LA GRANDE OPPORTUNITÀ DELLE COMUNITÀ ENERGETICHE Grazie alla conversione in legge del Decreto Milleproroghe 162/2019, sono state introdotte anche in Italia le "Comunità Energetiche Rinnovabili" (o Energy Community) previste dalla Direttiva Europea RED II (2018/2001/UE). Ma cos'è una comunità energetica? Si tratta di un'associazione tra cittadini, imprese, amministrazioni locali e PMI che si uniscono per produrre, scambiare e consumare energia da fonti rinnovabili su scal...
Servizi per le aziende
Servizi dedicati alle aziende Pensati nelle logiche di sviluppo di sistemi ideati per restituire alle aziende i servizi digitali assolutamente necessari per uno sviluppo coerente con un mondo sempre più tecnologico. FirewallLa sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo improprio. Se per l'utente domestico questo potrebbe risu...
NAC - Sicurezza per la rete
Cos'è il NAC (Network Access Control)perché è importante per la sicurezza della rete Svolge un ruolo chiave nell'accesso alla rete Zero Trust, è un potente strumento per proteggere i dispositivi e i lavoratori mobili e remoti. Il Network Access Control (NAC) è una tecnica di sicurezza informatica che impedisce a utenti e dispositivi non autorizzati di accedere a reti private e a risorse sensibili. Conosciuto anche come Network Admission Control, NAC è na...
WiFi garantito in ogni ambiente
Ottenere un WiFi efficiente in ogni stanza Il WiFi uno strumento utile ma spesso problematico.Chi non ha mai avuto problemi di collegamento con il wifi in casa o in azienda. Problemi, che spesso vengono dall’impianto wireless in uso, ma confusi con quelli legati alla connessione esterna (FTTC, FTTH, FWA etc..) anche se completamente efficiente. Avere la consapevolezza di cosa non funzioni o lo faccia in modo errato e riduttivo, permette di approcciare al problema in modo efficiente e spess...
Cyber Security nei comuni
Sicurezza informatica nei comuniIl buon funzionamento dei servizi informatici è fondamentale per i comuni. In cambio del pagamento delle tasse, i cittadini si aspettano che i comuni forniscano una gamma di servizi come i trasporti pubblici, la gestione della viabilità, la gestione delle biblioteche, la raccolta dei rifiuti e molti altri. Tuttavia, come testimoniano le numerose notizie di cronaca gli attacchi informatici rivolti alle pubbliche amministrazione sono sempre più ...
Batterie al sale, una soluzione possibile
Batterie a base di sodio: soluzione alla crisi del litioDestinate a diventare un'alternativa efficace ed economica. Il litio è al centro dell'attenzione, quando si tratta di tecnologia delle batterie, ma il suo vicino sulla tavola periodica, potrebbe seriamente spodestarlo. Le batterie agli ioni di sodio attirano sempre di più l'attenzione dei ricercatori e dei produttori. I progressi tecnologici suggeriscono che, rispetto alle batterie agli ioni di litio, potrebbero ottenere prest...
Riconoscimento facciale
Riconoscimento facciale: nuove frontiereI recenti progressi nella IA (intelligenza artificiale) stanno aumentano molto le capacità dei sistemi di riconoscimento facciale, consentendo alle forze dell'ordine, di identificare più facilmente criminali o terroristi noti. Ma senza dubbio finiscono per sollevare anche problemi di privacy. L'uso di reti neurali avanzate nei sistemi di deep learning e altre tecnologie di intelligenza artificiale stanno portando il riconoscimento facciale a ...
Semplificazione per il fotovoltaico
Semplificazione installazione impianti fotovoltaiciPunti di forza e criticità dell'art. 9, comma 1 del Decreto Energia La norma, (in vigore dal 29 aprile 2022), stabilisce che l’installazione degli impianti solari termici e fotovoltaici: rientra fra gli interventi di manutenzione ordinaria, come previsto dall’art. 3, comma 1, lett. a) del Dpr 380/2001 rientrando nelle attività di edilizia libera;può essere applicato su edifici e su strutture e manufatti fuori ter...
Energia - Come funziona lo scambio sul posto
Scambio sul Posto come funzionaSe hai un impianto fotovoltaico residenziale o se stai pensando di installarne uno, ti sei imbattuto sicuramente nel termine Scambio sul Posto. Proveremo a spiegare nei dettagli questo aspetto chiarendo il funzionamento, la convenienza e il modo di attuarlo attraverso la richiesta al GSE. Cos’è?E un tipo di impianto, che permette di immettere nella rete elettrica l’energia superflua prodotta dal proprio impianto fotovoltaico e utilizzare quella d...
Registro Opposizioni - Utile o....?
Registro delle opposizioni Il registro pubblico delle opposizioni (RPO) è un servizio pensato per impedire l’uso non autorizzato del nostro numero di telefono (fisso o mobile) per uso commerciale. Ecco come iscriversi e cosa fare se continuiamo a ricevere comunque telefonate commerciali L’iscrizione al registro delle opposizioni (detto anche registro pubblico dei contraenti), diventato operativo nelle sue nuove funzioni dal 27 luglio 2022. Lo scopo dell’implementazione d...
WiFi nella propria attività. Serve?
Installare un Internet HotSpot Aiuta le Attività? Dotare un’attività di una piattaforma di controllo per l’accesso a Internet hotspot rappresenta un vantaggio sia per i gestori, sia per la clientela dell’attività stessa. Supponiamo che siate i gestori di un pub e poteste scegliere di avere clienti che: rimangono di più nel vostro locale;spendono di più;raccomandano più volentieri il vostro pub agli amici;tornano con più frequenza...
Contrastare il caro energia, si può.
Costi insostenibili e necessità ambientaliIn questi tempi, oltre alla consapevolezza dell'importanza di preservare l'ambiente, ci si è imbattuti in un rincaro dell'energia che sta mettendo in grandissima difficoltà aziende e famiglie. Stante questi incontrovertibili assunti, con questo articolo proviamo a far comprendere che la realizzazione di impianti atti a produrre e accumulare energia possono facilmente compensare i consumi energetici in completa autonomia. Il pens...
Industria 4.0 - Vera opportunità
INDUSTRIA 4.0 Poche organizzazioni hanno davvero chiaro che cosa significhi Trasformazione Digitale. Molti progetti malamente organizzati hanno avuto dei risultati mediocri se non nocivi. Per ottenere il massimo da questo utilissimo dispositivo di legge, occorrono conoscenza e capacità organizzativa che difficilmente può stare in capo alla stessa azienda. Di seguito abbiamo cercato di spiegare come riuscire ad ottenere una trasformazione che porta valore e competitività. Cos...
Wireless (FWA) Vs Digital Divide
Colmare il divario digitale con FWA (Fixed Wireless Access):oltre 100 milioni di utenti, e una tecnologia adattabile a scenari completi I giganti della tecnologia condividono un sogno simile nel voler sviluppare ed espandere Internetin ogni angolo del globo. Ad esempio, Google e Facebook, la cui ascesa al successo è attribuita a Internet, sono pienamente consapevoli di quanto sia importante per lo sviluppo di aree produttive. Ciò li ha portati a una significativa esploraz...
TikTok è sicuro per i bambini?
Guida per i genitori all'uso di TikTok La generazione Z non ne ha mai abbastanza. Ma se sei preoccupato a cosa sono esposti esattamente i tuoi figli, non sei solo. Dai contenuti inappropriati alla sicurezza dei dati degli utenti, ecco cosa devi sapere, oltre a tre misure di sicurezza da adottare al più presto. Di cosa parliamo? Con oltre 3 miliardi di download, TikTok è attualmente il sito di social media più in voga per preadolescenti e adolescenti. . An...
Come eliminare spyware dal tuo telefono
Come rimuovere uno spyware dallo smartphoneEsistono molti modi per rimuovere lo spyware dai telefoni Android e iOS. Questi includono l' utilizzo di software di sicurezza , la rimozione manuale delle app problematiche e l'aggiornamento del sistema operativo. Qualunque sia il telefono, l'opzione più efficace è eseguire un ripristino dei dati di fabbrica . Questo cancellerà il contenuto dispositivo e lo ripristinerà alle impostazioni di fabbrica. Si perderanno tutti...
Il tuo Smartphone è spiato?
Ci stanno spiando attraverso il nostro telefono? Hai il sospetto che qualcuno usi il nostro telefono per spiarti? leggendo i messaggi e guardando cosa si fa online? I nostri smart phone forniscono un'istantanea della nostra intera vita attraverso l'archiviazione di foto, messaggi e telefonate. Questo li renderli un bersaglio per le persone che vogliono carpire informazioni fraudolente. Indipendentemente dal fatto che si utilizzi Android o IOS (iPhone), è possibile che qualcuno installi sp...
Internet: Comportamenti pericolosi
Le 10 cose che fai online potenzialmente pericoloseIndossi la cintura di sicurezza Parcheggi la macchina vicino al lampione. Applichi la protezione solare anche quando fuori è nuvoloso. Non sei un acquirente di rischi! Ma cosa succede quando vai online? Controlla il nostro elenco per vedere se stai già esponendo i tuoi soldi e la tua identità ai pericoli di Interne. Presumi che il tuo sito bancario sia sicuro.I cattivi vanno dove vanno i tuoi soldi. ...
Spam e Fishing - Quale pericolo....
Che cosa sono lo spam e il phishing? - DefinizioneLo spam è l'equivalente elettronico della "posta indesiderata" che arriva sullo zerbino o nella cassetta delle lettere. Tuttavia, lo spam non è solo fastidioso. Può essere pericoloso, soprattutto se fa parte di una truffa di phishing. Le e-mail di spam vengono inviate in grandi quantità da spammer criminali informatici che stanno cercando di eseguire una o più delle seguenti operazioni:Guadagnare dai destinatari che rispondono...
Sicurezza informatica cos'é
Cos'è la Cyber Security? La sicurezza informatica, è la pratica di difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi dannosi. È anche nota come sicurezza informatica o sicurezza elettronica delle informazioni. Il termine si applica in una varietà di contesti, dal business al mondo dei personal computer, e può essere suddiviso in alcune categorie comuni. La sicurezza di rete è la prat...
Accettando accederai a un servizio fornito da una terza parte esterna a https://news.linkwireless.it/