Il blog di uniontel
TUTTE LE ULTIME NEWS SU TELEFONIA, INFORMATICA E CYBERSICUREZZA

ultimi articoli

I jammer (disturbatori di frequenza): cosa sono, a cosa servono e un caso pratico

Capita spesso che dispositivi elettronici sviluppati e prodotti per utilizzi completamente leciti vengano usati invece per scopi meno legali e per questo entrino nella cronaca di tutti i giorni e diventino per questo conosciuti al grande pubblico, magari poco esperto. È il caso dei jammer o disturbatori di frequenza. Ve ne parliamo in questo articolo.

Leggi tutto l'articolo

La storia di HTC, quando dominare il mondo non è abbastanza

Dopo avervi raccontato la storia di Nokia, Motorola e Ericsson, oggi vi parliamo di HTC. Pur trattandosi di un marchio diventato famoso più di recente rispetto ai tre più storici di cui abbiamo già trattato, possiamo riscontrare in questa nuova storia molti elementi comuni con le precedenti. La morale, forse, è la stessa: i tempi cambiano, ma il rischio di andare dalle stelle alle stalle è sempre altissimo.

Leggi tutto l'articolo

Vulnerability assessment: cos'è, come si fa e perché è utile alle aziende

Il vulnerability assessment (VA) è un'analisi approfondita della sicurezza di un'infrastruttura informatica, che consente di identificare potenziali punti deboli nei software, hardware e reti. Oggi vi spieghiamo cosa significa eseguire un vulnerability assessment, come si svolge e quali sono i benefici per le aziende.

Leggi tutto l'articolo

Da Cambium Networks, fare marketing con il wi fi

Nel settore retail, il Wi-Fi non è più soltanto uno strumento per fornire connettività ai clienti, ma si è evoluto in una potente leva di marketing. Scoprite le soluzioni di Cambium Networks!

Leggi tutto l'articolo

Cyberattacchi nella sanità, l'Italia nel mirino

Nel 2024 gli ospedali continuano a essere tra i bersagli preferiti degli hacker. Il settore sanitario, uno dei più colpiti a livello globale, si trova a gestire un'enorme quantità di dati sensibili, spesso vulnerabili a causa della scarsa preparazione alle minacce informatiche e della mancanza di risorse per contrastarle. Qual è la situazione in Italia?

Leggi tutto l'articolo

Novità per le sim Vianova: arriva il 5g!

Grande novità in casa Vianova Mobile! Arriva il 5G!

Leggi tutto l'articolo

La storia di HTC, quando dominare il mondo non è abbastanza

Dopo avervi raccontato la storia di Nokia, Motorola e Ericsson, oggi vi parliamo di HTC. Pur trattandosi di un marchio diventato famoso più di recente rispetto ai tre più storici di cui abbiamo già trattato, possiamo riscontrare in questa nuova storia molti elementi comuni con le precedenti. La morale, forse, è la stessa: i tempi cambiano, ma il rischio di andare dalle stelle alle stalle è sempre altissimo.

Leggi tutto l'articolo

Vulnerability assessment: cos'è, come si fa e perché è utile alle aziende

Il vulnerability assessment (VA) è un'analisi approfondita della sicurezza di un'infrastruttura informatica, che consente di identificare potenziali punti deboli nei software, hardware e reti. Oggi vi spieghiamo cosa significa eseguire un vulnerability assessment, come si svolge e quali sono i benefici per le aziende.

Leggi tutto l'articolo

Da Cambium Networks, fare marketing con il wi fi

Nel settore retail, il Wi-Fi non è più soltanto uno strumento per fornire connettività ai clienti, ma si è evoluto in una potente leva di marketing. Scoprite le soluzioni di Cambium Networks!

Leggi tutto l'articolo

Cyberattacchi nella sanità, l'Italia nel mirino

Nel 2024 gli ospedali continuano a essere tra i bersagli preferiti degli hacker. Il settore sanitario, uno dei più colpiti a livello globale, si trova a gestire un'enorme quantità di dati sensibili, spesso vulnerabili a causa della scarsa preparazione alle minacce informatiche e della mancanza di risorse per contrastarle. Qual è la situazione in Italia?

Leggi tutto l'articolo

Novità per le sim Vianova: arriva il 5g!

Leggi tutto l'articolo

Fibra FTTO, la migliore alternativa per le aziende

Sempre più gestori (compresa Vianova) stanno proponendo le attivazioni in FTTO tra le varie opzioni di connettività disponibili. Ma di cosa si tratta? Ve lo spieghiamo noi!

Leggi tutto l'articolo

Chi ha inventato il telefono? Una storia controversa

Chi ha inventato il telefono? La domanda è molto semplice, la risposta molto meno. Come tante invenzioni, la paternità è dubbia e anche molto controversa. Dopo molti studi, si è arrivati a ricostruire una vicenda che vede come protagonisti due grandi uomini del loro tempo, uno dei quali italiano: Alexander Graham Bell e Antonio Meucci.

Leggi tutto l'articolo

Telegram, dalle stelle alle stalle. Come funziona l'app russa più famosa del mondo.

L'arresto di Pavel Durov pone degli interrogativi sul futuro di Telegram. Vi raccontiamo cos'è Telegram e perchè è così popolare.

Leggi tutto l'articolo

categorie

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

I jammer (disturbatori di frequenza): cosa sono, a cosa servono e un caso pratico

Capita spesso che dispositivi elettronici sviluppati e prodotti per utilizzi completamente leciti vengano usati invece per scopi meno legali e per questo entrino nella cronaca di tutti i giorni e diventino per questo conosciuti al grande pubblico, magari poco esperto. È il caso dei jammer o disturbatori di frequenza. Ve ne parliamo in questo articolo.

Leggi tutto l'articolo
Reti cablate e Wireless

La storia di HTC, quando dominare il mondo non è abbastanza

Dopo avervi raccontato la storia di Nokia, Motorola e Ericsson, oggi vi parliamo di HTC. Pur trattandosi di un marchio diventato famoso più di recente rispetto ai tre più storici di cui abbiamo già trattato, possiamo riscontrare in questa nuova storia molti elementi comuni con le precedenti. La morale, forse, è la stessa: i tempi cambiano, ma il rischio di andare dalle stelle alle stalle è sempre altissimo.

Leggi tutto l'articolo
Tech Talk

Vulnerability assessment: cos'è, come si fa e perché è utile alle aziende

Il vulnerability assessment (VA) è un'analisi approfondita della sicurezza di un'infrastruttura informatica, che consente di identificare potenziali punti deboli nei software, hardware e reti. Oggi vi spieghiamo cosa significa eseguire un vulnerability assessment, come si svolge e quali sono i benefici per le aziende.

Leggi tutto l'articolo
Cybersicurezza

Da Cambium Networks, fare marketing con il wi fi

Nel settore retail, il Wi-Fi non è più soltanto uno strumento per fornire connettività ai clienti, ma si è evoluto in una potente leva di marketing. Scoprite le soluzioni di Cambium Networks!

Leggi tutto l'articolo
Reti cablate e Wireless

Cyberattacchi nella sanità, l'Italia nel mirino

Nel 2024 gli ospedali continuano a essere tra i bersagli preferiti degli hacker. Il settore sanitario, uno dei più colpiti a livello globale, si trova a gestire un'enorme quantità di dati sensibili, spesso vulnerabili a causa della scarsa preparazione alle minacce informatiche e della mancanza di risorse per contrastarle. Qual è la situazione in Italia?

Leggi tutto l'articolo
Cybersicurezza

Novità per le sim Vianova: arriva il 5g!

Grande novità in casa Vianova Mobile! Arriva il 5G!

Leggi tutto l'articolo
Vianova
Telefonia

Fibra FTTO, la migliore alternativa per le aziende

Sempre più gestori (compresa Vianova) stanno proponendo le attivazioni in FTTO tra le varie opzioni di connettività disponibili. Ma di cosa si tratta? Ve lo spieghiamo noi!

Leggi tutto l'articolo
Connettività

Chi ha inventato il telefono? Una storia controversa

Chi ha inventato il telefono? La domanda è molto semplice, la risposta molto meno. Come tante invenzioni, la paternità è dubbia e anche molto controversa. Dopo molti studi, si è arrivati a ricostruire una vicenda che vede come protagonisti due grandi uomini del loro tempo, uno dei quali italiano: Alexander Graham Bell e Antonio Meucci.

Leggi tutto l'articolo
Tech Talk

Telegram, dalle stelle alle stalle. Come funziona l'app russa più famosa del mondo.

L'arresto di Pavel Durov pone degli interrogativi sul futuro di Telegram. Vi raccontiamo cos'è Telegram e perchè è così popolare.

Leggi tutto l'articolo
Tech Talk

Quella volta che...Sip tentò di comprare Apple

Negli anni ’80, l’industria tecnologica stava vivendo una delle sue fasi più turbolente e rivoluzionarie, ma anche di più forte spinta innovativa. Tra i vari episodi che hanno segnato questo periodo, uno in particolare è rimasto a lungo avvolto nel mistero e nella speculazione: il tentativo della SIP di acquistare la nascente Apple, un’azienda che all’epoca era solo agli albori del suo percorso verso la grandezza.

Leggi tutto l'articolo
Tech Talk

Tutto sulla crittografia

Siete sicuri di sapere proprio tutto sulla crittografia? In questo articolo ricapitoliamo un po' di concetti essenziali

Leggi tutto l'articolo
Informatica
Cybersicurezza

Voice gateway: cos'è, a cosa serve e quando viene utilizzato

Quando progettiamo un centralino, poniamo molta attenzione alla scelta del voice gateway che è un apparecchio spesso costoso ma assolutamente necessario. In questo articolo vi spieghiamo cos'è, a cosa serve....e perchè costa così tanto!

Leggi tutto l'articolo
Centralino

La grande guida a Linux - parte 1

Qualsiasi utente che abbia avuto a che fare con un pc nella sua vita si sarà imbattuto almeno una volta in qualcuno che ha detto "Linux è meglio". In due parti, vi raccontiamo la storia di questo sistema operativo "alternativo" e tenteremo di capire se è vero che "è meglio" e perchè". Questa è la prima parte.

Leggi tutto l'articolo
Informatica

La grande guida a Linux - parte 2

Nella seconda parte della nostra guida a Linux, un confronto con Windows e macOs e le nostre conclusioni

Leggi tutto l'articolo
Informatica

Transizione 5.0, è legge (ed è green)

I fondi del PNRR assegnati all'Italia hanno dato vita a Transizione 5.0, il piano per la distribuzione di 6,3 miliardi di fondi presentato in Gazzetta Ufficiale lo scorso 24 luglio e diventato attuativo dal 7 agosto. Vediamo nel dettaglio di cosa si tratta.

Leggi tutto l'articolo
Servizi Finanziari

Il router, tutto quello che c'è da sapere su questo apparato fondamentale

Siete sicuri di sapere bene cos'è e a cosa serve un router? Niente paura, ci siamo qui noi!

Leggi tutto l'articolo
Connettività
Reti cablate e Wireless

WiFi6 e 5G: l'alleanza che ci connette al mondo

Non è ancora arrivato il 5G che già si guarda avanti al prossimo step del progresso, il 6G o Wifi6. Cos'è? Ve lo spieghiamo noi!

Leggi tutto l'articolo
Informatica
Reti cablate e Wireless
Connettività

I giapponesi e quello "strano" rapporto con i cellulari

I giapponesi hanno inventato la telefonia cellulare, ma ne fanno un uso molto peculiare e spesso molto diverso dal nostro! Leggete per scoprirlo!

Leggi tutto l'articolo
Tech Talk

Deepfake e sextortion: è possibile difendersi?

Da redhotcyber.com riportiamo un interessante articolo di Stefano Gazzella (privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law) che approfondisce una tematica che molto spesso non viene tenuta in sufficiente considerazione. Che strada può prendere questa pericolosa moda dei deepfake?

Leggi tutto l'articolo
Cybersicurezza

Ericsson, storia della tecnologia che veniva dal freddo

Dopo avervi raccontato la storia di Nokia e Motorola, oggi vi parliamo di Ericsson! Vi ricordate quanto erano belli i loro cellulari?

Leggi tutto l'articolo
Tech Talk

L'AI Act è legge anche in Italia, cosa cambia dal 1 agosto 2024

È stato pubblicato sulla Gazzetta Ufficiale Europea il 12 luglio scorso il cosiddetto AI Act (letteralmente, legge sull'intelligenza artificiale), ovvero i provvedimenti decisi dall'Europa per tentare di controllare l'uso dell'AI nelle applicazioni lavorative e garantire trasparenza ai cittadini.

Leggi tutto l'articolo
Tech Talk

I deepfake, da invenzione divertente a pericolo reale

I video in cui vip o politici dicono o fanno cose assurde sono ormai parte del nostro quotidiano. Nonostante sembrino divertenti e innocui, possono rappresentare una vera e propria minaccia. Si tratta dei deepfake, ve ne parliamo approfonditamente in questo articolo.

Leggi tutto l'articolo
Cybersicurezza

Cos'è Crowdstrike e perchè ha paralizzato il mondo per un giorno

Vi spieghiamo cos'è e come funziona Crowdstrike, il responsabile di quello che è stato definito "il più grande down di internet della sua storia", avvenuto il 19 luglio 2024

Leggi tutto l'articolo
Cybersicurezza
Informatica
Tech Talk

La latenza: definizione, implicazioni e best practices

Quante volte avete avuto problemi di fonia in voip o rallentamento nelle connessioni e vi siete sentiti dire che è colpa della latenza? Oggi vi spieghiamo bene di che cosa si tratta!

Leggi tutto l'articolo
Informatica
Connettività

Scopri il futuro, la tecnologia della rete Wi-Fi 7

La Wi-Fi Alliance ha già introdotto all'inizio di quest'anno il programma di certificazione Wi-Fi 7. Scopriamo i segreti di questo nuovo standard.

Leggi tutto l'articolo
Reti cablate e Wireless

Analisi della rete wi fi: il servizio di wi fi site survey

Se il wi fi della vostra azienda non performa come dovrebbe i motivi possono essere molteplici. Forse avete bisogno di una site survey per indagare!

Leggi tutto l'articolo
Reti cablate e Wireless

Novità da Nethesis! Ecco il nuovo Nethvoice!

Con l'arrivo di Nethserver 8, Nethesis ci regala un nuovo Nethvoice e soprattutto un nuovo CTI! Scopriamo insieme tutte le novità!

Leggi tutto l'articolo
Centralino
Telefonia

I vostri dipendenti hanno lo smartphone aziendale? Vi spieghiamo perchè dovrebbero

Nell’era del lavoro smart, poter contare su un cellulare aziendale aumenta l’efficienza, favorisce la reperibilità, rende più semplice gestire i rapporti con Clienti, fornitori e colleghi.Nonostante questi evidenti vantaggi, molti imprenditori continuano ad esitare nella scelta. Le domande che si pongono sono quasi sempre di questo tipo. Acquistare smartphone aziendali comporta investimenti importanti? Con SIM e cellulari il controllo dei costi e dei consumi diventerà più complicato? I rischi per la sicurezza dei dati potrebbero aumentare?

Leggi tutto l'articolo
Telefonia
Vianova

Perchè la telefonia convergente è la vera svolta per le aziende

Vi avevamo già parlato della telefonia convergente fisso-mobile, ma distanza di un po' di tempo abbiamo notato che l'interesse verso questo nuovo modo di intendere le comunicazioni aziendali è aumentato, per cui ritorniamo sull'argomento e approfondiamo.

Leggi tutto l'articolo
Telefonia

Guida completa su come scegliere il centralino aziendale ideale: esempi concreti

La scelta del centralino giusto può migliorare significativamente l'efficienza operativa di un'azienda, la produttività e la soddisfazione del cliente. Vediamo come dotarsi di quello giusto!

Leggi tutto l'articolo
Centralino

Il ping, questo sconosciuto. Ecco perchè dovresti conoscerlo!

Che cos'è il ping? Perchè è importante nel determinare la qualità di una connessione di rete? In questo articolo vi spieghiamo tutto!

Leggi tutto l'articolo
Reti cablate e Wireless
Informatica

Iphone, una rivoluzione lunga 13 anni

La data del 29 giugno 2007 è impressa nella memoria di ogni appassionato di tecnologia che si rispetti: si tratta infatti del giorno della prima messa in vendita negli Stati Uniti del primo modello di Iphone.

Leggi tutto l'articolo
Tech Talk

LAN (local area network): cos'è e come si realizza

Ogni ufficio, per essere efficiente, ha bisogno di una rete LAN ben progettata? Cos'è? Come si realizza? Scopritelo con noi!

Leggi tutto l'articolo
Reti cablate e Wireless

Faceapp: divertente, ma a che prezzo?

È tornata la Faceapp mania, questa volta perché l'applicazione russa ha lanciato una nuova funzione che trasforma gli uomini in donne e viceversa

Leggi tutto l'articolo
Tech Talk

Archiviazione dati: come conservi i tuoi?

Parliamo dei metodi di archiviazione dati e vi diamo qualche consiglio sul migliore modo di avere cura della più preziosa risorsa di un'azienda.

Leggi tutto l'articolo
Informatica

Il futuro dell'IOT passa dal settore medical

L'IOT (internet delle cose) si sta facendo sempre più largo nel settore medical. Ecco perchè dobbiamo prestare attenzione a questo trend.

Leggi tutto l'articolo
Informatica

Registro delle opposizioni, perchè non funziona (ancora)

Nel 2018 sembrava la svolta che doveva finalmente dare la pace ai tartassati del telemarketing. Il Registro delle opposizioni è ancora una chimera.

Leggi tutto l'articolo
Telefonia

Emissioni inquinanti della vita digitale, cosa possiamo fare

Lo sapevate che anche la vita digitale di ognuno di noi inquina? Esatto, anche mandare una mail comporta emissioni di gas nocivi. Approfondiamo!

Leggi tutto l'articolo
Tech Talk

Vianova mobile, grandi novità d'autunno 2021

Sei un cliente Vianova Mobile? Ci sono grandissime novità! Non lo sei ancora? Scommettiamo che ti verrà gran voglia di diventarlo!

Leggi tutto l'articolo
Vianova

Strutture sanitarie, l'importanza della rete wi fi

Una rete wi fi di qualità risulta particolarmente importante per le strutture sanitarie. Vediamo le necessità di questi luoghi chiave

Leggi tutto l'articolo
Reti cablate e Wireless

La protezione dei dati, l'asset più importante di un'azienda

La protezione dei propri dati dovrebbe essere una delle preoccupazioni principali di un'azienda. Vediamo come farlo in sicurezza.

Leggi tutto l'articolo
Cybersicurezza

L'infrastruttura iperconvergente migliora la vita di un IT manager!

Vediamo da vicino i vantaggi di una infrastruttura iperconvergente di Syneto e come può aiutare i nostri IT ad avere una vita lavorativa più semplice

Leggi tutto l'articolo
Informatica

Credito d'imposta 2020, cosa cambia

Con il credito d'imposta 2020, vi illustriamo i modi previsti dallo Stato per far recuperare alle imprese gli investimenti per l'ammodernamento.

Leggi tutto l'articolo
Servizi Finanziari

Le emoji e come abbiamo imparato a comunicare le emozioni

Era il settembre del 1982 quando Scott Fahlman, un professore dell'università di Pittsburgh (Pennsylvania) fece circolare all'interno della intranet universitaria un messaggio in cui spiegava che sarebbe stato conveniente usare la combinazione di caratteri :-) per indicare quando, nei messaggi scritti, il tono doveva essere scherzoso.

Leggi tutto l'articolo
Tech Talk

RAEE, dallo smartworking un rischio per l'ambiente

I rifiuti da apparecchiature elettriche ed elettroniche (i cosiddetti RAEE) sono molto pericolosi e ultimamente sono aumentati di numero. Vediamo perché

Leggi tutto l'articolo
Servizi Finanziari

Le donne nell'ICT, a che punto siamo?

Ogni quarto giovedì di aprile di ogni anno (quest'anno il 24) si celebra la Giornata Internazionale delle Donne nell'ICT, o Girls in ICT Day. Se si è arrivati ad avere bisogno di istituire una Giornata Mondiale per sensibilizzare sull'argomento, è perché il mondo dell'informatica non considera ancora le donne come una risorsa fondamentale, relegandole quasi sempre ai margini.

Leggi tutto l'articolo
Informatica

Zoom: cos'è e perché tutti ne parlano

Zoom è un'app relativamente "giovane" (il debutto al NASDAQ risale al 2019), salita alla ribalta presso il grande pubblico lo scorso mese in occasione del lockdown seguito alle restrizioni sociali anti-coronavirus.

Leggi tutto l'articolo
Informatica

Vianova Day Parma 2019, buon anniversario!

Il 20 novembre si è tenuto a Parma il Vianova Day 2019. Una serata all'insegna della convivialità e delle novità per rete fissa, internet e mobile

Leggi tutto l'articolo
Tech Talk
Vianova

Materiali esausti di stampa, il servizio Zerozerotoner

La normativa sullo smaltimento e i problemi di gestione dei residui esausti di stampa sono materie complesse. Niente paura: Zerozerotoner vi viene in aiuto!

Leggi tutto l'articolo
Servizi Finanziari

Domini web come fonte di ricchezza per interi stati: Tuvalu e gli altri

La vita non deve essere facile se sei uno microscopico stato delle Hawaii con un PIL più basso di quello della Lombardia. Però può accadere che improvvisamente scopri di possedere una ricchezza immateriale e intangibile, che d'un tratto ti svolta la vita. Leggi l'incredibile storia di Tuvalu e del suo dominio internet.

Leggi tutto l'articolo
Informatica

Uniontel, Hk Style e Aikom Technologies insieme per Bending Spoons

Cosa succede quando tre aziende come Uniontel, Hk Style e Aikom Technologies vanno insieme a visitare un colosso assoluto come Bending Spoons? Vi raccontiamo una giornata passata in uffici decisamente fuori dall'ordinario, per indagare a fondo una rete wi fi molto complessa.

Leggi tutto l'articolo
Reti cablate e Wireless

"Ne riparliamo a settembre" - 5 motivi per non dirlo!

È arrivato il momento del "ne riparliamo a settembre"! È anche ora di spiegare perché non è sempre una buona idea rimandare quello che si può fare oggi!

Leggi tutto l'articolo
Tech Talk

Windows 7 va in pensione, cosa cambia

Segnatevi la data del 14 gennaio 2020, perchè Microsoft cesserà il supporto del sistema operativo Windows 7. Se ancora lo state usando, leggete qui

Leggi tutto l'articolo
Informatica

Temu: grandi affari o rischio per dati e privacy? Proviamo a fare chiarezza

Nei giorni scorsi si è parlato moltissimo di Temu, una app cinese attraverso la quale si accede a un e-commerce ultrafornito dai prezzi veramente concorrenziali. Dopo il suo sbarco in Italia e la massiccia campagna di promozione a colpi Google Adsense acceso a tutto motore, l'utenza si è divisa: da una parte gli entusiasti, che sono subito corsi a fare shopping compulsivo, dall'altra gli scettici che hanno lanciato un allarme circa la sicurezza dei dati che l'app inevitabilmente raccoglie per funzionare. Chi ha ragione?

Leggi tutto l'articolo
Cybersicurezza
Tech Talk

Novità in casa Vianova: il backup di Microsoft 365

Ultima super novità da Vianova appena annunciata: il portafoglio dei servizi si arricchisce con una nuova interessante feature, il backup di Microsoft 365. Cos'è, come funziona, come si attiva e perchè è utile? Vediamo tutto in questo articolo!

Leggi tutto l'articolo
Vianova

Security onion, protezione per tutte le stagioni

Approfondiamo il concetto di security onion, ovvero la "cipolla" che strato dopo strato protegge i dati della nostra azienda.

Leggi tutto l'articolo
Cybersicurezza

Email, che confusione! La differenza tra archiviazione e backup

Parlando di email, non è sempre chiara la differenza tra archiviarla o farne un backup. Proviamo a spiegarvelo in parole semplici

Leggi tutto l'articolo
Informatica

Mega attacco hacker ai casino di Las Vegas: caos senza precedenti

Un cyberattacco condotto su larghissima scala ha messo in ginocchio il colosso MGM, che possiede diversi alberghi di super lusso e casinò a Las Vegas e ad Atlantic City (due delle capitali statunitensi del gioco)

Leggi tutto l'articolo
Cybersicurezza

Come si progetta una rete efficiente per un uso business? Ve lo spieghiamo noi!

La progettazione di una rete informatica per un ufficio è un passo cruciale per garantire un flusso efficiente delle informazioni e una comunicazione senza intoppi. Una rete ben progettata può migliorare la produttività, la sicurezza e la flessibilità operativa dell'organizzazione. In questo articolo vi spieghiamo quali sono i fondamenti e le best practices per la progettazione di una rete informatica aziendale che vi aiuti a svolgere al meglio il vostro lavoro quotidiano e vi tenga al riparo da cattive sorprese.

Leggi tutto l'articolo
Reti cablate e Wireless

L'email, dal francobollo alla chiocciolina

Mentre ricorre la Giornata Mondiale della Posta, ricordiamo l'invenzione che ha soppiantato i vecchi francobolli: la posta elettronica o email

Leggi tutto l'articolo
Informatica

Le armi di difesa dal cyber risk: consulenza e assicurazione

Il cyber risk è una minaccia concreta per tutte le aziende. Uniontel e Coscelli e Fornaciari forniscono le armi per vincere questa battaglia.

Leggi tutto l'articolo
Cybersicurezza

Rete wireless, il futuro del networking

Dopo le reti cablate, proseguiamo il viaggio nel mondo networking con l'altra faccia della medaglia ovvero la rete wireless.

Leggi tutto l'articolo
Reti cablate e Wireless

La VPN per lavorare da remoto: tipologie, vantaggi e insidie

Ora più che mai è necessario che le aziende si dotino di collegamenti in VPN affidabili e sicuri. Vi illustriamo quanti tipi ce ne sono e le loro insidie.

Leggi tutto l'articolo
Cybersicurezza

Il 5G tra fake news, realtà e fantasia

Il 5G (con la G che sta per "generation"), è un nuovo standard di trasmissione dati cellulari che in questo periodo sta subendo un positivo slancio di sviluppo

Leggi tutto l'articolo
Telefonia

Microsoft Teams, mini guida all'app del momento

Microsoft Teams è il prodotto Microsoft che più di tutti ha visto un boom di utilizzo in questi tempi di smartworking "forzato". Vi raccontiamo qualcosa in più

Leggi tutto l'articolo
Informatica

Teams è uscito da Office ed è diventato un'applicazione a sè

Se usate Teams occhio alla novità che Microsoft sta preparando anche per l'Italia: scopritela con noi!

Leggi tutto l'articolo
Informatica

Il decommissioning TIM spiegato bene: cosa vuol dire che si spengono le centrali telefoniche?

Avete sentito anche voi la notizia che annuncia lo spegnimento delle centrali di TIM? Potrebbe aver causato più di un sudorino freddo. Non preoccupatevi! Vi spieghiamo noi cosa sta succedendo!

Leggi tutto l'articolo
Telefonia

La portabilità del numero mobile (MNP), parte 2

Seconda parte della nostra guida alla MNP: parliamo dei casi di KO e delle domande più frequenti

Leggi tutto l'articolo
Telefonia

SIP trunk: cos'è, quando usarlo e i suoi vantaggi

Si sente sempre più spesso parlare di "sip trunk" e "sip trunking", ma cosa si intende veramente? Quando questa tecnologia è utile alle aziende? Scoprite tutto insieme a noi!

Leggi tutto l'articolo
Centralino
Telefonia

L'Intelligenza artificiale nel mondo degli smartphone: una rivoluzione concreta

In questo articolo, esploreremo come l'intelligenza artificiale viene applicata nel mondo degli smartphone, illustrando esempi pratici della sua utilità.

Leggi tutto l'articolo
Telefonia
Tech Talk

Mini guida ai protocolli di rete

I protocolli di rete sono l'insieme di regole e convenzioni che regolano il trasferimento di dati tra dispositivi su una rete. Siete sicuri di conoscerli tutti? Facciamo un ripassino insieme!

Leggi tutto l'articolo
Connettività
Reti cablate e Wireless

Cos'è lo slop, l'ultimo guaio della Rete

Navigando online vi sarete sicuramente imbattuti nello slop, che ormai sembra inevitabile. In questo articolo vi spieghiamo cos'è e perchè è dannoso!

Leggi tutto l'articolo
Tech Talk

Sicurezza dei Data Center: 5 regole per scegliere il giusto fornitore

La sicurezza e l’efficienza dei Data Center sono determinanti per tutte le aziende nell’epoca del digitale. Telefonia, cloud, storage, colocation, hosting, videoconferenze: i servizi che usiamo ogni giorno al lavoro (e non solo) vengono erogati tramite Data Center. Sono queste infrastrutture tecnologiche “invisibili” a garantire 24 ore su 24 il funzionamento di qualsiasi sistema, garantendo alle aziende l’accesso al loro bene più prezioso: i dati.

Leggi tutto l'articolo
Vianova

L'Europa contro l'obsolescenza programmata, in arrivo una norma

Vi ricordate i tempi del Nokia 3310? Quei telefonini sembravano avere una vita infinita. Non si rompevano praticamente mai e anche quando succedeva, si poteva abbastanza facilmente intervenire a un prezzo decisamente vantaggioso. Insomma, la fatidica frase "mi conviene di più comprarlo nuovo" era veramente rara. Adesso invece, corriamo a comprare il nuovo al minimo accenno di problema. Per l'Europa è ora di dire basta.

Leggi tutto l'articolo
Tech Talk

I 40 anni di Lisa, il fallimento Apple che rivoluzionò l'informatica

Fu presentato nel gennaio del 1983 e messo ufficialmente sul mercato a giugno dello stesso anno. Questo vuol dire che nel 2023 compie esattamente quarant'anni l'Apple Lisa, un progetto di Steve Jobs che si rivelò un flop commerciale e allo stesso tempo una pietra miliare della storia dell'informatica. Vediamo come nacque, si sviluppò e poi si spense una delle tanti grandi idee di un genio del XX secolo.

Leggi tutto l'articolo
Informatica
Tech Talk

WiFi per le scuole: tutto quello che c'è da sapere

Le scuole non sono più quelle di una volta, anche perchè sono ormai diventati degli hub tecnologici veri e propri, "contenitori" di tecnologie all'avanguardia. Tutte le agevolazioni economiche erogate dallo Stato e dall'Unione Europea hanno poi apportato una spinta sostanziale all'innovazione, permettendo a tutti gli Istituti di poter accedere ai fondi necessari per ammodernarsi.

Leggi tutto l'articolo
Reti cablate e Wireless

4 maggio, password day! Per festeggiare, Google introduce le passkey

Oggi (4 maggio) è il password day! Una data scelta per ricordare l'importanza di tenere sempre protetti i propri account. Nonostante le raccomandazioni che tutti fanno (e che tutti ci facciamo) è ancora difficile adottare l'abitudine di avere delle password robuste, composte da lettere, numeri e caratteri speciali, di non scriverle da nessuna parte e di cambiarle spesso.

Leggi tutto l'articolo
Informatica
Cybersicurezza

Videoconferenze, scegliere il sistema ideale

Nonostante l'emergenza sanitaria sia ormai un ricordo, la nuova abitudine delle videoconferenze sembra non voler cedere il passo. È importante quindi saper approntare al meglio una sala dedicata o anche solo una postazione, per poter fruire di questa modalità di lavoro al meglio. Con i nostri consigli è impossibile sbagliare!

Leggi tutto l'articolo
Informatica

Automobili connesse, dall'UE l'obbligo di avere l'antivirus

Con una direttiva emessa in questi giorni, l'Unione Europea ha preso posizione riguardo un tema importante, quello della cybersicurezza per le automobili moderne. I nostri veicoli, sempre più connessi e smart, possono essere attaccati come qualsiasi altra macchina informatica. Come si procede?

Leggi tutto l'articolo
Cybersicurezza

L'intelligenza artificiale e i nuovi reati, le parole da conoscere

L'interesse intorno all'intelligenza artificiale è riesploso da quando tool molto sofisticati sono diventati disponibili al grande pubblico. Questo ha fatto sì che nascessero una serie di nuovi reati e pratiche scorrette, che possono ancora apparire poco familiari. Vediamoli insieme per tenere sempre l'attenzione alta.

Leggi tutto l'articolo
Tech Talk

Cloud server: quel che volevi sapere, ma non osavi chiedere

Attraverso i cloud server che costituiscono la nuvola tecnologica sono accessibili funzioni di software e hardware di cui non si dispone in locale e fisicamente

Leggi tutto l'articolo
Cloud

Switch off 3G: a che punto siamo?

Abbiamo seguito nel dettaglio le vicende relative allo switch off 3G, ovvero la decisione di destinare le frequenze della rete 3G alla tv e ad altri servizi, togliendole alla telefonia. A che punto siamo arrivati adesso?

Leggi tutto l'articolo
Telefonia

Portabilità del numero mobile e cambio sim, le nuove regole

Il 7 novembre 2022 è stata una data molto importante per gli operatori di telefonia e per i loro clienti: dopo 20 anni infatti, per la prima volta sono cambiate le modalità per effettuare la portabilità dei numeri e le sostituzioni delle sim. Vediamo insieme di cosa si tratta e cosa succede all'atto pratico.

Leggi tutto l'articolo
Telefonia

Scalabilità orizzontale-verticale: il sistema a misura d'azienda (non il contrario)

Per poter spiegare i vantaggi della scalabilità di un servizio, occorre prendere in prestito un concetto che più che ai servizi in cloud è associato agli ambienti di produzione industriale. Si tratta del concetto di "sistema a capacità finita", ovvero del bilanciamento del fabbisogno di risorse con la disponibilità reale.

Leggi tutto l'articolo
Cloud

Dispositivi ricondizionati, una nuova filosofia tech e green

È una tendenza che probabilmente è sempre esistita, ma che negli ultimi anni, complici una ritrovata coscienza ambientalista e una sempre crescente attenzione alle spese è letteralmente esplosa: parliamo del mercato dei dispositivi tecnologici ricondizionati (o refurbished) che sta vivendo letteralmente il suo momento d'oro.

Leggi tutto l'articolo
Informatica

Buon compleanno Pac Man!

Era il 22 maggio 1980 quando in Giappone usciva la primissima versione di un videogioco destinato a diventare icona e leggenda: Pac Man.

Leggi tutto l'articolo
Tech Talk

Internet a colori

Il 6 maggio è la giornata mondiale dei colori. Sapevate che anche Internet ha i suoi colori peculiari? Ve li sveliamo noi!

Leggi tutto l'articolo
Tech Talk

NurseCall, un nuovo sistema di gestione per le RSA

Le RSA (acronimo di Residenze Sanitarie Assistite, ovvero i luoghi di ricovero diversi da cliniche o ospedali che ospitano anziani spesso non autosufficienti) sono diventate oggetto delle cronache recenti e non per motivi felici.

Leggi tutto l'articolo
Telefonia

Wi Fi Calling, che confusione!

Ne parlano tutti da quando, qualche settimana fa, è stato lanciato come nuovo servizio da alcuni operatori nazionali. Ma è davvero così nuovo ed esclusivo? Come funziona realmente e a cosa può servire? Vi parliamo del Wi Fi Calling!

Leggi tutto l'articolo
Telefonia
Vianova

Addio all'app Immuni, storia di un fallimento italiano

Celebrata come un'innovazione e un servizio salvavita, dopo soli due anni l'app Immuni va in pensione. Il 31 dicembre 2022 sarà infatti il suo ultimo giorno di vita. Come siamo arrivati a un simile flop?

Leggi tutto l'articolo
Tech Talk

Cos'è la REM, il nuovo standard europeo che sostituirà la PEC

La PEC così come la conosciamo potrebbe presto andare in pensione: sembrerebbe infatti che sia in arrivo la REM, un nuovo standard europeo per uniformare le comunicazioni certificate. Facciamo il punto.

Leggi tutto l'articolo
Informatica

La Gen Z e la nuova passione per i flip phone

Sta spopolando su Tik Tok un trend in cui i giovanissimi (la cosiddetta Generazione Z) annunciano di voler rinunciare ai loro costosi e ipermoderni smartphone in favore dei vecchi flip phone dal sapore vintage. Solo moda o motivazioni ben più profonde? Vi spieghiamo tutto!

Leggi tutto l'articolo
Tech Talk

Cosa ci insegna il down di Libero Mail

Dalla notte di domenica 22 gennaio i servizi di Libero e Virgilio sono completamente down. Impossibile accedere alle caselle di posta correlate, con milioni di italiani chiusi fuori dalle proprie mail. Sono coinvolte sia le caselle free che quelle a pagamento, incluse le pec. Cosa sta succedendo? Che insegnamento possiamo trarre da questa vicenda che non ha precedenti in Italia?

Leggi tutto l'articolo
Informatica

Down di Libero Mail: una miniguida per prevenire futuri problemi

Alla fine, forse, siamo arrivati alla conclusione della storia: dopo il down di servizi più lungo della storia di internet in Italia, ben una settimana, Libero e Virgilio sono ritornati su

Leggi tutto l'articolo
Informatica

Esxi di VMware, cosa sappiamo del presunto mega attacco hacker

Cosa c'è di vero dietro la notizia del mega attacco hacker globale che sembrava aver compromesso addirittura i server della PA? Facciamo un veloce riepilogo e spieghiamo la situazione!

Leggi tutto l'articolo
Cybersicurezza

Il Registro delle Opposizioni non funziona! Strano, vero?

Il Registro delle Opposizioni aperto anche ai numeri mobili era stato salutato come uno strumento rivoluzionario che doveva porre fine alle chiamate di telemarketing selvaggio. Peccato che sono bastati pochi mesi perchè gli utenti si rendessero conto che si trattava dell'ennesimo, inutile carrozzone.

Leggi tutto l'articolo
Telefonia

ChatGPT prima di ChatGPT: gli antenati dell'ultimo fenomeno dell'AI

Per quanto ultimamente sembra che esista solo ChatGPT, il concetto di intelligenza artificiale generativa applicata alle conversazioni tra utenti online ha origini antichissime, addirittura di molto precedenti all'idea di Rete attuale. Facciamo un excursus sulla storia dei chatbot e vi spieghiamo le differenze tra ieri e oggi.

Leggi tutto l'articolo
Tech Talk

IDN (identità digitale nazionale): cos'è e come sostituirà lo SPID (forse)

Ombre scure si addensano sul futuro dello SPID: mai entrato del tutto nel cuore degli italiani, il servizio di Identità Digitale adottato dallo Stato italiano sembrerebbe essere già sul viale del tramonto. Al suo posto potrebbe arrivare, in un futuro non troppo lontano, la IDN, ovvero l'identità digitale nazionale. Vediamo di cosa si tratta e in che modo dovrebbe soppiantare lo SPID.

Leggi tutto l'articolo
Tech Talk

Web security: 5 motivi per cui è essenziale contro i ransomware

Il ransomware è stato fonte di gravi problemi per molte organizzazioni negli ultimi anni. Ecco 5 motivi per cui prendersi cura della sicurezza web è molto importante per evitare il ransomware.

Leggi tutto l'articolo
Cybersicurezza

Dal keynote Apple la novità del futuro: addio alle SIM fisiche?

Il nuovo keynote Apple ha evidenziato una grossa novità: gli Iphone 14 non hanno lo slot per la sim! Come mai? Proviamo a rispondere a questa e altre domande!

Leggi tutto l'articolo
Telefonia

iscriviti alla nostra newsletter

lavora con noi

Uniontel è sempre alla ricerca di talenti.
Se vuoi provare a fare parte della nostra squadra, mandaci la tua candidatura!
Offriamo contratto a norma di CCNL, benefit e welfare aziendale.
La nostra ricerca è sempre aperta in campo tecnico e commerciale

Inviaci il tuo curriculum e parlaci di te!

*dimensione massima allegato 5MB
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Contattaci

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.