhglbc7/s72-c/Basic+Input+Output+System+%2528B.I.O.S.%2529%252C+cos%2527%25C3%25A8+e+a+cosa+serve+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-3983379725211209073</id><published>2017-05-06T15:38:00.000+02:00</published><updated>2018-11-10T12:53:08.952+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Giochi"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Fifa 16 su PC, risoluzione dei problemi delle amichevoli online</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNTSXViecGiViZg0JgkYdJqAco1FnUdWiBKpyhHDr90-_tWELb6PMQAezliU7FXuDmFSvaLUO389zjlyTWPq_kk8AIpQuFfEGC09xnSP3p7aeqEFs_xpk3ELiw-CAUTexVzqeHCheItmGM/s1600/Fifa+16+su+PC%252C+risoluzione+dei+problemi+delle+amichevoli+online+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNTSXViecGiViZg0JgkYdJqAco1FnUdWiBKpyhHDr90-_tWELb6PMQAezliU7FXuDmFSvaLUO389zjlyTWPq_kk8AIpQuFfEGC09xnSP3p7aeqEFs_xpk3ELiw-CAUTexVzqeHCheItmGM/s320/Fifa+16+su+PC%252C+risoluzione+dei+problemi+delle+amichevoli+online+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Hai appena acquistato il gioco di calcio della Electronic Arts Fifa 16 e non riesci a disputare amichevoli online con i tuoi amici di Origin? Andiamo ad analizzare il problema.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;Potrebbe esservi capitato, dopo aver accettato l&#39;invito del vostro amico di Origin (o viceversa), di ottenere errori o disconnessioni. Questo inconveniente è dato da alcune porte chiuse nel nostro router, andiamo subito a vedere come procedere.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per prima cosa dobbiamo rendere statico l&#39;IP del nostro computer, se non sai come fare procedi come spiegato nell&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/IP-locale-rendiamolo-da-dinamico-a-statico.html&quot; target=&quot;_blank&quot;&gt;IP locale, rendiamolo da dinamico a statico&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora che abbiamo reso fisso il nostro IP non ci resta altro da fare che aprire le porte incriminate, ossia:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;3074 TCP e UDP&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;88 TCP e UDP&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Se non sai come procedere per aprire le porte del tuo router consulta l&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/Porte-del-router-cosa-sono-e-come-aprirle.html&quot; target=&quot;_blank&quot;&gt;Porte del router, cosa sono e come aprirle&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Dopo aver concluso l&#39;operazione, provando ad accettare l&#39;invito del nostro amico di Origin (o viceversa) riusciremo finalmente a giocare il nostro incontro senza complicazioni. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/3983379725211209073/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Fifa-16-su-PC-risoluzione-dei-problemi-delle-amichevoli-online.html#comment-form' title='1 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/3983379725211209073'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/3983379725211209073'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Fifa-16-su-PC-risoluzione-dei-problemi-delle-amichevoli-online.html' title='Fifa 16 su PC, risoluzione dei problemi delle amichevoli online'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNTSXViecGiViZg0JgkYdJqAco1FnUdWiBKpyhHDr90-_tWELb6PMQAezliU7FXuDmFSvaLUO389zjlyTWPq_kk8AIpQuFfEGC09xnSP3p7aeqEFs_xpk3ELiw-CAUTexVzqeHCheItmGM/s72-c/Fifa+16+su+PC%252C+risoluzione+dei+problemi+delle+amichevoli+online+-+Copertina.png" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-3210285395453957530</id><published>2017-05-05T15:32:00.000+02:00</published><updated>2018-11-10T11:53:27.085+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Porte del router, cosa sono e come aprirle</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhxgSNRkUQFhnLtZj8XXPgVdQ_GI6O_vqENFcjK1YNnfCAOJicZbDAQBv70KoAQqAzF_yawMIKC-e1xqLt1s-7LEUOiuEjKsX-o3glDUe4EHdft6Ok-9hq1njRACdrbXR0JFqeEPshGXJg/s1600/Porte+del+router%252C+cosa+sono+e+come+aprirle+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhxgSNRkUQFhnLtZj8XXPgVdQ_GI6O_vqENFcjK1YNnfCAOJicZbDAQBv70KoAQqAzF_yawMIKC-e1xqLt1s-7LEUOiuEjKsX-o3glDUe4EHdft6Ok-9hq1njRACdrbXR0JFqeEPshGXJg/s320/Porte+del+router%252C+cosa+sono+e+come+aprirle+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per diversi motivi potrebbe essere necessario aprire una o più porte del nostro router. In questo articolo andremo ad analizzare cosa sono e come agire per aprirle.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2&gt;
&lt;span style=&quot;color: red;&quot;&gt;Che cosa sono&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Le porte sono uno strumento tramite il quale il nostro dispositivo, connesso alla rete, può inviare e ricevere pacchetti di dati multipli. Grazie ad esse i pacchetti in arrivo verranno veicolati direttamente verso il processo che li attende.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Le porte possono essere di due tipologie:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;TCP&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;UDP&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Esse possono essere al massimo 65.535 ed i dati per transitarvi attraverso necessitano di:&lt;br /&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Una porta di destinazione:&lt;/b&gt; ovvero una porta specifica richiesta da un processo al sistema operativo per di poter ricevere pacchetti, il processo viene detto &quot;in ascolto&quot;.&lt;/div&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;b&gt;Una porta sorgente libera:&lt;/b&gt; ovvero una porta scelta causalmente tra quelle disponibili.&lt;/div&gt;
&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;
Il grande insieme delle porte è suddivisibile in tre macro categorie:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Porte conosciute:&lt;/b&gt; sono tutte quelle fino a 1.024 e sono utilizzate, di solito, dal sistema operativo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Porte registrate:&lt;/b&gt; vengono utilizzate dagli applicativi per comunicare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Porte dinamiche:&lt;/b&gt; sono tutte le rimanenti porte e, a patto che non siano già occupate, possono essere utilizzate da qualsiasi applicativo dell&#39;utente.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il transito dei pacchetti attraverso le porte viene supervisionato dal firewall. Esso è un software che, come un vigile urbano, dirige e supervisiona il traffico nelle porte in ascolto ed evita l&#39;uscita o l&#39;entrata di pacchetti indesiderati.&lt;br /&gt;Esso è presente di default sia su Windows sia all&#39;interno del nostro router (non presente nei modem).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il nostro router, a volte, tenendo chiuse determinate porte, impedisce il corretto funzionamento di alcuni programmi (spesso di tipo server). Per ovviare al problema dobbiamo aprire le porte che ci interessano.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Aprire le porte&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora che sappiamo, a grandi linee, cosa sono e a cosa servono le porte, procediamo ad aprire quelle che ci interessano.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per prima cosa dobbiamo rendere statico l&#39;IP del nostro computer. Occorre farlo perché il router aprirà le porte solamente per l&#39;IP che selezioneremo e, se non sarà statico, ad ogni connessione potrebbe variare e le porte verranno aperte per un altro dispositivo connesso alla rete.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Se non sai come fare procedi come spiegato nell&#39;articolo &quot;&lt;a href=&quot;https://www.tecnosalotto.com/2017/05/IP-locale-rendiamolo-da-dinamico-a-statico.html&quot; target=&quot;_blank&quot;&gt;IP locale, rendiamolo da dinamico a statico&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Dopo aver reso fisso il nostro IP rechiamoci nella pagina delle impostazioni del nostro router. Apriamo il nostro browser preferito e sulla barra degli indirizzi digitiamo &quot;&lt;a href=&quot;http://192.168.1.1/&quot; target=&quot;_blank&quot;&gt;http://192.168.1.1/&lt;/a&gt;&lt;span id=&quot;goog_237671010&quot;&gt;&lt;/span&gt;&lt;span id=&quot;goog_237671011&quot;&gt;&lt;/span&gt;&lt;a href=&quot;https://www.blogger.com/&quot;&gt;&lt;/a&gt;&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora ci troveremo nella finestra di login del nostro router, ovviamente in base al modello ognuno di noi avrà una schermata differente, di seguito vi mostro quella relativa al mio Archer D7 della TP-Link.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTbHvcMbKbKJZQVVioDmCtvEdXkmNDPOiNt2e2aiIy7Bj8sCkHP4HrrLFASo-n_y4fMB0o9JRGBCC6tmc1U17meCt7rxjlnnXxKEyxIg10K2l64y_3pihP6uwCoe9-OTzh7OeEuWCWeurU/s1600/Porte+del+router%252C+cosa+sono+e+come+aprirle+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTbHvcMbKbKJZQVVioDmCtvEdXkmNDPOiNt2e2aiIy7Bj8sCkHP4HrrLFASo-n_y4fMB0o9JRGBCC6tmc1U17meCt7rxjlnnXxKEyxIg10K2l64y_3pihP6uwCoe9-OTzh7OeEuWCWeurU/s640/Porte+del+router%252C+cosa+sono+e+come+aprirle+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Procediamo digitando la password di accesso da noi impostata. Nel caso in cui tu non&amp;nbsp;ne abbia mai impostata una&amp;nbsp;e non&amp;nbsp;sei a&amp;nbsp;conoscenza di quale sia quella di fabbrica, prova digitando &quot;admin&quot; (tipica password utilizzata di default dai produttori) oppure consulta il libretto delle istruzioni dell&#39;apparecchio o le etichette su di esso riportate.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;Una volta acceduto al software che ci permette di gestire il router, ci ritroveremo nella home.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV4VO3AFCbAZkBcy_0PZSEmjKPJ_nrB_sYD9baFx50nVvpdNPx0COmTXD99cpdS2ud8NaMqqMpYjJ8zO5Yunmvh7czUo5Z2JiBPr04wWgPtvFmN_Fr_S9Xe15uF0uLRLUri4H054bDCpcr/s1600/Porte+del+router%252C+cosa+sono+e+come+aprirle+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV4VO3AFCbAZkBcy_0PZSEmjKPJ_nrB_sYD9baFx50nVvpdNPx0COmTXD99cpdS2ud8NaMqqMpYjJ8zO5Yunmvh7czUo5Z2JiBPr04wWgPtvFmN_Fr_S9Xe15uF0uLRLUri4H054bDCpcr/s640/Porte+del+router%252C+cosa+sono+e+come+aprirle+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Cerchiamo la sezione atta alla gestione delle porte. Nel mio caso dovrò recarmi in: Advanced (tramite il tab in alto, così da attivare tutte le opzioni disponibili), NAT Forwarding ed infine su Virtual Servers. Ora ci troveremo di fronte ad una pagina dove è possibile aggiungere tutte le porte che vogliamo aprire, dunque procediamo premendo sul tasto per aggiungerle (nel mio caso &quot;add&quot;).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNm-jc2nyVY7ealIo6PqOphEraSPpofaPuIJnRY-G03Fc_S2cb5yCZsTcV4dj7fDvCBaz-aisqXy4_V3Zz_uCiW07tJm0Pgs19_KVZtgZHaQ6byh1UdaMHaMHFWzfRHpT8w_wHCCyTUERB/s1600/Porte+del+router%252C+cosa+sono+e+come+aprirle+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;425&quot; data-original-width=&quot;1600&quot; height=&quot;170&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNm-jc2nyVY7ealIo6PqOphEraSPpofaPuIJnRY-G03Fc_S2cb5yCZsTcV4dj7fDvCBaz-aisqXy4_V3Zz_uCiW07tJm0Pgs19_KVZtgZHaQ6byh1UdaMHaMHFWzfRHpT8w_wHCCyTUERB/s640/Porte+del+router%252C+cosa+sono+e+come+aprirle+3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora ci troveremo di fronte ad una schermata di questo tipo:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmQaGWBZUxRscR9h5g_qJBTHVdToquN_SzfU4i5ksWjV44y25Y7wQGnkn2AoWBwnpdLjVH7Ys8rtibHWNQuzE4oXrD1fmQwSZtq090710kTUYiAMdwMWewIjDcZ5JPQaJ-FHqIgK_pwwwO/s1600/Porte+del+router%252C+cosa+sono+e+come+aprirle+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmQaGWBZUxRscR9h5g_qJBTHVdToquN_SzfU4i5ksWjV44y25Y7wQGnkn2AoWBwnpdLjVH7Ys8rtibHWNQuzE4oXrD1fmQwSZtq090710kTUYiAMdwMWewIjDcZ5JPQaJ-FHqIgK_pwwwO/s640/Porte+del+router%252C+cosa+sono+e+come+aprirle+4.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Procediamo compilando il modulo, ipotizziamo di voler aprire la porta 3074, inseriamo i dati come segue:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Interface Name:&lt;/b&gt; Lasciamo quello mostrato nell&#39;immagine precedente.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Service Name:&lt;/b&gt; Possiamo dare il nome che più ci piace, io ho scelto &quot;Prova&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;External Port:&lt;/b&gt; inseriamo il numero della porta da aprire, in questo caso 3074.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Internal IP:&lt;/b&gt; inseriamo il nostro IP locale scelto in precedenza, nel mio caso &quot;192.168.1.200&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Internal Port:&lt;/b&gt; reinseriamo il numero della porta da aprire, ossia 3074.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Protocol:&lt;/b&gt; Qui possiamo scegliere tra TCP, UDP o ALL, in questo caso selezioniamo ALL per comprenderli entrambi.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Avremo raggiunto un risultato simile a questo:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUs1HpHAz-6iahLigK5PfYtdU_IYVO89yFkKuzo6s2OIxbfb3ytQHhvmw42jFswISchRn2r0oUizL1NoQJ_1fHiMDLhV5WhtJvrnmljna6sksFwV3zdj6fclFvSSbSWdjZD_II5cZMcG3D/s1600/Porte+del+router%252C+cosa+sono+e+come+aprirle+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;859&quot; data-original-width=&quot;1600&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUs1HpHAz-6iahLigK5PfYtdU_IYVO89yFkKuzo6s2OIxbfb3ytQHhvmw42jFswISchRn2r0oUizL1NoQJ_1fHiMDLhV5WhtJvrnmljna6sksFwV3zdj6fclFvSSbSWdjZD_II5cZMcG3D/s640/Porte+del+router%252C+cosa+sono+e+come+aprirle+5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Premiamo su OK ed avremo aperto la nostra porta.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;Ripetiamo la procedura per ogni porta che desideriamo aprire e, finalmente, il nostro router permetterà il transito dei pacchetti che prima bloccava. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/3210285395453957530/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Porte-del-router-cosa-sono-e-come-aprirle.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/3210285395453957530'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/3210285395453957530'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Porte-del-router-cosa-sono-e-come-aprirle.html' title='Porte del router, cosa sono e come aprirle'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhxgSNRkUQFhnLtZj8XXPgVdQ_GI6O_vqENFcjK1YNnfCAOJicZbDAQBv70KoAQqAzF_yawMIKC-e1xqLt1s-7LEUOiuEjKsX-o3glDUe4EHdft6Ok-9hq1njRACdrbXR0JFqeEPshGXJg/s72-c/Porte+del+router%252C+cosa+sono+e+come+aprirle+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-4128218819264765137</id><published>2017-05-04T15:19:00.000+02:00</published><updated>2018-11-10T11:46:43.799+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>IP locale, rendiamolo da dinamico a statico</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSUF700Hxblrljs05EYsREcTSyBac0kqAJ4j2__l0f7bPtR3Io4qKrq7fqyCoeH9Szl2wgDOXvXpDcT9m7L2coxntqFMUGOnK3r6Vi7REeGV6aQg__CnyVjzSEAYJilusKXJAH6mDK0syZ/s1600/IP+locale%252C+rendiamolo+da+dinamico+a+statico+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSUF700Hxblrljs05EYsREcTSyBac0kqAJ4j2__l0f7bPtR3Io4qKrq7fqyCoeH9Szl2wgDOXvXpDcT9m7L2coxntqFMUGOnK3r6Vi7REeGV6aQg__CnyVjzSEAYJilusKXJAH6mDK0syZ/s320/IP+locale%252C+rendiamolo+da+dinamico+a+statico+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Può capitare, per diversi motivi, di voler evitare che al nostro PC venga assegnato automaticamente il primo IP disponibile, ma ci venga fornito sempre l&#39;indirizzo che noi desideriamo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Che cos&#39;è un indirizzo IP&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Un indirizzo IP è un etichetta numerica che identifica in maniera univoca un dispositivo sulla rete, esiste un IP che ci identifica nel web, ed uno che ci identifica all&#39;interno della nostra rete locale gestita dal nostro router.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Gli IP di una rete locale sono così composti: 192.168.1.X dove X è un numero compreso tra 1 (utilizzato, solitamente, dal router stesso) e 256. Il router assegnerà automaticamente, in ordine crescente, un indirizzo IP ai dispositivi in base all&#39;ordine cronologico di connessione. Se ad esempio il primo dispositivo a connettersi è uno smartphone, gli verrà assegnato l&#39;IP locale 192.168.1.2 (dando per scontato che l&#39;indirizzo 192.168.1.1 sia occupato dal router); se successivamente si connette alla rete un computer, esso riceverà l&#39;IP 192.168.1.3, e via dicendo per i dispositivi successivi.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per verificare quale sia il nostro attuale indirizzo IP, quale sia quello utilizzato dal router (nella stragrande maggioranza dei casi si va sul sicuro con 192.168.1.1) ed altre informazioni, procediamo come segue:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Scriviamo sul cerca di Windows &quot;cmd&quot; oppure &quot;Prompt dei comandi&quot; ed aprire il software trovato.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Digitiamo il comando &quot;ipconfig&quot; e premere invio.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Apparirà una lista delle nostre reti, individuiamo quella utilizzata dal computer e leggiamone le informazioni.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ad esempio la mia rete è la seguente:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkiNLqqEwS33yxwxDjXwmxvj5t_T-1-ooFtnrWFQZGNQ2IpvdggAV7g-nyelXM_rFqvkZgfp55fvAmlFPXwfthyhlfPcQjoeK58K_V896GM4oQpLe29IosSwlwpeSti4vpd_XESwJq6D6y/s1600/IP+locale%252C+rendiamolo+da+dinamico+a+statico+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;639&quot; data-original-width=&quot;1103&quot; height=&quot;370&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkiNLqqEwS33yxwxDjXwmxvj5t_T-1-ooFtnrWFQZGNQ2IpvdggAV7g-nyelXM_rFqvkZgfp55fvAmlFPXwfthyhlfPcQjoeK58K_V896GM4oQpLe29IosSwlwpeSti4vpd_XESwJq6D6y/s640/IP+locale%252C+rendiamolo+da+dinamico+a+statico+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;I valori che a noi interessano sono: Indirizzo IPv4 (che andremo a rendere statico) e Gateway predefinito (indirizzo IP utilizzato dal router, come già detto di solito è 192.168.1.1).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;h2 style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: red;&quot;&gt;Rendiamo statico il nostro IP&lt;/span&gt;&lt;/h2&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Se vogliamo far si che, il nostro PC con Windows, richieda al router di ottenere sempre un determinato indirizzo, evitando di ottenere il primo disponibile (che presumibilmente potrebbe, di volta in volta, cambiare), procediamo come segue:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;Per prima Rechiamoci sul pannello di controllo di Windows, poi andiamo su &quot;Rete e Internet\Centro connessioni di rete e condivisione&quot;, ora premiamo sul nome della nostra rete.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYd-DP1TenEXZCXVJq0Z-qE5oa-EETOEtcrrzqz25pTFoLv1HplFaE6Q-FfivDV2GK95_zCmkQpjX5SAssHiT63uFwiLKYeiC3bmknxDpTdzoyKF3JpRx-B5ZeEAt8X3cxRogk6KEjhnQS/s1600/IP+locale%252C+rendiamolo+da+dinamico+a+statico+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;901&quot; data-original-width=&quot;1271&quot; height=&quot;452&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYd-DP1TenEXZCXVJq0Z-qE5oa-EETOEtcrrzqz25pTFoLv1HplFaE6Q-FfivDV2GK95_zCmkQpjX5SAssHiT63uFwiLKYeiC3bmknxDpTdzoyKF3JpRx-B5ZeEAt8X3cxRogk6KEjhnQS/s640/IP+locale%252C+rendiamolo+da+dinamico+a+statico+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;A questo punto ci troveremo davanti una nuova finestra, premiamo sul tasto proprietà in basso a sinistra (quello con su disegnato il logo di uno scudo).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL-wGf8CIwI0wmzKNc8TgQsqXZRR2sRBjL9pfDcOS1p-wd2CLPVnY5uo5rBRsgye_GmsHVGvy9b_JqRkK1SlmhihtZ7WQEClV7CSV7ZN1X93M1IhTJl9UraXtS4AYFetEg0mhxGFOCRDM-/s1600/IP+locale%252C+rendiamolo+da+dinamico+a+statico+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;550&quot; data-original-width=&quot;421&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL-wGf8CIwI0wmzKNc8TgQsqXZRR2sRBjL9pfDcOS1p-wd2CLPVnY5uo5rBRsgye_GmsHVGvy9b_JqRkK1SlmhihtZ7WQEClV7CSV7ZN1X93M1IhTJl9UraXtS4AYFetEg0mhxGFOCRDM-/s640/IP+locale%252C+rendiamolo+da+dinamico+a+statico+3.png&quot; width=&quot;488&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Se dopo aver cliccato su &quot;Proprietà&quot;, dovesse comparire una finestra del Controllo Account Utente di Windows clicchiamo su sì e ci troveremo in un&#39;ulteriore schermata.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora cerchiamo nella lista &quot;Protocollo Internet Versione 4 (TCP/IPv4).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVAXKvGW4qX0ElVtY7UuyUyX0wwt-m6pNBCPUllPOYHI3Xub7ID0hqdDXpCXAEDB-hJ_p0nmMI8hconYWfZmZjr6pWjSfGbW_gr8MvydsMAHenWdPVf1tlK6jR1j6SJu6IH0uJkV2ORP24/s1600/IP+locale%252C+rendiamolo+da+dinamico+a+statico+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;585&quot; data-original-width=&quot;476&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVAXKvGW4qX0ElVtY7UuyUyX0wwt-m6pNBCPUllPOYHI3Xub7ID0hqdDXpCXAEDB-hJ_p0nmMI8hconYWfZmZjr6pWjSfGbW_gr8MvydsMAHenWdPVf1tlK6jR1j6SJu6IH0uJkV2ORP24/s640/IP+locale%252C+rendiamolo+da+dinamico+a+statico+4.png&quot; width=&quot;520&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Dopo averlo localizzato, selezioniamolo e premiamo il tasto proprietà.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ci troveremo di fronte una finestra da compilare come segue:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Indirizzo IP:&lt;/b&gt; Inseriamo l&#39;indirizzo IP che desideriamo utilizzare per il nostro PC, esso deve essere composto da &quot;192.168.1.X&quot; dove X è una cifra che va da 1 a 256. Da notare che, come spiegato in precedenza, il router assegnerà ai dispositivi connessi un indirizzo automaticamente partendo da 1 a crescere, dunque è consigliabile scegliere un numero elevato così da non incappare in sovrapposizioni di IP. Io ad esempio ho scelto 192.168.1.200&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Subnet mask:&lt;/b&gt; inseriamo 255.255.255.0&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Gateway predefinito:&lt;/b&gt; inseriamo l&#39;indirizzo IP del nostro router, solitamente 192.168.1.1 (se abbiamo dubbi su quale sia verificarne il valore seguendo la procedura spiegata in alto).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Server DNS preferito:&lt;/b&gt; reinseriamo lo stesso valore inserito in Gateway predefinito&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Server DNS alternativo:&lt;/b&gt; lasciamolo vuoto.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Otterremo un risultato simile a questo:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEQAoPW2FqjFug_M8WfBTCOmgE__gbTfsOUFUgWR6S_yzgM08IDqZ6nxfRzhXrfeH1MO6wk0o5ox6T2EvuWRlRZkx4SNNUJVyOdAaDAcM4T44IbWQpoeiszcBIpfZDmIueuvvUa5JtX1Za/s1600/IP+locale%252C+rendiamolo+da+dinamico+a+statico+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;569&quot; data-original-width=&quot;500&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEQAoPW2FqjFug_M8WfBTCOmgE__gbTfsOUFUgWR6S_yzgM08IDqZ6nxfRzhXrfeH1MO6wk0o5ox6T2EvuWRlRZkx4SNNUJVyOdAaDAcM4T44IbWQpoeiszcBIpfZDmIueuvvUa5JtX1Za/s640/IP+locale%252C+rendiamolo+da+dinamico+a+statico+5.png&quot; width=&quot;562&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Mettiamo la spunta su &quot;Convalida impostazioni all&#39;uscita&quot; e premiamo su OK. Se avremo fatto tutto correttamente il PC rieseguirà una disconnessione seguita da una riconnessione alla rete.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;Ora abbiamo fatto sì che il nostro PC con Windows richieda sempre lo stesso indirizzo IP locale al router. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/4128218819264765137/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/IP-locale-rendiamolo-da-dinamico-a-statico.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/4128218819264765137'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/4128218819264765137'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/IP-locale-rendiamolo-da-dinamico-a-statico.html' title='IP locale, rendiamolo da dinamico a statico'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSUF700Hxblrljs05EYsREcTSyBac0kqAJ4j2__l0f7bPtR3Io4qKrq7fqyCoeH9Szl2wgDOXvXpDcT9m7L2coxntqFMUGOnK3r6Vi7REeGV6aQg__CnyVjzSEAYJilusKXJAH6mDK0syZ/s72-c/IP+locale%252C+rendiamolo+da+dinamico+a+statico+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-1862367135931069133</id><published>2017-05-03T15:03:00.000+02:00</published><updated>2018-11-10T11:11:43.419+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Smartphone"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>MacroDroid, la nuova frontiera dell’automazione su Android</title><content type='html'>&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI3BbiO4HS-mUuH0s1Y4F8hc3JMo5TmSqBeSqkB2hPR-NJtP3SYY2rg6r59jwEzN7WX8o5npnmA0jF4TzWwZngLKCpR4jY24XGVnHmgnDxaeg71u07DTBReFJb7v-LnrYkBNtTMwge8lcn/s1600/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI3BbiO4HS-mUuH0s1Y4F8hc3JMo5TmSqBeSqkB2hPR-NJtP3SYY2rg6r59jwEzN7WX8o5npnmA0jF4TzWwZngLKCpR4jY24XGVnHmgnDxaeg71u07DTBReFJb7v-LnrYkBNtTMwge8lcn/s320/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;MacroDroid è un&#39;applicazione disponibile sul Play Store per i dispositivi Android dalle enormi potenzialità.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;NB:&lt;/b&gt; L&#39;articolo fa riferimento all&#39;ultima versione disponibile al momento della sua stesura (3.17.10).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Avete mai desiderato programmare un determinato &quot;comportamento&quot; o &quot;reazione&quot; del vostro dispositivo a seguito di determinati eventi? Ebbene grazie a questa applicazione potrete farlo.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;I più navigati probabilmente conosceranno già alternative famose come &quot;Tasker&quot;, pioniere della categoria e dalle potenzialità pressoché infinite&amp;nbsp;limitate solo dalla nostra immaginazione. Purtroppo però quest&#39;applicazione è davvero poco &quot;userfriedly&quot; e difficile da utilizzare per chi non conosce quantomeno le basi della programmazione e/o possiede buone capacità nel campo dell&#39;informatica. Proprio qui entra in gioco MacroDroid, il giusto compromesso tra potenzialità e semplicità d&#39;uso.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per prima cosa andiamo a vedere che cos&#39;è una Macro: In informatica, il termine macro sta ad indicare una procedura, ovvero un insieme di comandi o istruzioni, che si avviano a seguito di determinati eventi.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Facciamo un esempio, vogliamo che allo scuotimento del dispositivo si attivi la torcia? Basterà creare una macro apposita che consenta questa azione. Vogliamo che quando siamo in auto il dispositivo attivi automaticamente il bluetooth per connettersi a qualche accessorio per poi spegnerlo al temine del tragitto? Anche in questo caso MacroDroid è la soluzione.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora che sappiamo, a grandi linee, con cosa abbiamo a che fare, andiamo a scaricare la nostra applicazione dal play store a &lt;a href=&quot;https://play.google.com/store/apps/details?id=com.arlosoft.macrodroid&amp;amp;hl=it&quot; target=&quot;_blank&quot;&gt;questo indirizzo&lt;/a&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Come noterete anche voi può essere scaricata gratuitamente, ma non fatevi ingannare, la versione completa dovrà essere acquistata &quot;in-app&quot; per 2.50 euro (prezzo al momento della scrittura dell&#39;articolo).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;La versione gratuita, tuttavia, ha una sola limitazione: il numero massimo di macro realizzabili è pari a 5. Dunque se non avete particolari necessità e/o volete prima provare l&#39;applicazione per testarne le potenzialità potrete farlo senza sostenere alcun costo.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ma bando alle ciance, una volta scaricata ed avviata, l&#39;applicazione si mostrerà con la seguente schermata:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFNC6x7scWEodmZhhdJtl5QFUa4PgVD7S0WfeiJyzV0EFg37TAEXsJd6VcW_S0oGdJiF-Auc-KT0beNcAS6rnyKCMlXSmW3t6EroMg-_u4-JsLb9I9MecYD-QTDsZZ7zp8B9w6E2faJYfY/s1600/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;526&quot; data-original-width=&quot;1600&quot; height=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFNC6x7scWEodmZhhdJtl5QFUa4PgVD7S0WfeiJyzV0EFg37TAEXsJd6VcW_S0oGdJiF-Auc-KT0beNcAS6rnyKCMlXSmW3t6EroMg-_u4-JsLb9I9MecYD-QTDsZZ7zp8B9w6E2faJYfY/s640/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Se vi verrà richiesto di dare i privilegi di amministratore ed altri permessi , non avete scelta che consentirli per il suo corretto funzionamento. Utilizzo ormai da qualche mese questo fantastico applicativo e posso garantirvi che è assolutamente legittimo ed affidabile, dunque non abbiate timore a dare permessi &quot;invasivi&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Una volta sfogliato tutto il breve tutorial introduttivo eccoci finalmente&amp;nbsp;sulla home:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnVFUzbfCohseLoIQVGlkUlsxtpP2ea9Xj8bfp3W-7Y2Ja7yUdemjE36b47kjRHGFImRKBUHtUGHhAM7Ngit-KiFH_lY52uhduGCbwUKmkh877VI_UXSAHPyHEwTwyszDAk6s_n4LMfENF/s1600/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;837&quot; data-original-width=&quot;997&quot; height=&quot;536&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnVFUzbfCohseLoIQVGlkUlsxtpP2ea9Xj8bfp3W-7Y2Ja7yUdemjE36b47kjRHGFImRKBUHtUGHhAM7Ngit-KiFH_lY52uhduGCbwUKmkh877VI_UXSAHPyHEwTwyszDAk6s_n4LMfENF/s640/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Come avrete notato sulla sinistra vi è la versione &quot;base&quot; e sulla destra la versione &quot;pro&quot; che ho provveduto ad acquistare, in quanto desideravo realizzare più delle 5 macro imposte.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Come prima cosa analizziamo le varie sezioni:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Lista Macro:&lt;/b&gt; qui verranno elencate tutte le macro che realizzeremo per categorie da noi imponibili (approfondiremo l&#39;argomento più avanti)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Nuova Macro:&lt;/b&gt; da qui è possibile avviare la creazione di una nuova macro, o tramite una procedura manuale che ci porterà direttamente alla struttura della macro, o tramite una procedura più &quot;guidata&quot; che ci consiglierà come iniziare (vi suggerisco l&#39;utilizzo della procedura guidata, attiva di default, solamente per le prime volte).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Esempi:&lt;/b&gt; questa sezione è molto interessante, infatti contiene il lato &quot;social&quot; dell&#39;applicazione. Qui, infatti, potremo trovare (oltre agli esempi forniteci dai creatori di MacroDroid) le macro realizzate da altri utenti e condivise in questo spazio. Ovviamente anche noi, una volta create le nostre macro, potremo pubblicarle e renderle disponibile a tutti.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Impostazioni:&lt;/b&gt; Qui vi sono le impostazioni dell&#39;applicazioni tramite le quali è possibile cambiare un enorme mole di parametri. Per un utilizzo ottimale dell&#39;applicazione è possibile lasciare inalterati i settaggi di fabbrica, io ho provveduto a modificare qualcosa secondo le mie esigenze solamente dopo aver imparato a maneggiare a pieno le macro.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Forum:&lt;/b&gt; da qui verrete rimandati direttamente al forum online di MacroDroid (accessibile anche da qualsiasi browser) dove potrete segnalare bug, ottenere aiuto, informazioni, anticipazioni sulle future novità e tanto altro.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Esporta/Importa:&lt;/b&gt; Da qui potremo Esportare tutte le nostre macro in un unico file (successivamente vedremo come esportare macro singolarmente) da stipare nello storage interno o da condividere tramite il mezzo che più ci aggrada. Ovviamente la funzione &quot;Importa&quot; farà l&#39;esatto contrario, ossia ci permetterà di importare il file di macro nell&#39;applicazione (eliminando eventuali macro presenti).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora che abbiamo una panoramica iniziamo subito a creare una nostra macro. Proseguiamo con l&#39;esempio fatto in precedenza e supponiamo di voler far si che a seguito di uno &quot;shake&quot; il nostro telefono accenda il flash, procediamo come segue:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per prima cosa premiamo su &quot;Nuova Macro&quot;, ora ci verrà richiesto di scegliere un &quot;evento&quot; ossia che cosa deve accadere per far si che la nostra macro si avvii. Siccome noi vogliamo che il tutto si attivi a seguito di uno scuotimento, selezioniamo &quot;Scuotere Dispositivo&quot;. Ora tramite i tab nella parte superiore spostiamoci su &quot;azioni&quot;, ossia che cosa il nostro dispositivo deve fare a seguito dell&#39;evento scatenante (shake). Dato che noi vogliamo che si accenda il flash per farci da torcia, selezioniamo &quot;Torcia Accesa/Spenta&quot; e poi &quot;App in Background&quot; dal menù successivo ed infine &quot;Torcia Accesa/Spenta&quot;; inoltre selezioniamo anche &quot;Vibra&quot; e dal menù a cascata che comparare &quot;Blip&quot;, così da avere anche un piccolo feedback all&#39;attivazione della macro. Infine ignoriamo l&#39;ultimo tab presente in alto, ossia &quot;vincoli&quot; che vedremo più avanti.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ecco cosa avremo ottenuto:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy5Z-UHpccyw-mLhmv7BhKYrmmzjYFDIlpFHOezYKSo-dunUAb7OTw4vNp8UZutwDsOotm127BWJTFdT0AyqCC0Al2XWNpzwHW7ZGubgSZQeP-AGMZl3Fysg4BMyb087IfnuJryMfEBFvI/s1600/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;769&quot; data-original-width=&quot;481&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy5Z-UHpccyw-mLhmv7BhKYrmmzjYFDIlpFHOezYKSo-dunUAb7OTw4vNp8UZutwDsOotm127BWJTFdT0AyqCC0Al2XWNpzwHW7ZGubgSZQeP-AGMZl3Fysg4BMyb087IfnuJryMfEBFvI/s640/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+3.png&quot; width=&quot;398&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora premiamo il flag presente in basso a destra e scegliamo un nome ed una categoria per la nostra macro. Io ho inserito il nome &quot;Torcia&quot; e momentaneamente ho lasciato senza categoria.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora verremo riportati al menù principale e noteremo che sulla sezione &quot;Lista Macro&quot; è comparso un numeretto tra parentesi, esso sta ad indicare il numero di macro presenti.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora scuotendo il dispositivo quest&#39;ultimo emetterà una leggera vibrazione e la torcia si accenderà, viceversa scuotendolo di nuovo spegnerà la torcia a seguito di un&#39;ulteriore piccola vibrazione.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Questa era una semplicissimo&amp;nbsp;esempio, ma prima di lasciarvi andare a creare&amp;nbsp;le vostre&amp;nbsp;fantastiche macro personalizzate su misura, credo sia il caso di fare un riepilogo sulla schermata di creazione delle macro.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Rechiamoci in &quot;Lista Macro&quot; e premiamo il tasto &quot;+&quot; in basso a destra. Apparirà un&amp;nbsp;menù popup,&amp;nbsp;selezionate &quot;USA UNA MACRO VUOTA&quot;, e verrete catapultati nello scheletro vuoto della macro.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Abbiamo tre grandi categorie:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #cc0000;&quot;&gt;&lt;b&gt;Eventi:&lt;/b&gt; qui possono essere aggiunti tutti gli avvenimenti che hanno la facoltà di avviare la macro, seguendo la logica del rapporto tra causa ed effetto possiamo considerare &quot;causa&quot; tutto ciò che andremo a mettere in questa categoria. Da notare che possono essere selezionati più eventi per attivare la nostra azione.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;b&gt;Azioni:&lt;/b&gt; qui possono essere aggiunte tutte le azioni che vogliamo vengano eseguite a seguito dell&#39;evento scatenante sopra selezionato, seguendo la logica del rapporto tra causa ed effetto possiamo considerare &quot;effetto&quot; tutto ciò che andremo a mettere in questa categoria. Qui possono essere create vere e proprie azioni concatenate con un linguaggio di programmazione basilare molto simile al Java. Ovviamente le azioni vanno messe cronologicamente dall&#39;alto verso il basso e verranno eseguite dal dispositivo con quest&#39;ordine.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;span style=&quot;color: #38761d;&quot;&gt;&lt;b&gt;Vincoli:&lt;/b&gt; qui possiamo aggiungere delle condizioni secondo le quali la nostra macro non si deve avviare. Se ad esempio abbiamo impostato come evento lo scuotimento del dispositivo e come azione l&#39;accensione/spegnimento della torcia, selezionando un vincolo come&amp;nbsp;&quot;Nessuna chiamata in atto&quot;, durante una chiamata telefonica possiamo scuotere il nostro dispositivo quanto vogliamo ma la torcia non si avvierà. Nel caso dell&#39;esempio è molto utile inserire un vincolo come quello, poiché evita che durante la risposta, ed il conseguente sollevamento &quot;brusco&quot; del telefono, la torcia non si avvii per sbaglio.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;b&gt;Approfondimento sui vincoli:&lt;/b&gt; i vincoli oltre ad essere applicati all&#39;intera macro tramite l&#39;apposita categoria colorata di verde, possono essere applicati singolarmente ad una specifica azione o evento, vediamo meglio come con un esempio: prendiamo come base la nostra macro per la torcia realizzata precedentemente e supponiamo di voler impedire che il dispositivo vibri se e solo se il dispositivo è impostato su &quot;silenzioso&quot;. Bene dovremo tenere premuto il nostro dito sopra l&#39;azione &quot;Vibra&quot; e dal menù a cascata selezionare &quot;Aggiungi Vincolo&quot;, ora scegliamo &quot;Volume Suoneria&quot;, poi &quot;Silenzioso&quot;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifbRCGtMKFOtuRnQErBQm2ZPLNQE0PBGQ9BrrCTmsQQKhp-QNzr5I276CDdiNc6Eaty9iApDbm4LN6qynKjy-0YGnhY2qlLmOT6_AwnFADGOXo_R9yTiarn1G6cJ8NN3ztlTFFlLwoyhO8/s1600/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;483&quot; data-original-width=&quot;1600&quot; height=&quot;192&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifbRCGtMKFOtuRnQErBQm2ZPLNQE0PBGQ9BrrCTmsQQKhp-QNzr5I276CDdiNc6Eaty9iApDbm4LN6qynKjy-0YGnhY2qlLmOT6_AwnFADGOXo_R9yTiarn1G6cJ8NN3ztlTFFlLwoyhO8/s640/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+4.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Ora se il nostro dispositivo si trova in modalità silenzioso la macro si avvierà ugualmente, però non sentiremo alcuna vibrazione all&#39;accensione o spegnimento del flash.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Bene queste erano le nozioni fondamentali per iniziare ad utilizzare MacroDroid, per vedere tutte le mie macro migliori consulta l&#39;articolo &quot;&lt;a href=&quot;https://tecnosalotto.blogspot.it/2017/03/MacroDroid-tutte-le-mie-migliori-macro.html&quot; target=&quot;_blank&quot;&gt;MacroDroid, tutte le mie migliori macro&lt;/a&gt;&quot;, potrete utilizzale insieme alle informazioni presenti sopra per iniziare a creare le vostre personalissime macro. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/1862367135931069133/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/MacroDroid-la-nuova-frontiera-dell-automazione-su-Android.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/1862367135931069133'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/1862367135931069133'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/MacroDroid-la-nuova-frontiera-dell-automazione-su-Android.html' title='MacroDroid, la nuova frontiera dell’automazione su Android'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI3BbiO4HS-mUuH0s1Y4F8hc3JMo5TmSqBeSqkB2hPR-NJtP3SYY2rg6r59jwEzN7WX8o5npnmA0jF4TzWwZngLKCpR4jY24XGVnHmgnDxaeg71u07DTBReFJb7v-LnrYkBNtTMwge8lcn/s72-c/MacroDroid%252C+la+nuova+frontiera+dell%25E2%2580%2599automazione+su+Android+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-3579245425561173096</id><published>2017-05-02T14:49:00.000+02:00</published><updated>2018-11-06T00:51:01.100+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Computer"/><category scheme="http://www.blogger.com/atom/ns#" term="Tutorial"/><title type='text'>Trasferire foto dall&#39;iPhone al computer senza iTunes</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHq04VkjvT1QOB2f5G2ps9EumadRh_pC-E0-gy1oVyLw0Rlyx7lZFPiwMs1TVeq_z13jBF_YYX1gAggqm2VbWxzE4OybkDxQr85s34aZ1g-_UhBrF_yU870sqZaZZSe53Foq6dQv1muWFS/s1600/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHq04VkjvT1QOB2f5G2ps9EumadRh_pC-E0-gy1oVyLw0Rlyx7lZFPiwMs1TVeq_z13jBF_YYX1gAggqm2VbWxzE4OybkDxQr85s34aZ1g-_UhBrF_yU870sqZaZZSe53Foq6dQv1muWFS/s320/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Vuoi trasferire le tue immagini e video presenti sul tuo iPhone al PC senza iTunes? Niente di più semplice, ti occorrono:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Dispositivo Apple iPhone&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Cavo proprietario Apple&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Computer&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Per prima cosa collega l&#39;iPhone al Computer tramite il cavetto proprietario per la ricarica. Se hai iTunes installato esso potrebbe aprirsi automaticamente, ignoralo e chiudilo.&lt;br /&gt;Ora recati su &quot;Questo PC&quot;, noterai che tra i dispositivi collegati è comparso il tuo dispositivo. Esso verrà mostrato con il nome da te impostato o, se non lo hai fatto, con la dicitura &quot;iPhone di (Nome Utente)&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjAk1nZFnoNm7K2NV197dzUyUHo9nKvKK5Lb8AAUgctzRL3M494AEP8DlIIrjvQl7i6M1_lEAeGvoicTk-zRtuYHEzUpbvR_WdKKiNaSwv9KWykRU_nNbC7QpFoURJvbLyOoN0JQbswZIy/s1600/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;980&quot; data-original-width=&quot;1388&quot; height=&quot;449&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjAk1nZFnoNm7K2NV197dzUyUHo9nKvKK5Lb8AAUgctzRL3M494AEP8DlIIrjvQl7i6M1_lEAeGvoicTk-zRtuYHEzUpbvR_WdKKiNaSwv9KWykRU_nNbC7QpFoURJvbLyOoN0JQbswZIy/s640/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;A questo punto basterà premere su di esso con il tasto destro e scegliere l&#39;opzione &quot;Importa immagini e video&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixEFo1bO7NpaN6hdHinQFCCikJzEKSryZHKtJZMGlYXB1owBIocCincOfvjnPra2rps6N5XCy3LKrmzv0ihw7DNkj9pEOp2wTrbziwBXBM03y1vuEir2MJAqXQXc5ex8JwH13U8CUASUqO/s1600/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;982&quot; data-original-width=&quot;1388&quot; height=&quot;452&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixEFo1bO7NpaN6hdHinQFCCikJzEKSryZHKtJZMGlYXB1owBIocCincOfvjnPra2rps6N5XCy3LKrmzv0ihw7DNkj9pEOp2wTrbziwBXBM03y1vuEir2MJAqXQXc5ex8JwH13U8CUASUqO/s640/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Inizierà una procedura di scansione del contenuto del telefono e, al termine, verrà chiesto se si desidera importare tutti gli elementi (quindi l&#39;intero contenuto dell&#39;app &quot;Foto&quot;) o solamente parte di essi scegliendo l&#39;opzione &quot;Rivedi, organizza e raggruppa gli elementi da importare&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrO4MtqJaXO02dRWK8khxXwDu9byMNC25N6y_T8upmEFa41ZU442bGMzTA-wxACwfQNE1qAtLpt7nesCnvfT7PpLpbm6JEPstujkXrdYuUj-BUqQjK0_4pNxiWR3jKHk6LMWJR8KMFlV6U/s1600/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;308&quot; data-original-width=&quot;627&quot; height=&quot;314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrO4MtqJaXO02dRWK8khxXwDu9byMNC25N6y_T8upmEFa41ZU442bGMzTA-wxACwfQNE1qAtLpt7nesCnvfT7PpLpbm6JEPstujkXrdYuUj-BUqQjK0_4pNxiWR3jKHk6LMWJR8KMFlV6U/s640/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Nel caso in cui selezionaste la seconda opzione sopracitata vi verranno mostrati contenuti multimediali nel dispositivo raggruppati per data. Selezionate quelli che desiderate importare nel computer e, successivamente, premere su &quot;Altre opzioni&quot; in basso a sinistra.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9F3GN-nt_IIC6iGSfa7pZtLBvNeefyRHTPezLWM5rK03hnbnPskVuWyglvCSDD2drxzQQC5lPbdhpKThP4T4JcPkYYfVwyuukhTtrtIS4sQHFYM07M7hquKlGluCSqpwDRSgRr1XbLRJ7/s1600/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;644&quot; data-original-width=&quot;722&quot; height=&quot;570&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9F3GN-nt_IIC6iGSfa7pZtLBvNeefyRHTPezLWM5rK03hnbnPskVuWyglvCSDD2drxzQQC5lPbdhpKThP4T4JcPkYYfVwyuukhTtrtIS4sQHFYM07M7hquKlGluCSqpwDRSgRr1XbLRJ7/s640/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+4.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Qui potrete modificare la destinazione in cui verranno salvate le immagini ed i video separatamente, il nome generato automaticamente per la cartella che li contiene ed il nome de file multimediali ma, cosa più importante, qui è possibile spuntare l&#39;opzione &quot;elimina file dal dispositivo dopo l&#39;importazione&quot;. Così facendo dopo aver trasferito le immagini ed i video selezionati sul computer, essi verranno eliminati dal telefono. Si consiglia l&#39;utilizzo di questa opzione nel caso in cui:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Non si desidera avere duplicati dei propri file su più dispositivi.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Il proprio dispositivo sta terminando il proprio spazio di archiviazione.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZxzvSla0rckY2STLaGvvsQS_GnpjlDs_3qgkNKSCxCoNFBsfPTrMR_waz_ryXLjb9c6Pdlbs7U3HyilmDwkIc4bCTHG06HmxFPJCf-4o_SSlf-mNWexNbLnTO9WgHg5tAAI5QZjXenTad/s1600/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;749&quot; data-original-width=&quot;530&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZxzvSla0rckY2STLaGvvsQS_GnpjlDs_3qgkNKSCxCoNFBsfPTrMR_waz_ryXLjb9c6Pdlbs7U3HyilmDwkIc4bCTHG06HmxFPJCf-4o_SSlf-mNWexNbLnTO9WgHg5tAAI5QZjXenTad/s640/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+5.png&quot; width=&quot;452&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Una volta fatta la propria scelta premere ok e premere su &quot;Importa&quot; in basso a destra. A questo punto una finestra vi mostrerà l&#39;avanzamento dell&#39;importazione e, al termine, troverete i file multimediali nella/e cartella/e da voi selezionate (per default: verrà creata una cartella con la data odierna nella cartella di sistema &quot;Immagini&quot; con tutti i vostri file).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Abbiamo terminato, ora i vostri ricordi sono al sicuro nel vostro computer. Se hai trovato utile l&#39;articolo condividilo sui social e, qualora tu voglia dire la tua, non esitare a commentare.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/3579245425561173096/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Trasferire-foto-dall-iPhone-al-computer-senza-iTunes.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/3579245425561173096'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/3579245425561173096'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Trasferire-foto-dall-iPhone-al-computer-senza-iTunes.html' title='Trasferire foto dall&#39;iPhone al computer senza iTunes'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHq04VkjvT1QOB2f5G2ps9EumadRh_pC-E0-gy1oVyLw0Rlyx7lZFPiwMs1TVeq_z13jBF_YYX1gAggqm2VbWxzE4OybkDxQr85s34aZ1g-_UhBrF_yU870sqZaZZSe53Foq6dQv1muWFS/s72-c/Trasferire+foto+dall%2527iPhone+al+computer+senza%25C2%25A0iTunes+-+Copertina.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6605273602872206427.post-8508159278296743161</id><published>2017-05-01T14:34:00.000+02:00</published><updated>2018-11-10T09:41:40.022+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Chiacchiere da salotto"/><title type='text'>Inaugurazione di Tecno Salotto!</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOPk7MzY61MQZLdpWLzKHRI_3U6Wq5BWFwk4TedWxm6w2ZOteSJ0j05p6ZAYRtMehAKbpmhCsp93ozf_T2ZxKbqyXF3xIVO_t0IY2YIPto1w3dJm2L1QH2gKMkeQFwaW4DV_c53rKiI4_j/s1600/Inaugurazione+di+Tecno%25C2%25A0Salotto%2521+-+Copertina.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOPk7MzY61MQZLdpWLzKHRI_3U6Wq5BWFwk4TedWxm6w2ZOteSJ0j05p6ZAYRtMehAKbpmhCsp93ozf_T2ZxKbqyXF3xIVO_t0IY2YIPto1w3dJm2L1QH2gKMkeQFwaW4DV_c53rKiI4_j/s320/Inaugurazione+di+Tecno%25C2%25A0Salotto%2521+-+Copertina.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdv1hr-R-R71oHoIoJ3wd8Rnq4SoW1RCKHlOrKHrHtXPqC-ljir1NayM7F4Mvck7ZZ2tpPRTntm2aX9RMXC1RZOFyZF6ESLL0TeFWyXdTnbOi5KyuDChRIeuLOCaHRUXSBOjDrYuwTuNpC/s1600/Logo+Tecno+Salotto.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;br /&gt;&lt;/a&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdv1hr-R-R71oHoIoJ3wd8Rnq4SoW1RCKHlOrKHrHtXPqC-ljir1NayM7F4Mvck7ZZ2tpPRTntm2aX9RMXC1RZOFyZF6ESLL0TeFWyXdTnbOi5KyuDChRIeuLOCaHRUXSBOjDrYuwTuNpC/s1600/Logo+Tecno+Salotto.png&quot; imageanchor=&quot;1&quot; style=&quot;background-color: transparent; clear: left; color: #0066cc; float: left; font-family: &amp;quot;times new roman&amp;quot;; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; margin-bottom: 16px; margin-right: 16px; text-align: center; text-decoration: underline; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;512&quot; data-original-width=&quot;512&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdv1hr-R-R71oHoIoJ3wd8Rnq4SoW1RCKHlOrKHrHtXPqC-ljir1NayM7F4Mvck7ZZ2tpPRTntm2aX9RMXC1RZOFyZF6ESLL0TeFWyXdTnbOi5KyuDChRIeuLOCaHRUXSBOjDrYuwTuNpC/s200/Logo+Tecno+Salotto.png&quot; style=&quot;cursor: move;&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Apre Tecno Salotto! Il salotto più tecnologico d&#39;Italia.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Sono un appassionato di informatica e tecnologia ed ho creato questo blog con lo scopo di condividere guide, idee, informazioni ed opinioni su questo grande universo.&lt;br /&gt;Gli articoli saranno pochi ma sostanziosi e ben discussi, con argomentazioni tecniche ed opinioni personali. Qui tutti potranno comunicare e dire la propria opinione sugli argomenti trattati, allora cosa aspetti? Siediti anche tu nel salotto più comodo e grande che ci sia.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://www.tecnosalotto.com/feeds/8508159278296743161/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='https://www.tecnosalotto.com/2017/05/Inaugurazione-di-Tecno-Salotto.html#comment-form' title='1 Commenti'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/8508159278296743161'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/6605273602872206427/posts/default/8508159278296743161'/><link rel='alternate' type='text/html' href='https://www.tecnosalotto.com/2017/05/Inaugurazione-di-Tecno-Salotto.html' title='Inaugurazione di Tecno Salotto!'/><author><name>Tecno Salotto</name><uri>http://www.blogger.com/profile/15372480778941860925</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghPHcOlCOcBvg5r0I0r6qCwMb1OItT_iF2Q1vsP9y01gkYAmw6sNbUTubHdAg3BG3HX0ZysAb5rxMkitip3WJtrB33vrS_fbGBbhErN66gSpAAfhdJinMY0h_8EySJw4I/s220/Logo+Tecno+Salotto.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOPk7MzY61MQZLdpWLzKHRI_3U6Wq5BWFwk4TedWxm6w2ZOteSJ0j05p6ZAYRtMehAKbpmhCsp93ozf_T2ZxKbqyXF3xIVO_t0IY2YIPto1w3dJm2L1QH2gKMkeQFwaW4DV_c53rKiI4_j/s72-c/Inaugurazione+di+Tecno%25C2%25A0Salotto%2521+-+Copertina.png" height="72" width="72"/><thr:total>1</thr:total></entry></feed>