Connect with us

Tech

Telemarketing aggressivo: come funziona il nuovo Registro delle Opposizioni

Condividi questo contenuto

Tempo di lettura: 3 minuti. Vediamo le possibili soluzioni per bloccare le chiamate indesiderate sul cellulare tra metodi noti e nuova regolamentazione dell’RPO

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Esistono diversi modi per bloccare le chiamate dei call center sul proprio cellulare al quale si è aggiunta ora l’estensione del Registro Pubblico delle Opposizioni anche per i numeri di cellulare. Mentre la procedura per iscriversi al Registro anti call center con il proprio numero di telefonia mobile è entrata in vigore ufficialmente ad aprile scorso, il registro sarà effettivamente attivo a partire da fine luglio 2022.

Vediamo dunque le possibili soluzioni per bloccare le chiamate dei call center sul cellulare districandosi tra metodi noti e nuova regolamentazione dell’RPO.

Iscriversi all’RPO

Il nuovo regolamento prevede la possibilità di iscriversi al Registro delle Opposizioni per bloccare le telefonate indesiderate anche sul numero di cellulare e non più solo sul numero di telefono fisso (prevedendo, in seguito all’iscrizione al servizio, l’annullamento dei consensi al telemarketing precedentemente conferiti oltre al divieto di cessione dei nuovi consensi a terzi). Gli operatori di telemarketing prima di chiamare saranno così obbligati a consultare il Registro delle Opposizioni per assicurarsi di avere il diritto di chiamare un determinato numero. L’iscrizione al Registro delle Opposizioni è gratuita e può essere fatta in vari modi:

  • Compilando l’apposito modulo sul sito web;
  • chiamando il numero verde 800 265 265 dal numero che si intende iscrivere al Registro anti call center;
  • tramite email all’indirizzo iscrizione@registrodelleopposizioni.it inviando apposito modulo contenente il numero da iscrivere al registro;
  • tramite posta raccomandata.

Come bloccare chiamate indesiderate su smartphone

Per bloccare un numero e tutte le chiamate è possibile farlo anche dalle impostazioni del sistema operativo mobile. Nel caso del S.O. Android i passaggi da seguire, che può leggermente variare a seconda della versione, è sommariamente la seguente:

  • Andare su Impostazioni delle chiamate del telefono;
  • Scegliere “Blocca numeri” e poi “Blocca numeri sconosciuti/privati”;
  • Premere su “Aggiungi un numero” e inserire manualmente il numero che si desidera bloccare prelevandolo dal registro chiamate o dalla rubrica;
  • Tornando indietro su Impostazioni facendo click sulla voce “ID chiamante e protezione spam” portando la levetta su ON è possibile anche bloccare le chiamate spam e di phishing e di altri chiamanti non salvati tra i contatti. Nei telefonini Samsung, in particolare, è possibile attivare un tale filtro di protezione attraverso l’app Hiya integrata che si occuperà di riconoscere la provenienza della chiamata visualizzando la voce “Sospetto spam” e consentendo in tal modo di decidere di ignorare la chiamata e in seguito aggiungere il relativo numero alla lista dei contatti da bannare.

App di terze parti utili allo scopo

Oltre alle impostazioni del telefono e a eventuali applicazioni integrate, per bloccare le chiamate provenienti da qualunque numero esistono sul Play Store Google diverse app scaricabili. Eccone alcune utili allo scopo. 

Calls Blacklist. L’applicazione consente di bloccare i numeri aggiunti dall’utente e tutte le chiamate provenienti da numeri anonimi o non inclusi nella rubrica del cellulare.

TrueCaller. Questa applicazione oltre a impedire le chiamate provenienti dai mittenti indesiderati, con un database costantemente aggiornato permette di bloccare e segnalare automaticamente i numeri di telemarketing, truffe e spam. 

Should I Answer. Anche questa applicazione funziona tramite un database condiviso che consente di bloccare in anticipo le chiamate provenienti dai numeri ritenuti poco affidabili sulla base delle valutazioni date in modo anonimo dagli utenti dell’app.

Caller ID & Blocco – CallApp. Quest’app permette di filtrare e bloccare le chiamate indesiderate, identificando chiamate e sms tramite un blocco spam e Caller ID proprietario.

Alcuni servizi web

Per sapere se il numero sconosciuto che ci chiama è affidabile o se si tratta di call center, pubblicità o truffe e di conseguenza evitare di rispondere e successivamente bloccarlo, è possibile usare anche dei servizi web come Tellows e il Registro degli Operatori di Comunicazione (ROC) messo a disposizione dall’AGCOM.

Tellows fornito il numero restituisce informazioni utili grazie a un database aggiornato costantemente con i commenti e le valutazioni degli utenti.

Il Registro degli Operatori di Comunicazione (ROC) creato da AGCOM è un servizio web che permette di risalire agli intestatari delle numerazioni telefoniche ufficiali e utilizzate per i servizi di call center. Ciò consente di verificare se il numero del chiamante è davvero un operatore commerciale o call center.

Attenti alla privacy

Attenzione però, le app integrate o di terze parti che siano per poter funzionare chiedono il consenso all’accesso ai contatti in rubrica, alla posizione o al registro chiamate, presentano pertanto tutte un rischio correlato alla privacy che andrebbe tenuto in conto e messo sull’ago della bilancia.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Quali sono e come risolvere i problemi comuni di Windows 11

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Windows 11 è un sistema operativo stabile e affidabile, ma come qualsiasi altro software, può presentare problemi o malfunzionamenti. Ecco alcuni dei problemi comuni di Windows 11 e i modi per risolverli.

  1. Avvio lento: Uno dei problemi più comuni di Windows 11 è l’avvio lento. Questo può essere causato da un’elevata quantità di programmi in esecuzione all’avvio del sistema o da una mancanza di spazio libero sul disco rigido. Per risolvere questo problema, è possibile disattivare i programmi inutili che si avviano automaticamente all’accensione del sistema, liberare spazio sul disco rigido eliminando i file inutili e utilizzare un programma di pulizia del sistema per eliminare i file temporanei.
  2. Errori di aggiornamento: Gli errori di aggiornamento possono causare problemi con il sistema operativo e impedire l’installazione degli aggiornamenti più recenti. Per risolvere questo problema, è possibile cercare e risolvere eventuali conflitti con i programmi in esecuzione, utilizzare lo strumento di risoluzione dei problemi di Windows Update per risolvere eventuali problemi di installazione degli aggiornamenti o utilizzare l’opzione di ripristino del sistema per tornare alla versione precedente del sistema operativo.
  3. Errori di driver: I driver sono il software che consente al sistema operativo di comunicare con il hardware del computer. La mancanza o la versione errata dei driver può causare problemi con il sistema operativo. Per risolvere questo problema, è possibile utilizzare lo strumento di risoluzione dei problemi di Windows per cercare e installare i driver più recenti, oppure visitare il sito web del produttore del computer per scaricare i driver più recenti.
  4. Problemi di memoria: Se il computer presenta problemi di memoria, come ad esempio il blocco o il rallentamento del sistema, può essere causato da una mancanza di memoria RAM. Per risolvere questo problema, è possibile aggiungere più memoria RAM al computer o chiudere i programmi inutilizzati per liberare memoria.
  1. Problemi di rete: I problemi di rete possono causare difficoltà a connettersi a Internet o ai servizi di rete. Per risolvere questo problema, è possibile controllare lo stato della connessione di rete, riavviare il router o il modem e controllare eventuali problemi di configurazione del firewall o delle impostazioni di rete.
  2. Problemi di sicurezza: Gli attacchi malware e le minacce alla sicurezza possono causare problemi con il sistema operativo e compromettere i dati personali. Per proteggere il computer, è importante utilizzare un software antivirus e mantenere il sistema operativo e i programmi aggiornati.
  3. Problemi di compatibilità: Alcuni programmi o dispositivi potrebbero non essere compatibili con Windows 11. Per risolvere questo problema, è possibile controllare se esiste una versione compatibile del software o utilizzare la modalità di compatibilità per eseguire il programma.

Risolvere i problemi comuni di Windows 11 può richiedere alcune conoscenze tecniche, ma utilizzando gli strumenti e le opzioni forniti dal sistema operativo, è possibile risolvere la maggior parte dei problemi. In caso di problemi gravi o di difficoltà a risolvere i problemi, è consigliabile rivolgersi a un professionista o al supporto tecnico.

Prosegui la lettura

Tech

Linux, comandi del terminale per visualizzare contenuto file: “cat”, “head” e “tail”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Ci sono diversi comandi utili per visualizzare il contenuto dei file, tra cui “cat”, “head” e “tail”.

  1. “cat”: Il comando “cat” (concatenate) è utilizzato per visualizzare il contenuto di un file sullo schermo. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “cat file1.txt”.
  2. “head”: Il comando “head” è utilizzato per visualizzare le prime righe di un file. Ad esempio, per visualizzare le prime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “head -n 10 file1.txt”.
  3. “tail”: Il comando “tail” è utilizzato per visualizzare le ultime righe di un file. Ad esempio, per visualizzare le ultime 10 righe di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “tail -n 10 file1.txt”.
  4. “less”: Il comando “less” è utilizzato per visualizzare il contenuto di un file in modalità interattiva. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando less si utilizzerebbe il seguente comando: “less file1.txt”
  5. “more”: Il comando “more” è utilizzato per visualizzare il contenuto di un file in modalità interattiva, simile a less. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” utilizzando more si utilizzerebbe il seguente comando: “more file1.txt”
  6. “nl”: Il comando “nl” (number lines) è utilizzato per visualizzare il contenuto di un file con le righe numerate. Ad esempio, per visualizzare il contenuto di un file chiamato “file1.txt” con le righe numerate, si utilizzerebbe il seguente comando: “nl file1.txt”
  1. “wc”: Il comando “wc” (word count) è utilizzato per visualizzare il numero di righe, parole e caratteri di un file. Ad esempio, per visualizzare il numero di righe, parole e caratteri di un file chiamato “file1.txt”, si utilizzerebbe il seguente comando: “wc file1.txt”

In generale, la visualizzazione del contenuto dei file in Linux può essere effettuata utilizzando i comandi del terminale. Utilizzando questi comandi, è possibile visualizzare il contenuto di un file, le prime o le ultime righe di un file, visualizzare il contenuto in modalità interattiva e anche numerare le righe o contare il numero di righe, parole e caratteri di un file.

Prosegui la lettura

Tech

Windows 11: come utilizzare al meglio Microsoft Edge

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Microsoft Edge è il browser predefinito di Windows 11 e offre una serie di funzionalità progettate per migliorare l’esperienza di navigazione. Ecco alcuni consigli per utilizzare al meglio Microsoft Edge su Windows 11.

  1. Sincronizzazione dei dati: Microsoft Edge consente di sincronizzare i preferiti, la cronologia e le password su tutti i dispositivi utilizzando un account Microsoft. In questo modo, è possibile accedere ai propri dati di navigazione su qualsiasi dispositivo.
  2. Gestione dei segnalibri: Microsoft Edge consente di creare cartelle di segnalibri, per organizzare i siti preferiti e accedervi rapidamente. È inoltre possibile importare e esportare i segnalibri da altri browser.
  3. Utilizzo dei lettori: Microsoft Edge offre una funzione di lettura per visualizzare i contenuti senza distrazioni e una modalità di lettura notturna per la lettura comoda di notte.
  4. Utilizzo dei Web Note: Microsoft Edge offre un’integrazione con la funzione Web Note, che consente di evidenziare, annotare e condividere i contenuti del web.
  5. Utilizzo della modalità di navigazione in privato: Microsoft Edge offre una modalità di navigazione in privato che permette di navigare senza lasciare tracce di cronologia, cookie o password.
  6. Utilizzo dell’integrazione con Cortana: Microsoft Edge offre un’integrazione con Cortana, l’assistente virtuale di Windows 11, che consente di effettuare ricerche vocali, impostare promemoria e altro ancora.
  1. Utilizzo delle estensioni: Microsoft Edge supporta una vasta gamma di estensioni, come adblocker, password manager e strumenti per la produttività. Utilizzando queste estensioni è possibile personalizzare il proprio browser e aggiungere funzionalità.
  2. Utilizzo della funzionalità “Collections”: Microsoft Edge offre una funzionalità “Collections” che consente di salvare, organizzare e condividere i contenuti del web.
  3. Utilizzo della funzionalità “Sleeping Tabs”: Microsoft Edge offre una funzionalità “Sleeping Tabs” che consente di sospendere i tab non utilizzati per risparmiare risorse del sistema.
  4. Utilizzo della funzionalità “Internet Explorer mode”: Microsoft Edge offre una funzionalità “Internet Explorer mode” che consente di navigare in modalità compatibilità con i siti che non funzionano correttamente con Edge.

Utilizzando questi consigli, è possibile sfruttare al massimo le funzionalità di Microsoft Edge su Windows 11 e migliorare l’esperienza di navigazione.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie4 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie2 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Notizie3 settimane fa

Iran: banche sotto attacco DDOS. Rischio sventato

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’Iran ha sventato un attacco informatico alla sua banca centrale, ha dichiarato...

Truffe recenti

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online4 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Tendenza