Archivi tag: consulente informatico brescia

2019 la fine di un’era l’inizio di una nuova dimensione economica

Valte Fiat vs Crypto

Quello che generalmente a tutti interessa capire è quello che avverrà nell’immediato futuro.

Sappiamo che il sistema economico attuale si muove su numeri insostenibili, basti vedere l’enorme divario che si è creato tra il mercato finanziario ed il mercato economico e l'esempio più ecclatante è Tesla.

Sappiamo benissimo che il debito pubblico ormai è insostenibile, la azioni intraprese dalla Federal Reserve negli ultimi 10-15 anni per sostenere il marcato hanno peggiorato la situazione creando ancora più sfiducia verso le banche centrali, BCE compresa. Un po' la popolazione si è anche resa conto del gioco sporco delle banche centrali, che sono banche private e non pubbliche e la maggior parte della popolazione non le stima più.

Da quanto è nata la federal reserve 1913 sono passati poco più di 100 anni, nei primi anni furono di grande sviluppo economico e vi furono molti pro a favore di una banca centrale privata, ma poi col passare del tempo si è scoperto l’operato fraudolento a favore dei poteri forti e a sfavore dei cittadini.

Perdita del potere di acquisto delle valute Fiat

 

Non possiamo negare che nonostante tutto questo, che il potere di acquisto del dollaro sia drasticamente calato di oltre 90% dalla sua nascita, negli ultimi 100 anni comunque le banche centrali hanno apportato tanti benefici e tutti abbiamo avuto una enorme crescita in ricchezza verso la popolazione e la qualità di vita è migliorata.

Questo sistema per tanti anni è servito, così com’è nonostante sia imperfetto ed a tratti fraudolento.

Ma oggi il sistema ha fato il suo corso, siamo nella fase ciclica finale di discesa, dove inevitabilmente vengono alla luce gli aspetti negativi in modo accentuato.

Noi stessi, in qualità di esseri umani, abbiamo zone di luce e zone di ombra, cosi anche il sistema, essendo fatto da umani, ha zone di luce e zone di ombra, momenti di luce e momenti di ombra. Tutto funziona cosi.

Ovviamente nella fase iniziale delle Banche centrali emergono gli aspetti positivi che sono serviti, ma oggi, nella loro fase finale emergono gli aspetti negativi, vedasi i recenti attacchi verso il mondo delle cripto che li sta spodestando dal loro monopolio sul denaro.

Ora bisogna fare una riflessione, l’intero assetto economico, le società e le aziende che sono nate nel tempo non sono altro che un derivato di quel pensiero economico guidato dalla mente umana. A suo tempo si era pensato che le banche centrali servissero al mondo per innescare i processi evolutivi e fu corretto.

Dalle ultime ricerche fatte buona parte del mondo oggi ha compreso che il sistema gestito dalle banche centrali ormai sia obsoleto e non sia più assertivo alla causa dell’evoluzione umana, questa piccola parte del mondo si è accorta che serve dell’altro, ma l’altro cosa potrebbe essere?

Blockchain technology

 

Dal mio punto di vista personale, ma non è solo un mio pensiero, è esattamente la Blockchain con la sua applicazione più nota, la criptovaluta.

Certo oggi ci sono più di 2.000 criptovalute sul mercato, ma se guardiamo la storia, vi sono episodi ciclici che si ripetono, cambia il vestito ma i contenuti sono gli stessi e la storia ci insegna che sul mercato rimarranno poche criptovalute, gli esperti indicano circa una ventina.

E’ molto difficile comprende quali saranno le criptovalute che sopravvivranno a questa cernita.

Possiamo fare una breve analisi, sicuramente quelle che hanno un progetto valido alle spalle, ma quelle che lo hanno sono anche le più combattute e quindi più resistono agli attacchi del sistema più diventano forti e solide.

È anche analizzare quali siano le dinamiche dominanti di diffusione, più sono diffuse, più vengono utilizzate più cresce il consenso condiviso e più cresce la fiducia negli utilizzatori che sono il vero valore di una criptovaluta, perché, come le valute FIAT, sono monete fiduciarie che devono il loro valore all’utilizzo ed al numero di transazioni effettuate, più persone le utilizzano per scambiarsi beni e servizi più il loro valore cresce stabilmente.

Stiamo vivendo in maniera silente la quarta rivoluzione industriale che radica il mondo digitale in ogni impianto produttivo. Molti consumatori hanno perso la fiducia nei brand perché, hanno perso la fiducia nel cibo, hanno perso la fiducia nei prodotti, la trasparenza e l’incorruttibilità della Blockchain serve anche a ridare fiducia nei brand ed in ciò che si acquista.

In un modo totalmente digitale dove le macchine sono interconnesse tra di loro e dialogano in maniera autonoma, non è difficile comprendere che il vecchio modello monetario basato sulle valute FIAT e sulle banche centrali sia ormai obsoleto. Ostacola lo sviluppo tecnologico ed industriale.

Oggi la tecnologia che guida il mondo e che detta le leggi “The cose is law” quindi prima o dopo il vecchio modello economico collasserà e quel 20% della popolazione che avrà già iniziato a vivere nel nuovo modo sarà la popolazione che trarrà maggior beneficio, ma non solo a livello individuale ma anche a livello imprenditoriale.

L’80% della popolazione vedrà un forte periodo di crisi e continuerà a vivere nel vecchio mondo fino a che risulterà inevitabile passare al nuovo, di certo avverrà con la generazione successiva che nascerà nel nuovo mondo.

Global recession New York times

Oggi ci sono tutti i dati che confermano che il processo è irreversibile, come ha affermato Yorke Rhodes direttore del programma Blockchain di Microsoft, la riduzione della domanda è visibile a tutti, nel mercato automobilistico europeo nel primo semestre 2019 -8,6%, scorte di magazzino in ogni settore alle stelle, le persone non acquistano, non spendono, per svariati motivi.

Dal report del primo semestre 2019 della federal reseve Americana, esce un dato allarmante che ci riguarda, scrive, il disequilibrio dei conti pubblici Italiani mettono a rischio la situazione finanziaria degli stati uniti, inoltre parlano degli effetti negativi della Brexit sui mercati globali, degli stress dovuti ai dazi con la Cina.

Ma il dato più allarmante che ha riportato la Federal Reserve a fine aprile è relativo all’indice di probabilità che nei prossimi mesi si presenti una crisi, bene tale indice è cresciuto al 40% un aumento rispetto ai mesi precedenti. Questo dato, secondo la federal server, indica che esiste una probabilità di recessione nel 2019 del 40%, loro stessi indicano che negli anni successivi, 2020, 2021, riportando che il boom arriverà nel 2021.

Ma sempre nel report del primo semestre 2019 scrive, il sistema economico finanziario è particolarmente debole e qualsiasi piccolo shock può rilevarsi fatale ed innescare un crollo improvviso di tutto il sistema economico.

Tutti gli economisti mondiali, sulla base dell’analisi dei dati reali, sono concordi sull’arrivo di questo grande periodo recessivo, che è già previsto nel 2021, ma come riporta la federal reserve il sistema è particolarmente debole quindi basta una piccola scintilla perché tutto crolli prima.

Ancora una volta analizziamo la storia, la storia ci insegna che ogni grande crisi economica mondiale si è innescata da una piccola scintilla, quindi un piccolo shock che ha portato il sistema al collasso in pochi giorni.

Quando affrontavo questi argomenti nel 2016, la maggior parte delle persone mi guardava in malo modo, come se fossi pazzo, perché era impossibile che tutto questo accadesse, non vi erano molti dati su cui poter fare analisi certe.

Ma oggi sono gli stessi regolatori che ci indicano che sta accadendo ed è inevitabile.

Gli stessi ricercatori del Fondo Monetario Internazionale fmi dicono che i beni crittografici e altre forme di moneta elettronica (per esempio Libra) potrebbero un giorno sostituire i contanti e rendere irrilevanti i depositi bancari tradizionali.
Il 20% della popolazione vivrà un periodo straordinario di enorme crescita, mentrel’80% vivrà un periodo veramente drammatico il peggiore dal 1901 ad oggi, come indica il financial times.

Cosi anche le aziende che avranno compreso la nuova dimensione economica avranno un periodo di crescita mai vista, le altre? Be non penso vi sia nulla da aggiungere, si autoescluderanno dai mercati.

Blockchain e la quarta rivoluzione industriale

Perché ho scritto questo articolo?

Perché il mio lavoro consiste in questo, aiutare le aziende ad entrare in questo nuovo mondo ed accompagnarle in questa nuova dimensione economica facendole cresce grazie all'innovazione tecnologica, il tempo è finito, il futuro è oggi e chi vuole sopravvivere si deve muovere ora.

Deep Web e Dark Web coprono il 90% del Web

Deep Web e Dark web coprono il 90% del web

Le zone nascoste della Rete costituiscono oltre il 90% del web questo è un dato di fatto, abbiamo già spiegato in questo articolo come accedere al Deep Web.

Il World Wide Web corrisponde in pieno al suo nome ossia è mondiale (worldwide) ed estremamente vasto, ma se ci limitassimo a considerarne lepagine web che i motori di ricerca indicizzano ci limiteremmo a considerarne soltanto una parte, quella più visibile e minore.

Noi possiamo possiamo immaginare il web come se fosse costituito da diversi strati. Il primo, quello più superficiale, è anche quello più frequentato e quello più visibile. Infatti viene chiamato il Surface Web o Visibile Web consta di tutte le pagine raggiunte dai motori di ricerca, che non sono poche.

Si può dare credito alla stima di World Wide Web Size, secondo la quale le pagine indicizzate sono oltre 4,73 miliardi (ma secondo altre stime una cifra più realistica sarebbe di 8 miliardi di pagine): un numero enorme, difficile da immaginare, ma che tuttavia corrisponde soltanto a una parte dell'intero web. Quella, appunto, più superficiale.

Seguendo l'abusata immagine dell'iceberg, potremmo dire che il Surface Web corrisponde alla parte dell'iceberg che si vede al di sopra della superficie del mare. Ciò che sta sotto detta superficie, però, è anche molto più vasto.

È questo il deep web, tutto ciò che i motori di ricerca non riescono a raggiungere e che quindi noi non vediamo e non troviamo. 

Esistono delle stime secondo le quali questo "web sommerso" sia addirittura tra le 400 e le 500 volte più grande del "web di superficie" e, sebbene spesso all'espressione deep web si associ la sensazione che si stia parlando di qualcosa di illegale, ciò non è vero: semplicemente, è qualcosa che resta nascosto alla prima occhiata, ma è anche pur vero che vi è molto traffico illegale.

Il dark web invece è diverso. In questo caso stiamo parlando di siti non indicizzati dai normali motori di ricerca, che spesso sono ospitati su server anonimi e accessibili soltanto tramite mezzi che permettano di nascondere la propria identità: per esempio adoperando software come TOR, uno dei più diffusi sistemi di comunicazione anonima.

Usando un browser e TOR (o anche il TOR browser, che permette di evitare le operazioni di configurazione) si riesce ad accedere a una piccola galassia di siti di ogni natura: molto più piccolo del deep web, il dark web comprende davvero di tutto, compresi siti che trattano argomenti – e merci – illegali.

Un esempio, che è molto diffuso nel Dark Web, sono i marketplace dove si possono acquistare medicinali, droghe e armi che non sarebbero altrimenti ottenibili nel rispetto della legge. C'è anche una macabra realtà nel Dark Web un elevatissimo traffico di materiale pedo pornografico.

Il nome di Silk Roadd ovrebbe far suonare un campanello nelle menti di chi ha frequentato il web negli ultimi due anni: fu chiuso nel 2013 a seguito di un raid dell'FBIdopo due anni di attività, era noto come «l'Amazon della droga» per motivi che dovrebbero essere ovvi.

La caduta di Silk Road non ha certo portato alla chiusura delle attività illegali condotte nel dark web, ma anzi: siti come Agora, Alpha Baye altri ancora ne hanno preso il posto, generando un volume d'affari giornaliero calcolato da alcuni ricercatori della Carnegie Mellon intorno ai 500.000 dollari.

Non bisogna peraltro pensare che tutti coloro i quali usano TOR siano dediti ad attività illecite: per esempio c'è anche chi semplicemente vuole tutelare la propriariservatezzae chi è costretto a nascondere le proprie simpatie politiche, non in linea con quelle del governo del suo Paese, per paura di ripercussioni sulla sua vita reale e pertanto si affida alla parte nascosta e "oscura" della Rete.

Fonte: ZEUS News

Chronos trasforma qualunque orologio in uno smartwatch

chronos trasforma il tuo orologio in smartwhatchSiete interessati agli smartwatch ed ai dispositivi indossabili in generale ma non volete abbandonare l'orologio che avete attualmente al polso?

La soluzione potrebbe essere Chronos, sottile disco in acciaio inossidabile (resistente all'acqua) che può essere applicato sotto la cassa di un qualunque orologio di tipo tradizionale.
Una volta installato Chronos, questo permetterà di utilizzare tutta una serie di caratteristiche, fino ad oggi peculiarità esclusive degli smartwatch e di altri wearables.

Chronos integra accelerometro, motore di feedback aptico, notifiche LED e supporta il caricamento in modalità wireless.

Certo, il quadrante dell'orologio resta quello classico ma Chronos è capace di interagire con i dispositivi mobili usando Bluetooth 4.0 LE informando istantaneamente l'utente attraverso avvisi visivi e vibrazioni.
Grazie all'utilizzo delle gestures, movimenti con polso e braccio, sarà possibile controllare lo smartphone collegato a Chronos senza estrarlo dalla tasca.

Il disco di Chronos misura 33 millimetri di diametro ed è spesso meno di 3 millimetri.
Stando a quanto dichiarato, la batteria di Chronos dovrebbe avere un'autonomia pari a 36 ore.

Il dispositivo viene offerto in fase di preordine al prezzo di 99 dollari. Questo il sito ufficiale.

fonte: IlSoftware

L’unione Europea e la neutralità delle reti, un principio

rete neutrale comunità europea

Il Parlamento Europeo ha approvato il testo che dovrebbe garantire l'equità del trattamento del traffico, ma che apre la strada a discriminazioni tecniche ed economiche per i servizi veicolati dagli ISP. Magra consolazione, l'abbattimento del roaming

A nulla sono serviti gli allarmi delle associazioni che si battono a favore dei diritti digitali e gli appelli delle aziende IT, ed è rimasto inascoltato anche il pronunciamento del padre del World Wide Web Tim Berners-Lee, che ieri auspicava di responsabilizzare i membri del Parlamento Europeo: la votazione in seduta plenaria ha approvato un testo che non contiene nemmeno le parole "neutralità della Rete", lasciando campo libero alle incertezze, e spazio di manovra a coloro che perseguissero l'interesse di una Rete a diverse corsie, con diversi privilegi, nelle mani degli operatori.

Il testo approvato nel 2014 dal Parlamento Europeo per dare vita ad un Mercato Unico della Telecomunicazioni, estremamente garantista rispetto all'equità di trattamento del traffico e dei servizi di rete, nel corso dei mesi e nel corso dei triloghi è stato pesantemente strattonato, soprattutto dal Consiglio, e le garanzie rispetto alla neutralità della Rete sembrano essere state giocate come merce di scambio per raggiungere un accordo sulle previsioni relative all'abbattimento dei costi di roaming. Il testo all'esame del Parlamento Europeo, il testoapprovato con 500 voti a favore, contro 163 contrari, non ha accolto nessuno degliemendamenti che avrebbero potuto reintrodurre la salvaguardia della neutralità della Rete.
Nonostante in linea di principio si stabilisca che la necessità di "trattare tutto il traffico dati in modo equivalente", sono sostanzialmente l'incompletezza e la vaghezza a rendere il Pacchetto Telecomunicazioni una minaccia ad una rete neutrale.

È la mancanza di chiarezza a lasciare campo libero agli operatori di agevolare certi servizi rispetto al traffico ordinario e ad aprire il campo ad accordi con fornitori di contenuti e servizi disposti a pagare per aggiudicarsi la priorità dei propri "servizi specializzati". Lediscriminazioni tecnologiche, poi, sono addirittura incoraggiate con la discrezionalità lasciata agli ISP di delineare delle "classi" di servizi o delle "specifiche categorie di traffico", magarisgradito al mercato come quello delle VPN o della rete BitTorrent, che prevedano "diversi requisiti di QoS", a cui possano essere applicate "delle ragionevoli misure di gestione" in deroga al principio che tutti i bit che scorrono in rete siano trattati con equità.

Ad incoraggiare gli ISP ad agire sul traffico sono poi le eccezioni previste per le situazioni di imminente congestione della rete: le misure di network management sono ammesse non solo per risolvere delle contingenze, scoraggiando così gli investimenti degli operatori nell'infrastruttura. 

È la mancanza di previsioni per limitare le discriminazioni economiche a configurare l'avvento di un mercato fondato su servizi zero rating, considerati dall'Europa una minaccia solo "in certe circostanze", e ad aprire agli accordi tra fornitori di connettività e fornitori di contenuti che paghino per includere i propri servizi nei piani di connettività offerti agli utenti, così da scavalcare la concorrenza. Il Parlamento europeo ha formalmente scaricato sugli stati membri la responsabilità di decidere a riguardo, senza però specificare le modalità e la portata degli interventi che gli stati potranno mettere in atto: anzi, è probabile che Slovenia e Paesi Bassi, che dispongono di leggi a tutela della neutralità della Rete in opposizione ai servizi zero rating, e che si sono espresse contro il testo approvato oggi, saranno costrette a rivedere il loro impianto normativo.

Hanno espresso delusione parlamentari come la Pirata Julia Reda e come Marietje Schaake, mentre il Commissario responsabile per l'Economia e la società digitali Oettinger non esita acelebrare l'accordo raggiunto in vista di una "Internet aperta", con "nuove regole che assicureranno che il traffico internet sia trattato equamente", "senza discriminazioni" o "prioritizzazioni a pagamento", "mettendo al bando il blocco e il throttling dei servizi". Il vicepresidente della Commissione Europea Andrus Ansip, più elegantemente, pone l'accento sulla novità delle regole che per la prima volta in Europa sanciscono il principio della neutralità della Rete. A determinare se questo principio rimarrà soltanto tale saranno le negoziazioni con il BEREC: le speranze a cui si aggrappa la società civile connessa sono riposte nel regolatore, che ha nove mesi per tracciare le linee guida per l'implementazione a favore dei paesi membri.

Ai cittadini europei resta la rumorosa soddisfazione per il passo avanti compiuto sulla strada del roaming zero: una strada tracciata da tempo, che si concluderà il 15 giugno 2017, con una tappa intermedia fissata per il 30 aprile 2016, quando le maggiorazioni sulle tariffe mobile all'estero non dovranno superare i 5 centesimi di euro al minuto per le chiamate vocali e per ogni MB di traffico dati e i 2 centesimi per gli SMS. Le scappatoie per gli operatori sono comunque previste "in casi eccezionali", qualora dimostrassero di non essere in grado di recuperare i costi sostenuti, e per prevenire che gli utenti abusino del "roaming permanente".

Fonte: punto-informatico.it
 

Deep Web – Quanti lo conoscono?

Deep Web lo sconosciuto

Deep Web: cos’è e come entrare

Attualmente si sente molto spesso parlare, in TV e sui giornali, di Deep Web, ma di sapete di cosa si tratta precisamente?

Molto semplicemente, il Deep Web è una parte di Web “sommersa” dove vengono svolte tantissime attività, da quelle illegali (come la vendita di documenti falsi) ad altre che si potrebbero dire molto più “tranquille”. Sostanzialmente sono dei siti “nascosti”, che non si trovano e non possono essere trovati con delle ricerche nei normali motori di ricerca, come Google, inoltre questi siti possono essere visitati solo sfruttando la rete di anonimizzazione TOR e quindi TOR Browser.

Di TOR (ossia The Onion Router) è un sistema di anonimizzazione gratuito che permette di nascondere il proprio indirizzo IP e la propria identità in Rete “rimbalzando” la connessione fra vari computer sparsi in tutto il mondo. Sembra molto difficile ma in realtà è molto facile accedere al Deep Web sfruttando le sue potenzialità.

Il metodo più semplice per entrare nel Deep Web è quello di scaricare TOR Browser che in pratica è una versione portable modificata di FireFow. Per farlo, collegati al sito Internet di Tor Browser Bundle e clicca sul link 32/64-bit collocato accanto alla voce Italiano (it) (nella colonna Microsoft Windows).

Una volta che hai scaricato non ti resta che fare doppio click su installa ed si scompatterà nella cartella che desideri, poi non ti restetà che lanciare l'icona Start Tor Browser

Il sistema ti connettera in modalità anonima al circuito TOR ed ora potrai iniziare a navigare nel deep web digitanto l'indirizzo nella barra degli indirizzi.

Al termine della navigazione nel Deep Web, puoi disconnetterti da Tor e cancellare automaticamente tutte le tracce delle tue recenti attività online chiudendo Tor Browser. Esatto! Clicchi sul pulsante con la x in alto a destra e il gioco è fatto.

Come navigare nel Deep Web

I siti presenti nel Deep Web non si possono trovare nei comuni motori di ricerca questo significa che devi avere dei punti di partenza alternativi per trovare tutte le risorse nascoste di questo mondo.

Per fare un esempio uno degli accessi impossibili dei normali browser è il Hidden Wiki, dope puoi accedere con Tor cliccando qui: Hidden Wiki, un sito collaborativo in cui gli utenti del Deep Web provenienti da tutto il mondo che postano link a siti nascosti di ogni genere. I link sono suddivisi per genere e lingua e si può trovare davvero di tutto: dai negozi ai siti per lo scambio di file in maniera sicura.

Un altro sito simile a Hidden Wiki, con link forniti dagli utenti, è Onion URL Repository. Esiste anche un motore di ricerca per il Deep Web denominato Torch, che allo stato attuale dovrebbe indirizzare oltre 118mila pagine del “Web sommerso”. Consultali e nelle loro pagine troverai sicuramente il meglio del Deep Web.

Il Deep Web è accessibile anche da smartphone e tablet. E' necessario installare le giuste applicazioni, vediamone alcune:

  • Su iPhone e iPad è disponibile il browser Onion Browser che è open source e non richiede alcuna configurazione particolare, difatti una volta avviato stabilisce automaticamente la connessione alla rete Tor. Costa 0,89 euro e non richiede il jailbreak. Non è sempre velocissimo nell’aprire le pagine Web, qualche volta si può bloccare, ma attualmente è difficile trovare di meglio su iOS senza sbloccare il sistema.
  • Su Android invece ci si può affidare a due app, Orbot e OrBrowser. Il primo è il client ufficiale di Tor per Android mentre il secondo è un browser Web pre-configurato per la navigazione anonima (quindi anche al Deep Web). Per utilizzarli, devi prima scaricare Orbot e seguire la procedura di configurazione iniziale pigiando su Ho capito e desidero continuare senza il root se hai un telefono/tablet non sbloccato oppure su Richiedi accesso superuser se hai un terminale sottoposto alla procedura di root. Dopodiché devi tenere il dito sul pulsante Power per un paio di secondi, attendere che venga stabilita la connessione alla rete TOR, selezionare l’icona del mondo in alto a destra e pigiare su Check browser per avviare OrBrowser e cominciare a navigare online.

Attenzione: tutte le informazioni e i link contenuti in questo articolo sono a puro scopo informativo, non è assolutamente mia intenzione promuovere qualsivoglia tipo di attività illegale e non mi assumo alcuna responsabilità circa l’uso che farai delle indicazioni presenti nell’articolo.

Chi sono

Sono Alberto Antonelli, consulente informatico, da sempre mi occupo di informatica, ho realizzato e venduto il mio primo software già all'età di 13 anni con grande soddisfazione. Da li, il mondo dell'informatica mi ha sempre affasciato con passione. Ho deciso di intraprendere gli studi seguendo le mie passioni, frequentando l'istituto tecnico ad indirizzo informatico per poi laurearmi in ingegneria informatica e robotica presso il Politecnico di Milano.

Nel 1999-2000 come tesi di laurea ho realizzato il sistema di allarme per la rilevazione di perdite e guasti nella rete del teleriscaldamento di Brescia sfruttando la tecnologia della riflessione di un impulso elettrico, progettando una speciale apparecchiatura che segnali ed individui la presenza di un guasto nella rete con tolleranza di errore ridotta al minimo, con conseguente realizzazione di uno specifico software per la gestione delle apparecchiature e dei guasti riscontrati

Dal 1999 al 2001 durante gli studi ho collaborato come sistemista – programmatore con N.N sistemi. Con particolare riferimento agli applicativi software e manutenzione degli esistenti. Progettazione e configurazione di reti LAN e WAN. Gestione della rete LAN ed interfacciamento con la WAN della BCC alta Valle Trompia, con relativa gestione informatica della sede centrale e delle filiali fornendo un servizio di assistenza completa per tutte le problematiche relativa all’area informatica ed alle interconnessioni con le filiali, realizzazione di un applicativo software per la gestione delle stampe remote. Progettazione e realizzazione di un collegamento point to ponti con la BCC Di Ghedi in maniera criptata e protetta.

Da 2001 al 2008 ho lavorato presso Master House come sistemista programmatore occupandomi di Assistenza clienti e realizzazione di applicativi software con linguaggi Visual Basic 6, VB.NET, C#, AspX, JAVA. Interfacciamento e scambio dati con sistemi AS/400, SQL server, sia con interfaccia windows che via web. Assistenza sistemistica Microsoft,  in particolare Windows 2003 Server. Progettazione e realizzazione di ambienti strutturati in dominio con Active directory, Exchange server. Conoscenza dei principali antivirus centralizzati e sistemi di backup. Progettazione e gestione  infrastrutture di reti LAN/WAN, configurazione Router e Firewall (Hardware/Software),VPN. Progettazione e realizzazione di una grande e complessa  infrastruttura LAN/WAN con più di 50 filiali gestita con dominio Windows 2003 server e linux per Centro Gamma S.p.A e società collegate.

Dal 2008 al 2010

ho lavorato presso la JCN Informatica come sistemista programmatore, gestendo il reparto tecnico informatico, coordinamento del personale, progettazione infrastrutture informatiche aziendali, networking, realizzazione reti wireless, sistemi di telecontrollo, videosorveglianza, progettazione installazione consulenza ed assistenza server, sistemi di backup e sicurezza dei dati intranet internet, progettazione e realizzazione software, integrazione e migrazione dei dati tra diversi sistemi.

Dal 2010 ad oggi sono consulente informatico libero professionista in particolare mi occupo:

  • protezione dei dati con sistemi di crittografia, sistemi di backup e verifica, progettazione e realizzazione infrastrutture aziendali (networking e server), reti wireless a corto medio e lungo raggio.
  • Consulenza e sviluppo web, telefonia con centralini VoIp, videosorveglianza, progettazione e realizzazione software, integrazione software esistenti manipolazione dei dati su sistemi di diversa natura nonché integrazione degli stessi, sviluppo software di integrazione e comunicazione con le macchine operative presenti in azienda.
  • Controlli di sicurezza informatica, per aziende ed istituti bancari.
  • Coordinamento e consulenza con il reparto IT delle aziende.
  • Consulenza tecnologica a 360°

Attualmente il mio parco clienti compre tutti i settori, da commercialisti, avvocati, architetti, aziende manufatturiere, consulenti, aziende di consulenza informatica e coinvolge aziende di spicco in ogni settore.

Mi avvalgo anche di collaboratori esterni per ampliare la gamma dei servizi e per offrire un servizio di qualità superiore.