Tutti gli articoli di Prosdo.com

SEO per PMI Venete: Guida 2025 per la massima visibilità e nuovi clienti

Nota dell’autore – Luglio 2025:
Questa guida è aggiornata con le ultime best practice SEO e obblighi di accessibilità per PMI in Veneto (European Accessibility Act/PID/PNRR/Camera di Commercio), con esempi reali e soluzioni concrete per imprese locali.

Le PMI venete possono oggi raggiungere nuovi clienti, aumentare ordini e conquistare bandi con una strategia SEO locale, accessibile e performante. Dal 2025 cambiano regole e opportunità: ecco come fare la differenza in modo concreto e subito applicabile.

Perché investire nella SEO “local” nel 2025

  • il 72% delle ricerche con intento d’acquisto per PMI in Veneto parte da Google e il trend è in crescita (“negozio Padova”, “artigiano Veneto”, “agenzia SEO Vicenza”)
  • Con la local SEO si possono battere i grandi competitor sui risultati per area geografica (ROI più alto e meno sprechi rispetto alle campagne “nazionali”)
  • Sito accessibile = Zero rischi di sanzione e accesso a bandi pubblici grazie alle nuove normative AGID/EAA dal 28 giugno 2
  • Contenuti mirati (hyperlocal e FAQ locali) portano lead molto più qualificati
Microcaso veneto: Un artigiano digitale padovano, grazie alla strategia SEO Prosdo con ottimizzazione “Padova + mestiere”, +90% richieste preventivo locali in 8 mesi e 38% di crescita clienti da ricerca organica.

Checklist SEO 2025 per PMI Venete

  • Parole chiave specifiche (long-tail & territoriali): “impianti fotovoltaici Verona”, “commercialista Vicenza centro”
  • Meta tag ottimizzati su ogni pagina (title, description, alt immagini)
  • Scheda Google Business Profile aggiornata e geolocalizzata
  • Recensioni verificate: attento alle regole del Decreto PMI 2025 (niente recensioni false: rischi multe e perdita di ranking)
  • Testi originali di almeno 600 parole, con FAQ locali e link interni a servizi correlati
  • Performance tecnica: mobile first, caricamento rapido (<2,5 sec), struttura Core Web Vitals in target
  • Link building locale: citazioni su portali e directory venete/settoriali
  • Privacy, cookie, e accessibilità secondo AGID/EAA obbligatorie per PMI >10 dipendenti o fatturato >2 mln € (vedi nota sotto)

Accessibilità AGID: Come adeguarsi dal 2025

  • Struttura ben organizzata (H1-H3), menù e bottoni accessibili
  • Colore e contrasto a norma (min 4.5:1)
  • Tutte le immagini con alt; video/audio con sottotitoli o trascrizioni
  • Form con etichette leggibili e errori comprensibili
  • Dichiarazione di Accessibilità pubblicata e aggiornata (obbligatoria per bandi, clienti PA, PNRR)

Per informazioni ufficiali consulta le Linee guida AGID.

Casi reali:

  • Lavorazione metalli Treviso: +60% richieste per “servizi acciaio Treviso” con sito SEO/Google Business ottimizzato cos’entro 6 mesi.
  • Studio consulenza fiscale Venezia: dal 2024 in prima pagina Google per “730 Venezia Mestre” e “fiscalista PMI Veneto”.

FAQ veloci per chi vuole risultati subito

Quanto costa una consulenza SEO locale?
Da 500 a 3.000 €/mese secondo complessità, keyword e competitività. I risultati si vedono tra 3 e 6 mesi.
Se non rispetto le nuove regole accessibilità cosa rischio?
Multe fino a 40.000 € e/o esclusione da bandi pubblici, perdita clienti con disabilità, penalizzazione ranking.
Sono una microimpresa da meno di 10 dipendenti, devo adeguarmi?
Le microimprese sono in parte esentate ma il consiglio è comunque rendere il sito accessibile per clienti, bandi futuri e visibilità.
Perché preferire una SEO agency locale?
Per la conoscenza delle abitudini di ricerca locali, delle dinamiche di concorrenza venete e delle specifiche esigenze delle PMI del territorio.

Vuoi portare la tua PMI in prima pagina e massimizzare il ROI?

 

Oppure approfondisci i servizi SEO Prosdo.com o contattaci per una valutazione personalizzata.

Contenuto rivisto da Prosdo.com nel Luglio 2025 per compliance SEO/AGID e performance su misura per PMI venete.



Wireless Community Networks: Sicurezza, Privacy e Connettività nel 2025

Le reti wireless: grandi opportunità e nuove sfide di sicurezza

Le wireless community networks sono sempre più integrate nella vita quotidiana, dai campus universitari agli spazi pubblici e ai distretti industriali. Nel 2025, grazie a 5G, WiFi 6/7 e soluzioni IoT, la connettività è più diffusa, potente e agile. Ma con questi vantaggi aumentano anche le responsabilità in tema di sicurezza, privacy dei dati e resilienza.

Principali sfide attuali:

  • Crescita dei dispositivi mobili e delle soluzioni BYOD che espandono la superficie d’attacco.

  • Reti pubbliche o condivise spesso non implementano misure robuste di autenticazione, crittografia e segmentazione della rete, esponendo dati e device a rischi di hacking, intrusioni e malware.

  • L’arrivo del 5G e del WiFi 7 richiede lo sviluppo di nuove policy “security by design”, data protection e compliance con le normative UE (NIS2, GDPR, DORA)

  • .

Best practice e tecnologie di sicurezza 5G/WiFi

  • Security by design: progettare ogni rete e hotspot wireless con autenticazione multi-fattore, firewall intelligenti, crittografia end-to-end (AES, WPA3, TLS/HTTPS, DNS over HTTPS, VPN).

  • AI & analisi comportamentale: utilizzo di soluzioni AI/ML per identificare minacce anomale, segmentare utenti e bloccare attacchi in real-time

  • .

  • Privacy avanzata: adozione di soluzioni come network slicing, edge computing localizzato, crittografia dinamica e gestione trasparente dei consensi, per minimizzare l’esposizione dei dati sensibili

  • .

  • Gestione centralizzata e policy compliance: piattaforme che integrano log, monitoring e reporting, assicurando tempestività nella reazione a eventi critici e rispetto delle nuove direttive legislative.

Il ruolo di Prosdo.com per aziende e comunità digitali

Prosdo.com offre:

  • Consulenza per l’implementazione di wireless sicuri, anche in ambiti complessi (smart campus, industrie, PA).

  • Soluzioni certificate ai massimi standard internazionali: reti wireless, mesh e 5G con AI-native security, crittografia avanzata e privacy by default.

  • Formazione e sensibilizzazione: programmi per utenti e IT manager per l’adozione di comportamenti sicuri e il rispetto delle policy privacy.

  • Supporto continuo e upgrade infrastrutturale: dal monitoraggio H24 alla gestione di incidenti, garantendo business continuity e protezione dei dati.

Vuoi conoscere come difendere la tua community digitale e garantire privacy e compliance?
Richiedi una consulenza o scopri tutte le soluzioni di sicurezza wireless e 5G Prosdo.com: la connettività del futuro è sicura, responsabile e costruita intorno a te.

Scegliere il gestionale giusto: tra comodità, efficienza e cyber sicurezza

Le aziende, oggi più che mai, puntano all’integrazione di sistemi software evoluti per ottimizzare processi e servizi, migliorando qualità, rapidità e controllo sui dati e sulle attività quotidiane. Tuttavia, la scelta di piattaforme troppo complesse o poco personalizzate – magari pensate per grandi corporate multinazionali ma non adattabili al tessuto delle PMI italiane – può generare costi nascosti, rigidità e rischi di sicurezza non trascurabili.

Non solo “giganti” e soluzioni standardizzate

Negli ultimi anni si è diffusa l’idea che la trasformazione digitale debba passare obbligatoriamente dai grandi pacchetti ERP internazionali. Ma la vera evoluzione per l’impresa moderna è poter scegliere soluzioni gestionali flessibili, su misura, adattate alle proprie dimensioni, ai processi produttivi e alle specificità locali. La qualità del software si misura non solo in “funzioni”, ma anche in affidabilità, semplicità d’uso, scalabilità e livello di sicurezza garantito.

Le criticità da evitare

  • Soluzioni troppo complesse: Possono rallentare l’operatività quotidiana ed esporre dati sensibili a rischi di sicurezza, soprattutto quando sottovalutano le specificità delle PMI italiane.

  • Standardizzazione estrema: Rinunciare alla personalizzazione significa anche perdere vantaggi competitivi e adattabilità ai cambiamenti di mercato.

  • Mancanza di cyber security integrata: L’utilizzo di gestionali senza adeguate difese espone la tua lista clienti e i processi aziendali a possibili attacchi informatici, phishing o esfiltrazione di dati.

Il valore della personalizzazione Prosdo.com

Noi di Prosdo.com crediamo che ogni azienda debba poter contare su soluzioni gestionali realmente personalizzate, sviluppate attorno alle reali esigenze operative e di sicurezza delle PMI.
I nostri sistemi offrono:

  • Soluzioni modulari e scalabili: adattabili a ogni fase di crescita aziendale

  • Protezione avanzata dei dati: cyber security integrata, backup automatici, conformità alle nuove normative (NIS2, GDPR)

  • Semplicità d’uso e supporto costante: meno complessità, più rapidità nell’adozione da parte del tuo team

  • Rispetto della sovranità digitale aziendale: i dati restano realmente controllati dall’azienda, senza vincoli imposti da soggetti terzi o logiche di mercato non trasparenti.

Un gestionale evoluto è la base per il futuro digitale della tua impresa

In un mondo in cui gli attacchi informatici crescono e la competitività si gioca anche sulla rapidità di adattamento, scegliere il giusto partner ICT fa la differenza.
Non affidarti a soluzioni “uniche per tutti”: crea, insieme a Prosdo.com, la piattaforma su misura per la crescita della tua azienda.

Hai domande sulla scelta di un gestionale sicuro, performante e conforme alle normative 2025?
Contattaci senza impegno e scopri il futuro della tua azienda con noi!

Le ragioni dell’html5

Perchè realizzare un sito in HTML5

Parliamo un pò di questo tipo di linguaggio.

Molti hanno affermato – per incompetenza – che “l’HTML5 non è sicuro perchè non è ancora stato approvato come linguaggio standard, dal W3C” – che però ne è anche il piu` grande promotore – e quindi è stato deprecato rispetto al 4 (l’ultimo standard approvato).

Ora che è stato ufficializzato si può affermare con tutta sicurezza che ciò che noi ricercatori e sviluppatori di tecnologie HTML5 sostenevamo, era vero allora quanto è più vero adesso.

Prima di tutto, ora è stato approvato, ma i pochi reali sviluppatori HTML5 sanno perfettamente che HTML4 è la continuità di un programma di sviluppo e mantenimento di stabilizzazione della Rete Internet con un linguaggio, nato molti anni fa` con l’XML e continuato nell’HTML sempre aggiornato  a superiori stadi sino all’arrivo del grandioso 5.
Approfondiamo il perche`.

Internet e` formato da tanti players “giocatori”. Da una parte gli utenti dall`altra parte le aziende e in mezzo in Consorzio che cerca di garantire un equilibrio fra il privato e l’utente agente. (Operante di una azione in rete – consapevole o meno).

Le forti pressioni che tutti i Player – esercitano – cercando di omologare Internet ai loro interessi economico-espasionistici sono enormi e si parla di biglioni di dollari al giorno. Tutti vogliono tutto e il W3C deve tenere testa all’ingegno di tutti per dar modo alla democrazia di restare libera.

La conquista è molto più complessa e avanzata della precedente, e solo coloro che sono impegnati e appassionati a risolvere i lacci e i lacciuoli delle incapacità umane, riescono a diventare veri sviluppatori di valore, eccezionali per l’ HTML5.
Le capacità di questo linguaggio sono sconosciute a molti, ma sono stravolgenti ed impensabilmente potenti, nel rispetto della norma internazionale, anche se aziende come Google tentano di rallentare aspetti molto complessi legati agli inserzionisti/investitori che rappresentano per lui il primo introito.

Liberi da tutto, la nostra programmazione può realmente far vivere un’emozione al viaggiatore che decide di utilizzare un sito web sviluppato con il 5.

Dallo Storage off-line alla multimedialità automatizzata. Dalla completa accessibilità ad un sito web visibile su ogni tipo di dispositivo, mobile o stabile, all’integrazione delle prestazioni. E poi, il semantico, il 3D, il brodcasting libero da pubblicità e da restrizioni di Aree Territoriali, il WCAG per chi ha difficoltà all’accesso libero da deficit fisici o cognitivi.

Il mondo in una mano e una mano al mondo con l’HTML5.
Il punto è che questo tipo di linguaggio è una programmazione molto contrastata dai vecchi programmatori che oggi utilizzano tutte le scorciatoie del guadagno creando siti web a basso costo e contenuti standard, insignificanti e obsoleti, anche quando usano modelli pre formattati in HTML5. Persone che non rispettano il loro proprio lavoro come il loro cliente, ma amano la tranquiillità del dolce far niente e della poltona calda e comoda nei loro tristi uffici.
Invece. Cerchiamo di capire le ragioni che hanno portato tutti noi, veri sviluppatori HTML5 a conseguire – insieme al consorzio internazionale del W3C – questo baluartdo della libertà per l’espressione libera.

Dimostriamone il perché con un’iperbole realistica.

Il mondo va verso la globalizzazione totale e l’economia va verso l’industrializzazione degli investimenti contando sul guadagno della vendita di qualunque cosa giri intorno al mondo. (Cioè entro le 24 ore da un punto qualunque del pianeta). Per cui, se io compro 1 milione di dollari di grano oggi in Ucraina e lo voglio portare dall’altro capo del mondo, supponiamo in Australia, la trasazione inizierà in Ucraina, ma verrà conclusa solo dopo l’avvenuto pagamento e solo dopo il ricevimento delle merci in Australia. OK?
Quindi, il compratore avrà aperto una promessa di vendita, ma la pagherà realmente solo all’arrivo e alla acettazione della merce. Per cui, nelle prossime 23 ore e 59 minuti successive di intermezzo, il compratore potrà utilizzare una parte o addirittura tutto il capitale già promesso, diverse volte, tanto quanto sono le opportunità colte o create, in quel lasso di tempo, speculando virtualmente sul denaro già promesso in pagamento.

La transazione, verrà impieganta tramite collegamento web e quindi i sistemi di transazione in Rete prenderanno in carico il controllo del denaro.

Questo, è un sistema di prorietà virtuale che diventa una proprietà speculativa, fisica.

Bene questo avviene continuamente. La Rete, dunque dipende da questo. Da migliardi di transazioni vere o presunte tali, basta che creino un profitto che deve, in futuro, rendersi disponibile fisicamente.

Capite bene che, per restare libera, deve restare libera da questi soggetti proprietari dei dati e dei milioni, miliardi di monete che vi scorrono dentro. Ogni cosa viene trasdotta in un linguaggio fatto di simboli che diventano soldi e dunque realtà.

Lo vedi dunque?
Quello che sta davanti a te, ora. Ha un costo. Dovunque, se ti giri anche quello che vedrai dietro di te, avrà un costo.
Pensaci… e quindi numeri e quindi soldi.
Anche la natura che ti circonda ormai è messa in numeri e quindi in soldi.
Se pensi che, anche l’aria che respiri e l’acqua che bevi, viene in un modo o nell’altro pagata, e che il pagamento rientra in un computer e quindi è in Rete, hai capito quale grande realtà leghi la Rete, alla moneta.

Chi potrà salvaguardare l’integrità della Rete, se questa è privatizzata da questi soggetti che la sfruttano.

Il consorzio W3C e noi, suoi rispettosi sviluppatori attivi, siamo i guardiani partecipi della realtà virtuale che solo noi conosciamo bene.

Gli altri. Tutti gli altri, sono meteore destinate a scomparire.
A voi la palla, ora! Vecchi sviluppatori  che cercate di screditalre il linguaggio HTML5 per vostra incapacità. Aggiornarsi conviene.

RagioniHTML5

Rilascio di DBpedia 3.2 testing

L’Oggetto, nello schema RDF non si integra bene e richiede una maggiore integrazione con il resto dei DB internazionali.

DBpedia_2014

Nota di attualizzazione – Luglio 2025
Questo post racconta un progetto storico: la sperimentazione e il contributo di ictprosdo.com allo sviluppo di DBpedia italiana nella fase della versione 3.2 (2009-2012), parte integrante della diffusione della cultura Linked Open Data in Italia e in Europa.

Il Gruppo di Lavoro.
Abbiamo finalmente concluso la prima sezione di testing della nuova DBpedia italiana.

La versione aggiornata è sicuramente migliorata nell’incremento degli schemi e della tassonomia che nella precedente versione 3.1 che ancora non riusciva a definire con chiarezza le disambiguità per quanto riguardava i parametri relativi all’interscambio di metadati a modelli standard RDF che altri Paesi, più avanti nella ricerca, hanno già risolto.

Non si identificano ancora con chiarezza le corrispondenze “nell’utilizzo” dell’Oggetto come da prassi, per via delle limitazioni imposte ancora nel sistema italiano rispetto a quello già in via di sviluppo avanzato nel Consorzio.

Di molto inferiore, lascia trasparire una scarsa volontà di rendere chiari i vantaggi per l’utente della funzione “trova”, soprattutto nell’utilizzo della stessa funzione semantica che al suo culmine dovrebbe destituire o convivere con la funzione “cerca” dei motori di ricerca che, invece, collidono con l’Oggetto della domanda.

Purtroppo, i super motori di ricerca che per controparte lavorano insieme a noi per conoscere quali siano gli sviluppi del nostro lavoro, tentano di arginare le attività proprio in quei Paesi più deboli, attraverso un indirizzato finanziamento alla ricerca, indebolendo così, al tempo stesso, le vere potenzialità innovative.

Tutto è chiaro! E tutto dovrà svolgersi nell’integrazione e non nel conflitto, ma gli investitori che impongono ai grandi giganti del web di crescere sempre più, implicano inserzionisti sempre più contenti del loro business e se questo non avviene, i guai non finiscono mai.

Così nonostante noi si abbia una visione più avanzata, i fautori del suo rallentamento, continuano ad incrementarne una crescita manipolata e canalizzata per un utilizzo che deve rimanere nascosto il più possibile alla comunità, mentre tentano di conoscere, riuscendoci benissimo per il momento, il modo con cui i loro algoritmi dovranno confrontarsi ed integrarsi per far emergere ancora di più la loro attività primaria di sostentamento: la pubblicità.

Ma ve lo immaginate un mondo fatto di risultati di ricerca immensamente più destabilizzanti di quelli che ritroviamo noi oggi?

Il relatore Juan F.
Quando ero bambino, lessi un libro meraviglioso che si intitolava “La Vie des Maiters”, dove si raccontava di uomini che vivevano in completa armonia con tutto l’universo, raccontando, con innocente saggezza che un giorno – siamo a metà dell’ottocento – in tutto il mondo le persone potranno comunicare il loro pensiero solo a chi vorranno loro.
Così pensai che un giorno, tutto il mondo, avrebbe potuto comunicare tramite la telepatia.

Abbiamo avuto, invece, la telefonia mobile che permette tutto questo, ma a pagamento.

Noi, puri di cuore, abbiamo creduto per anni che il dono della telepatia sarebbe stato condiviso da tutti in armonia; ed invece, ecco qua la telefonia.

Questo insegna! Bisogna saper integrarsi ed accettare anche ciò che non ci va bene in questo percorso ad ostacoli che e` la vita.

Questa è la vera capacità del professionista di valore nella coscienza semantica del web, perché il sistema ha bisogno di nuove risorse e queste possono venire solo da chi ne ha.

Il nostro dovere però è quello di avere una coscienza nuova, da utilizzare attraverso il nostro sapere, moderandone i termini secondo la nostra esperienza condivisa.

Non dare equivale a non esistere.
Umberto Veronesi una volta confido` ad un gruppo di amici che, capire fino a che punto si deve tagliare per preservare, equivale ad individuare la via migliore per una cura specifica ad un problema ben più grande della vita stessa.

Noi dobbiamo saper fino a che punto dare perché questo non possa essere reinterpretato.

DBpedia

Stop ai siti web pirata

L’Europa ha messo uno stop ai siti web pirata.

pirateriainformatica

I Provider fornitori di servizi web hosting possono essere obbligati a stoppare i siti che violano il Diritto d’Autore.
Lo afferma la Corte UE dando ragione all’Avvocato generale dell’Unione.

Finalmente anche per la Corte di Bruxelles, un Internet Service Provider può proteggere i siti web dei propri clienti richiedendo agli altri Provider la sospensione di un sito pirata che violi il Diritto d’Autore.

Questo è quanto ha saputo far approvare alla Corte dell’Unione l’avvocato generale Cruz Villalon che, dopo due ore di lunga arringa, non senza difficoltà per le imposizioni non dette della Corte, è riuscito a far accettare alla stessa Corte dell’Unione, per troppo tempo restata riluttante ad ascoltare le molte richieste di rispetto per una maggiore difesa delle proprietà intellettuali violate da molti e, forse troppi, Internet Services Providers che lasciano reiterare volutamente sedicenti aziende che spacciano pubblicità con forme nascoste di illegalità, atte a rovinare l’immagine di professionisti ed aziende serie che affidano a veri sviluppatori di servizi web i loro siti che poi altri delinquenti copiano e vituperano rendendo vani gli sforzi di chi, come noi, lavora ore ed ore per costruire un sito web che abbia un valore di originalità anche nel codice e non solo per le bellissime immagini e animazioni che poi vengono copiate da molti, senza compiere alcuno sforzo.
 Scusate l’infervoro… Ma lo sfogo è d’obbligo!

Nella fattispecie l’ANSA riporta le conclusioni della causa tra l’Internet Provider austriaco UPC Telekabel Wien e società Constantin Film Verleih e Wega Filmproduktionsgesellschaft da cui si evince proprio la possibilità di far sospendere un sito che abbia violato palesemente il copyright. 
Le conclusioni sono riprese anche nelle sentenze dei giudici Ue.

In base al diritto degli Stati membri dell’Unione che vedono garantirsi i propri diritti di deposito. 
Citazione ANSA: “L’internet provider dell’utente di un sito internet che viola il diritto d’autore debba essere considerato come un intermediario i cui servizi sono utilizzati da un terzo per violare il diritto d’autore e di conseguenza deve essere preso in considerazione quale destinatario del provvedimento inibitorio”
.

Gruppo di lavoro.
E’ in questi momenti che il nostro credo si rinforza e che rende importanti e utili, le mille e più pagine, dei nostri copyright depositati in Italia e a Washington, dando un significato utile alla parola, sacrificio, costruito con il nostro lavoro ed un investimento in denaro, non indifferente.

StopSitiPirata

DNS dinamico VS le ingegnerie di sistema

Dns e IP Dinamici ipostati per supportare ingegnerie di sistema Microsoft, gestite da remoto, sono pericolose.

Ormai era tardi ed Eugenio entrava portandomi i pacchetti di istallazione di Microsoft in chiavetta. La sua faccia lasciava intendere uno scoramento, nonostante il caldo spezzatino pronto sul piatto per lui.
Sedendosi sorrise e con una voce baritonale esclamò:- “Lo scoramento se ne andato ed è arrivata la felicità!”.

L’istallazione complessa che stava eseguendo per conto mio, non lasciava spazio a pacchetti Linux inutili, (circa il 60 % del totale).
Avevamo bisogno di un Server super solido per combattere i nostri concorrenti ed il loro utilizzo scorretto degli IP e dei DNS.

La questione verteva sulla possibilità che questi sistemisti potessero deviare il corso delle informazioni del cliente con la loro infrastruttura liquida che metteva a rischio tutto il lavoro del cliente a vantaggio di una loro facile gestione remota delle problematiche che loro stessi lasciavano all’interno della loro losca ingegneria di sistema.

Era chiaro per tutti noi, che questi soggetti mettono a rischio , per loro vantaggi, il lavoro di tutta una vita vissuta nel sacrificio e nell’impegno di persone che si affidano a sistemisti che non riescono a comprendere che la sicurezza informatica è la sicurezza di tutti noi.

Satolli e rilassati, finita la cena con ottimi datteri libanesi noi tre (Eugenio, Juan e la Lorena) suggevano un ottimo caffè alla napoletana accompagnato da sfogliatine glassate. Pensando alla nostra amicizia come un valore bellissimo.

Apre la Lorena:- “Buoni sti’ Waffer, vuoi provarli?”
Eugenio:- “No grazie, sto già mangiando ste’ qua.” Indicando le sfogliatine.
Juan:- “Bon.  Parliamo dei DNS. Quanti pacchetti di accesso remoto con Backdoor hai trovato nella configurazione standard di Microsoft?”.
Eugenio:- “Tante e le ho eliminate tutte, ma la cosa più assurda è che il firewall di sistema aveva tutte le porte aperte, anche in ingresso.”
Juan:- “Quindi è come lasciare in un mercato di Napoli una Mercedes nuova con le chiavi dentro, la porta aperta de il motore acceso!”
Lorena:- “Vedi?! Poi, dice che non scherza mai.” disse con bel un sorriso.
Juan:- “Sai già come mettere in sicurezza tutta la struttura.”
Eugenio:- “Va reigegnerizzato tutto il sistema e impostati i privilegi ad istanze uniche per avere il registro esatto dei LOG e poi da qui impostiamo il nuovo Firewall Fortinet che il cliente ci ha già ordinato.”
Lorena:- “E per l’altro discorso dei DNS?”
Juan:- “Sto già lavorando sulla crittazione post-quantistica. A breve vi rivelerò i suoi principi.”

Eugenio, Lorena e Juan ridono di gusto scoprendo sui i waffer che scadono al 3 marzo del 2016. Pensando a quanto siano chimici. La confezione riporta in bella evidenza. No OGM – NO conservanti ne coloranti.

Poi, silenzio dei tre.
Ora erano stanchi e la giornata andava a chiudersi lasciandosi dietro un sapore di vaga serenità.

DNSDinamicoVSingegnerieDiSistema

Boeing Black smartphone sicuro

La Boeing ha progettato e ha realizzato il telefonino che si autodistrugge cancellando i dati in esso contenuti.

boeing-black

Un telefonino per agenti 007 e mezzo.

Come in mission impossible esiste davvero, ma è stato pensato non per agenti segreti provetti come l’agente 007, ma per i giramondo più sfortunati o ancora anche per quelli più sbadati che possono così avere la consolazione di non vedere più i propri dati in mano di sconosciuti o malintenzionati.

La più grande azienda aerospaziale del mondo ha deciso il commercio di questo dispositivo, visto il crescente utilizzo di questi smartphone ed il loro continuo furto e abbandono in tutti gli imbarchi aeroportuali del mondo, ha avuto il coraggio di affrontare questa strada per altro non troppo nuova per lei.

Difatti, le comunicazioni della Boeing già avvengono in questo modo da molto tempo attraverso hardware che criptano l’onda sinusoidale elettrica che corre dentro i moduli di trasporto dati delle scatole nere o ancor più, nei sistemi militari orbitanti, questo per impedire che pirati spaziali extragovernativi, abbordino i loro satelliti per cannibalizzarne, tecnologia, hardware e software.

Ma restiamo sul pezzo dopo questa breve divagazione sull’inaspettato mondo militare contemporaneo e quindi torniamo all’ordine o più semplicemente a parlare del telefonino a prova di sfiga.

Dicevamo che se si prova a forzarlo il meccanismo cancella dati e i programmi si svampano automaticamente rendendone inutile qualunque reingegnerizzazione, ma questo lo vedremo appena entrerà in commercio, per ora sappiamo che la sicurezza e la privacy sono garantite e che per questo, i signori borseggiatori sono pregati di stare lontano da questa nuova frontiera dello smartphone in presentazione alla manifestazione in Barcellona di questi giorni al Mobile World Congress.

Il super-smartphone si chiamerà Boeing Black ed è concepito da professionisti della difesa e della sicurezza militare sotto la supervisione dell’NSA.
Tra le sue caratteristiche più salienti sono annoverate, uno shassì in lega di magnesio, una resistenza fino a 500 m. sott’acqua, un disturbatore di frequenza e un collegamento ad un sistema di gestione della privacy con canali non ufficiali criptati a bridge in random e ultimo, ma non ultimo, un dispositivo che in caso di efrazione si autodistrugge se preimpostata questa funzione.

E’ consigliato fortemente a tutti quelli che tengono la loro vita in un telefonino e, oggi, purtroppo per molti di noi, volenti o nolenti è così.

SmartphoneSicuro