Archivio per Categoria legge

Fatturazione elettronica

fatturazione elettronica

fatturazione elettronica: agenzia delle entrate risponde alle domande dei commercialisti.
Martedì 15 gennaio il Consiglio Nazionale dei Dottori Commercialisti e degli Esperti Contabili ha organizzato un evento presso la sua sede romana per fare un primo bilancio sulla fattura elettronica a due settimane dal debutto, un botta e risposta tra i consiglieri del CNDCEC e i rappresentanti dell’Agenzia delle Entrate ha anticipato i chiarimenti che il documento riporta in maniera puntuale.

Il documento La fatturazione elettronica tra privati – Le risposte dell’Agenzia delle Entrate ai quesiti posti dal Consiglio Nazionale dei Commercialisti,

elaborato dal CNDCEC sulla base delle risposte ricevute dall’Agenzia delle Entrate e pubblicato il 17 gennaio,

può fungere da bussola per orientarsi in questo periodo di transizione ma anche per approfondire alcuni casi particolari che prende in esame.

Le informazioni sono organizzate per macroaree: per ognuno si approfondiscono diversi aspetti specifici e si chiariscono i dubbi sollevati dai commercialisti.

Nelle 20 pagine i contenuti sono organizzati in nove punti:

  • contenuto;
  • emissione e ricezione;
  • conservazione;
  • QR code;
  • obblighi invio dati per dichiarazione precompilata;
  • spese per carburanti;
  • rapporti con l’estero;
  • portale Fatture e corrispettivi;
  • deleghe.

Fattura elettronica: i dubbi e le risposte a 15 giorni dal debutto

Nel vademecum per la fattura elettronica tra privati trovano risposta una serie di quesiti,

 su cui ci si è interrogati anche nel periodo che ha preceduto l’introduzione delle obbligo.

Il primo dubbio in termini cronologici, ad esempio, riguarda le fatture attive datate dicembre 2018, ma inviate al cliente tramite posta ordinaria o pec nei primi giorni del 2019.

L’Agenzia chiarisce che in questi casi possono essere analogiche. Se il cessionario/committente riceve la fattura nel gennaio 2019

potrà esercitare la detrazione nella liquidazione di gennaio 2019.

Altri quesiti, invece, guardano lontano: all’Agenzia dell’Entrate infatti viene data l’occasione per chiarire che, 

per un soggetto che chiude la partita IVA, la conservazione elettronica è assicurata per 15 anni.

Altre domande ancora riguardano la natura degli attori coinvolti nel ciclo attivo e passivo della fatturazione elettronica.

Si chiarisce ad esempio che le ONLUS, che hanno solo il codice fiscale per poter ricevere le fatture passive dai fornitori e non hanno Partita IVA,

non possono registrare il loro indirizzo telematico sul portale Fatture e Corrispettivi 

ma potranno ricevere le fatture elettroniche comunicando una pec o un codice destinatario.

se ti e’ piaciuto questo articolo, ti consigliamo di dare un’occhiata al nostro blog per scoprirne molti altri.

Hacker, quanti tipi ne esistono?

Quanti tipi di Hacker esistono ?

Proviamo a fare chiarezza in questo misterioso mondo che tutti vogliono conoscere meglio e tutti sognano di esplorare.

-white hat hacker: sono degli esperti di sicurezza che lavorano per società,  fanno test di attacchi per vedere se i loro sistemi informatici sono buoni. Molti lavorano per fare gli antivirus, insomma sono quelli dalla parte dei buoni.
livello pericolosità: 0%

-script kiddies: diciamo che sono degli inesperti che tentano maldestramente di attaccare siti per fare i bulli con i conoscenti e fanno vedere che ne sanno tante ma spesso possono fare , se ci riescono , danni involontari.
livello pericolosità: 20%

-hacktivist : attaccano siti per ideologia o politica senza fare troppi danni, generalmente per farsi notare ed avere ascolto.
livello pericolosità: 40%

-hacker spie: grosse società li chiamano a suon di soldoni per impossessarsi dei segreti aziendali della concorrenza. Sembra addirittura che possano essere assoldati per trovare informazioni o per attaccare siti su commissione in cambio di soldi.
livello pericolosità: 60%

-hacker di stato : persone usate dai governi per obbiettivi militari, sono servizi segreti e rientrano in una categoria a se stante spesso sotto copertura.
livello pericolosità: per chi ne subisce gli attacchi tanta , per chi se li fa nemici , tantissima.

-black hat hacker: malintenzionati che violano computer o che creano virus per soldi. La parte peggiore del termine.
livello pericolosità: 80%

-cyber terroristi: spinti da motivi politici o religiosi, vogliono diffondere anarchia, panico e terrore distruggendo sistemi critici della società. non hanno scrupoli e mettono in pericolo anche sistemi fondamentali.
livello pericolosità: 100%

 

dark web , deve fare paura ?

dark web , deve fare paura ?

Il web non è solo quello che conosciamo e usiamo ogni giorno. Quando parliamo di web in genere ci riferiamo ai siti web del nostro giornale preferito, dell’università,

dei motori di ricerca, ai blog e ai social network. Ma questo è soltanto il surface web, il web di superficie.

Il surface web è la punta dell’iceberg di tutti questi servizi che emergendo da Internet, chiamiamo genericamente WEB.

Sotto al web di superficie c’è il Deep Web che raccoglie siti ad accesso privato garantiti da user e password o criteri di registrazione.

Un altro sotto elemento è il dark web, una parte del deep web che è possibile navigare utilizzando dei software modificati per entrare nel mondo delle informazioni non indicizzate dai motori di ricerca e ai siti.

onion che di solito trattano informazioni non gestibili dai soliti browser.

Un sotto insieme chiamato dark in quanto tratta anche argomenti non proprio legali o social non convenzionali dove le persone possono parlare tenendo completamente celata la loro identità.

Si sente parlare tanto ultimamente di dark web , proviamo a fare degli esempi.

Grazie agli strumenti che Tor offre si possono ricercare siti del web di superficie oppure i siti del network Tor,

quelli descritti dall’estensione .onion, e si possono spedire email, chattare e creare i cosiddetti “hidden service” cioè server per il web publishing o l’instant messagging simili a quelli del web di superficie ma anonimi.

La rete costituita dai siti che finiscono con l’estensione .

Onion è essa stessa una porzione del Dark Web: anonima, cifrata e non cercabile con i tradizionali motori di ricerca.

Chiaro fin qui? Bene.

Perché il Dark Web non deve fare paura?

E adesso liberiamoci di false convinzioni: nel surface web, nel deep web e nel dark web possiamo trovare contenuti di ogni tipo: legali e illegali, moralmente accettabili o immorali, utili e inutili, pericolosi o sicuri.

In tutti e tre gli strati si trovano contenuti utili, legali e sicuri, ma anche il contrario. Nel web di superficie si trovano siti di phishing per rubare dati personali agli utenti;

nel Deep Web si possono trovare documenti , film e migliaia di contenuti piu o meno riservati, nel Dark Web troviamo altri contenuti,

ritenuti illegali da alcuni paesi , informazioni ritenute segrete e tanto materiale difficilmente raggiungibile se non si conoscono gli indirizzi esatti.

Infatti non esiste un motore di ricerca come google che riesce ad indicizzare facilmente i siti per poter essere trovati.

Nel web tradizionale , le aziende e gli utenti che creano un sito o un blog vogliono essere trovati ed indicizzati, nel dark web , chi distribuisce contenuti ,

lo vuole fare in modo anonimo e solo ad una piccola schiera di utenti ben coscienti di quello che vogliono trovare.

La differenza fra i tre livelli dell’iceberg che costituisce il Web quindi non riguarda tanto i contenuti, ma il modo in cui vi si accede.

Essendo il Dark Web più difficile da raggiungere per gli utenti meno esperti ed essendo protetto da login e password e crittografia è più facile che dei malintenzionati possano costruire trappole per utenti meno esperti.

mettere in vetrina merci illegali, scambiarsi documenti e informazioni segrete o riservate aumentando le possibilità di sfuggire alle autorità.

Ma allo stesso tempo i siti del Dark Web sono quelli usati dagli attivisti di regimi autoritari per passarsi informazioni,

organizzare riunioni di sette religiose pacifiche ma fuorilegge nel loro paese, vendere e comprare bitcoin.

motori di ricerca
motori di ricerca.

No, il dark web non è oscuro perché illegale o con contenuti illegittimi,

è solo più difficile da trovare, esattamente quello che accade quando si cerca qualcosa nel fondo dell’oceano.

leggi anche questo articolo.

che cosa è il dark web ?

che cosa è il dark web ?

Sempre piu spesso si sente parlare di web oscuro o nascosto e si pensa che sia il 90 % di tutte le informazioni distribuite in
internet. Si tratta di quella parte di web che è raggiungibile solo con utenze , con particolari software o facendo delle
ricerche non convenzionali. Infatti la maggior parte dei siti che non fanno parte della internet comune , non sono indicizzati
dai motori di ricerca e sono praticamente introvabili se non conosciuti o con il passaparola o con altri sistemi.

Un promo strumento da utilizzare come varco per entrare nel web oscuro è un browser tor che non è altro che un comunissimo
browser tipo firefox , modificato e configurato per collegarsi in modo completamente anonimo alla rete nascosta.
il link www.torproject.org è il primo sito da visitare per raccogliere qualche informazione e iniziare a capire che cosa si può
fare.
Il browser è disponibile in molte lingue tra cui l’italiano e per i tre principali sistemi operativi. Sempre meglio scaricare la
versione stabile piuttosto che quella di test.

Una volta installato il browser , cerchiamo di connetterci al deep web con l’apposito pulsante di connessione.
Molto meglio entrare del deep web utilizzando un sistema operativo linux piuttosto che uno windows. Un sistema operativo linux,
magari installato su chiavetta usb vi permetterà di utilizzare un pc qualsiasi in modo completamente anonimo ed accedere alla
rete internet in modo completamente nascosto. Bisogna diventare un pò esperti di linux per accertarsi di utilizzare il sistema
operativo in modo corretto. Nella parte nascosta di internet non è tutto uguale , anzi … potrete avere accesso a siti e
software non convenzionali che vi permetteranno di ampliare le vostre conoscenze in modo incredibile. Un vero e proprio varco su
un mondo virtuale molto diverso e mai pensato. Quante volte avete cercato su google o in wikipedia qualche informazione? Se
userete nel modo corretto il web nascosto , vi accorgerete che esiste un mondo completamente diverso.
Come tutte le parti nascoste , anche il deep web lascia aperte parecchie porte che è meglio non varcare.
La criminalità è molto piu vicina di quanto si possa pensare e molti software scaricati possono rivelarsi particolarmente
dannosi. Usare un computer non abituale e una connessione ad internet non abituale vi metteranno , specialmente per i primi
periodi , al riparo da malintenzionati o da software che potrebbero accedere ai vostri dati personali.

deep web

dark web

Il concetto di deep web è molto affascinante e attraente ma bisogna prima di tutto avere conoscenza di quello che si vuole.

Una notizia di questi giorni è quella di un rapimento di una modella nei pressi della stazione centrale di Milano che poi , nel dark web è
stata messa all’asta per svariati bitcoin a potenziali acquirenti come una volta succedeva per la tratta delle schiave.

Il dark web è una piccola parte del deep web che si appoggia su reti dette darknet. Un caso eclatante di utilizzo di una
darknet è stato quello di silk road che era l’amazon delle droghe. In seguito il sito web fu chiuso definitivamente a cura
dell’fbi e il creatore/gestore messo in carcere con molti capi d’accusa. La sua difesa fu orientata alla soddisfazione dei clienti e alle transazioni con un tasso di soddisfazione vicino al 100%.

Un duro colpo per le autorità che , nel deep web possono sicuramente essere presenti ma si scontrano con molti sistemi di
occultamento delle identità e un cambiamento repentino delle regole e dei sistemi. Chi si muove nel deep web di solito ha qualche
cosa da nascondere o ha attività che è meglio non far conoscere.

teniamo presente che la rete si stima che sia composta da più di 550 miliardi di documenti e i migliori motori di ricerca ne
indicizzano a malapensa il 10 % . Tutto il resto ? o si conosce o altrimenti è inacessibile a meno che non si inizia ad usare il
deep web e i software che ne stanno impietosamente diffondendo l’utilizzo.

tutti i siti con estensione .onion sono navigabili solo con browser attrezzati per il dark web.

abbiamo altri articoli interessanti qui

se vuoi informazioni sulla nostra rete in franchising puoi leggere ulteriori informazioni qui 

 

 

 

 

Whatsapp trucchi, anche per spiare tanti “trucchi” che non conosci

Whatsapp trucchi, anche per spiare tanti “trucchi” che non conosci

Whatsapp trucchi ,ho pensato di fare un elenco di simpatici trucchi per gestire meglio il vostro whatsapp

1. Usare WhatsApp senza numero di telefono

  • a) Se sei già un utente di WhatsApp, disinstallalo prima e poi scarica e installalo nuovamente.
  • b) Ora, disattivare il servizio di messaggistica e attivare la modalità di volo.
  • c) Aprire e aggiungere il tuo numero WhatsApp ad esso. L’app non è in grado di riconoscere il tuo numero e di inviare un messaggio al server, in quanto è stata attivata la modalità di volo.
  • d) Ora, otterrai messaggi prompt da WhatsApp per verificare il tuo numero utilizzando un qualsiasi metodo alternativo.
  • e) Selezionare “Verifica attraverso messaggi SMS” e digitare il tuo indirizzo e-mail.
  • f) Fare clic sul pulsante “Invia” e immediatamente fare clic sul pulsante “Annulla”. Questo allontanerà il processo di autenticazione.
  • g) Ora, installare l’App Spoof Messages sul tuo smartphone.
  • h) Andare alla posta in uscita e copia i dati nell’App Spoof Messages e quindi inviali alla verifica spoofing.
  • i) Utilizzare i dettagli indicati: A: +447810547275; Da: Provenienti da: +[prefisso internazionale] [numero di cellulare]; Messaggio: il tuo id di posta elettronica.
  • j) Ora, il numero spoofing riceverà un messaggio. Dopo questo, sarai in grado di indicare un numero per unirsi a WhatsApp per comunicare con gli amici.

2. Disabilitare il download automatico delle foto

Per evitare di scaricare milioni di foto inviate dagli amici andare su Impostazioni > Impostazioni Chat > Auto-download Media >

  • a) Andare su “Impostazioni” e cliccare su “Impostazioni Chat”.
  • b) Dopo questo, andare a “Download Automatico Media”.
  • c) Qui troverai tre opzioni: quando si utilizzano dati mobili; quando si utilizza una connessione Wi-Fi; o quando segui.
  • d) Scegline una qualsiasi, secondo la tua preferenza.

3. Nascondere l’orario del tuo ultimo accesso

Puoi nasconderlo utilizzando un’app di nome Not Last Seen: u

na volta scaricata, dovrai semplicemente spuntare l’opzione “blocca ultimo accesso” e salvare il tutto.

4. Inviare i file in qualsiasi formato

Per inviare anche file di testo, cartelle Excel e Pdf installare Dropbox e CloudSend connettendo insieme le due app:

il link al documento che verrà generato potrà essere inviato ai tuoi amici tramite WhatsApp.

  • a) Installare app DropBox e CloudSend.
  • b) Dopo l’installazione, aprire CloudSend e riceverai un messaggio di richiesta di collegarlo con DropBox. Fare clic su “Consenti”.
  • c) Ora, è possibile condividere i file su CloudSend desiderati con gli amici su WhatsApp.
  • Il file condiviso verrà automaticamente caricato su DropBox, e il link sarà fornito.
  • d) Andare avanti, copiare il link fornito e condividerlo con i tuoi amici di WhatsApp. Semplicemente cliccando sul link, i tuoi amici saranno in grado di scaricare il file.

5. Avere più account su WhatsApp gestendoli dalla stessa app Scaricare un’app chiamata SwitchMe. Dopo l’installazione, l’app permetterà di creare un secondo profilo, e usarli contemporaneamente.

  • a) WhatsApp salva tutte le tue chat nella SD card del tuo telefono.
  • b) Andare alla scheda SD > WhatsApp > Database. Qui troverai il file msgstore.db.crypt, che contiene tutti i messaggi che vengono inviati e ricevuti in un giorno. La stessa cartella msgstore-yyyy..dd..db.crypt, troverai un altro file contenente i messaggi che vengono inviati e ricevuti negli ultimi 7 giorni.
  • c) Aprire questi file utilizzando qualsiasi editor di testo.
  • d) Ora, sei in grado di leggere tutti i tuoi messaggi su WhatsApp.

6. Recuperare i messaggi cancellati

WhatsApp salva tutte le tue conversazioni sulla SD card del telefono: nella cartella WhatsApp > Database ci sono tutti,

salvati in msgstore.db.crypt. Si possono recuperare semplicemente usando un text editor.

7. Cambiare la foto profilo dei tuoi amici

Prendere una foto delle dimensioni di 561×561 pixel e rinominarla con il numero di telefono dell’amico.

Salvarla nella tua scheda SD, nella cartella Profile Pictures di WhatsApp.

8. Nascondere la tua foto profilo

Scaricare WhatsApp Plus se necessario o altrimenti seguite questa procedura:

  • a) Se non si utilizza l’ultima versione di WhatsApp, disinstallare la vecchia versione e scaricare e installare la nuova versione.
  • b) Andare su Impostazioni > Privacy dell’Account.
  • c) Fare clic sull’immagine del profilo e vengono fornite con tre opzioni con le quali si desidera visualizzare l’immagine del profilo. Le tre opzioni disponibili sono: Tutti; Miei Contatti; e Nessuno.

9. Cambia lo sfondo delle conversazioni

installare WhatsApp PLUS Holo.

whatsapp trucchi
whatsapp trucchi

10. Scoprire le statistiche

Installare WhatStat for WhatsApp e scoprilo.

11. Cancellare l’account WhatsApp

L’unico modo per farlo è agire da Impostazioni > Account > Cancella Account.

Inserendo il proprio numero di telefono la cancellazione sarà completa

12. Creare una finta conversazione

a) per questo, è necessario scaricare un app chiamato WhatSaid sul tuo smartphone Android.

b) Utilizzando questa applicazione, è possibile creare false conversazioni WhatsApp con qualcuno, se lo desideri puoi mettere il loro nome, immagini e quindi creare i propri messaggi.

13. Cambiare il numero di telefono senza perdere i messaggi

Se per qualche motivo cambi sim, ma non vuoi perdere tutti i tuoi messaggi, puoi farlo da Impostazioni > Account > Cambia numero.

14. Mandare due foto fuse in una

Utilizzare queste due app: Magiapp tricks for Whatsapp (Android) o FhumbApp (iPhone) e iniziare a divertirti.

15. Spiare gli amici su WhatsApp

Un’applicazione – Spymaster PRO – permette di monitorare e leggere tutto quello che uno dei contatti scrive su WhatsApp.

Questo è uno i migliori trucchi che i genitori possono utilizzare per spiare l’account WhatsApp dei loro figli adolescenti.

L’ovvia ragione per questo è quella di sapere con chi e su cosa i loro figli stanno chattando.

Usando questo trucco, è possibile leggere tutti i thread della chat del tuo amico o di chiunque desideri.

Anche, è possibile passare al setaccio la loro galleria per controllare che tipo di contenuti multimediali stanno scambiando, insieme a data e ora.

Potete anche scaricare e installare WhatsApp Spy da Google Play Store.

16. Abilitare le notifiche vocali

Su Android, installare Voice for notification e Text-to-speech, abilitare le notifiche vocali da Impostazioni > Accessibilità e riavviare l’app.

17. Mantenere la tua chat segreta, usando WhatsApp Locker

Ora, è possibile mantenere le tue chat occulte e al sicuro da hacker o da utenti indesiderati.

Poiché non sono necessarie credenziali di accesso per questa app, chiunque potrebbe aprire il tuo account sul suo PC o sullo smartphone.

La soluzione migliore per questo rischio per la sicurezza è quella di installare WhatsApp Lock, ossia il Blocco WhatsApp.

Questo è uno dei migliori trucchi per mantenere le chat di WhatsApp sempre protette.

WhatsApp Lock mantiene la tua chat segreta con un PIN a 4 cifre.

  • a) Scaricare ed installare WhatsApp Lock da Google play store.
  • b) Dopo di ciò, apparirà una schermata che indica di “Inserire il tuo PIN”.
  • c) Inserire un codice PIN a 4 cifre di tua scelta, e poi nella schermata successiva, è necessario attivare utilizzando il dispositivo di scorrimento nella parte inferiore.
  • d) Dopo questo, vedrai l’opzione “Autolock Time”. Utilizzando questa opzione, sarai in grado di impostare un timer per l’auto-blocco WhatsApp utilizzando la password. È possibile impostare il tempo massimo di 15 minuti.
  • e) È possibile anche modificare il PIN ogni volta che lo si desidera.

18. Nascondere due immagini in una singola immagine

Vuoi shockare i tuoi amici nascondendo due immagini in una sola? Se sì, allora devi utilizzare questo trucco.

Con questo trucco, è possibile inviare un’immagine al tuo amico, che apparirà bella al primo sguardo, ma appena lui/lei ci farà clic sopra cambierà in un’altra.

È abbastanza sorprendente ma interessante.

Seguire i passaggi indicati di seguito per utilizzare questo trucco.

Passi

  • a) Scaricare ed Installare MagiApp per dispositivi Android e FhumbApp per l’iPhone.
  • b) Dopo questo, è necessario attivarlo e osservare l’interfaccia.
  • c) Ora, è necessario andare alla Selezione Immagine Vera (True Image Selection) e selezionarne una quale immagine originale.
  • d) Dopo questo, andare per la selezione delle immagini Fake e selezionare una falsa immagine.
  • e) Dopo la selezione, fare clic su Rendi Magica (Do Magic)! Seleziona e voilà! È fatto. Ora, è possibile condividere questa immagine con tutti nel tuo elenco contatti WhatsApp.

19 . Usare WhatsApp Plus, Senza Ottenere il Divieto di WhatsApp

WhatsApp Plus è un’applicazione, che ha più funzioni di WhatsApp e caratteristiche di segretezze.

Ufficialmente questa app è vietata dal Google Play Store di WhatsApp e gli utenti che utilizzano questa applicazione, vengono anche bloccati da WhatsApp.

C’è un trucco attraverso il quale è possibile utilizzare WhatsApp Plus, senza rimanere bloccati da WhatsApp.

Basta seguire i passaggi indicati di seguito per questo.

Passi:

  • a) In primo luogo, fare il backup di tutta la chat WhatsApp.
  • b) Disinstallare WhatsApp dal tuo smartphone e scaricare l’ultima versione di WhatsApp Plus 6.76.apk.
  • c) Eseguire l’app e dopo di ciò fornire tutte le credenziali come nome, numero di telefono, ecc.
  • d) Nel proseguire, si avrà un’opzione di ripristino per ripristinare tutte le tue chat.
  • e) Ora, si può facilmente godere l’usare WhatsApp Plus.

20. Usare WhatsApp su Tablet connessi solo con il wi-fi

Questo è grande una funzione di WhatsApp per l’utente di iPad o iPod Touch e per l’utente Android. Utilizza i passaggi sotto indicati per far questo.

Passi:

  • a) Solo per tablet Android che usano il Wi-Fi, scaricare il file apk in primo luogo per WhatsApp.
  • b) Ora abilitare il sideload delle app da > Impostazioni > Sicurezza e quindi attivare/disattivare l’opzione da Fonti Sconosciute mettendo su ON.
  • c) Installare l’app WhatsApp sul tuo tablet e quindi avviare l’app.
  • d) Inserire il tuo numero di telefono attivo per il codice di verifica.
  • e) Una volta ricevuto il codice di verifica, inseriscilo sul tuo tablet e WhatsApp inizierà a lavorare come al solito.

leggi anche questo articolo

vuoi conoscere la nostra offerta di negozio in franchising ?

informati subito

Raccontateci la vostra esperienza commentando questo articolo

Gli Stockisti chiuso il sito : 18 arresti

Chiuso il sito Gli Stockisti: 18 arresti per evasione dell’Iva

Gli stockisti erano un punto di riferimento per moltissimi appassionati di elettronica di consumo, ma il segreto dei prezzi ultra convenienti di smartphone, televisori, consolle e videogiochi venduti online era l’evasione dell’Iva. Ed è proprio questa l’accusa scattata nei confronti di una società di e-commerce, nota per il sito Gli Stockisti, che ha portato all’emissione di 18 ordinanze di custodia cautelare, di cui 10 già eseguite, nei confronti di altrettanti soggetti a cui viene contestata anche l’associazione a delinquere finalizzata all’evasione fiscale. Dalle indagini della Polizia e dell’ufficio delle Dogane di Roma è emerso che l’organizzazione operava attraverso due siti internet che avevano un grosso seguito ed erano riconducibili ad una società maltese.

Con evasione Iva sconto del 20% sui prodotti
Evadendo l’Iva, Gli Stockisti (e il sito gemello Console Planet) mettevano in vendita i prodotti con uno sconto del 20%, riuscendo così a fare concorrenza ai colossi del mercato online. Gli accertamenti hanno consentito di accertare un’evasione di oltre 50 milioni. Gli investigatori della Polizia Postale e degli uomini dell’ufficio delle Dogane hanno anche scoperto che la società maltese che gestiva il sito ha operato dal 2012 nominando ogni anno una diversa società concessionaria esclusiva per l’Italia che, in realtà, era una via di mezzo tra una società ‘cartiera’ e una scatola vuota che aveva l’unico scopo di rendere difficili i controlli dell’amministrazione fiscale italiana. Compito, questo, svolto con modalità diverse da tre commercialisti e un collaboratore fiscale.

problemi pay pal

problemi pay pal

La Polizia Postale ha oscurato i siti dove venivano commercializzati i prodotti, che avevano un volume di affari di oltre 250 milioni. Una brutta sorpresa per i molti che avevano fatto ordini ed erano in attesa di ricevere uno smartphone o un televisore.

Un appunto da parte nostra e’ che sicuramente il cliente ha ragione a comprare dove i prodotti costano meno! La domanda che bisogna sepre porsi e’ perche’ costano cosi’ tanto meno ??

Molti siti offrono prezzi imbattibili , spedizione gratuita e una serie di benefit , specialmente nel settore informatico , a cui non si puo’ dire di no.

Attenzione perche’ i distributori sono sempre gli stessi , le aziende produttrici , anche per stok non fanno prezzi particolarmente vantaggiosi , al massimo 3/4 % .
Se la differenza di prezzo e’ importante ,
su un singolo pezzo magari e’ fortuna , su un lotto da 1000 pezzi e’ spesso truffa , o ai danni del consumatore o ai danni dello stato.

Vediamo chi sara’ il prossimo …

Noi abbiamo i prezzi GIUSTI!

In altri lidi, ho letto che chi ha acquistato un prodotto che ancora non è arrivato non si deve preoccupare perchè il prodotto gli verrà consegnato,
infatti comunicato di Nicola Zupo,
Dirigente del Compartimento Polizia Postale:
“Non abbiamo sequestrato l’azienda, ma fatto oscurare il sito.
Per cui chi ha già fatto un ordine lo vedrà evaso regolarmente,
ma chi cerca di comprare qualcosa adesso approda sul sito proposto dai Dns di Google .
(in pratica un ‘fantasma’ del web che si comporta come se esistesse regolarmente, ma è solo l’ombra di quello che è stato messo off-line, ndr)
sul quale le operazioni non possono più andare a buon fine.”

 

Ultime news ,

sembra che tutti gli oggetti che sono stati comprati sul sito stiano lentamente arrivando agli acquirenti .

Quindi state sereni.

 

Numero di cellulare,a chi appartiene?

Tanti clienti ci chiedono come poter risalire al nome di un numero di cellulare

spesso capita di ricevere telefonate o vedere telefonate di qualcuno sul proprio numero di cellulare o di qualche familiare
a cui non e’ associato un nome in rubrica.
Magari si ha la curiosita’ di sapere con chi parla la propria figlia/figlio o il proprio compagno/compagna.
Semplicemente capita che riceviamo delle telefonate senza risposta da qualche numero che non conosciamo e vogliamo sapere nome e cognome.

COME TROVARLO

Un buon modo e’ quello di usare i social network e in particolare Facebook
 che possono rivelarsi dei validi alleati per riuscire a sapere a chi appartiene un numero di cellulare. Infatti, molte persone non lo sanno ma tra le informazioni pubbliche del proprio profilo social hanno anche il numero di cellulare.
Quindi, collegandoti a Facebook ed immettendo il recapito da identificare nel campo di ricerca collocato in alto
potresti scoprire all’istante l’intestatario del numero di telefono relativamente al quale stai cercando di ottenere qualche informazione in più.

Per sapere a chi appartiene un numero di cellulare con Facebook digita quindi www.facebook.com nella barra degli indirizzi del browser Web che sei solito utilizzare per navigare in rete, clicca il pulsante Invio presente sulla tastiera ed effettua il login al tuo account compilando gli appositi campi collocati nella parte in alto a destra della pagina che ti viene mostrata. In seguito, clicca sul bottone blu Accedi ed attendi che la home di Facebook risulti visibile a schermo.

Clicca ora sulla barra presente in alto con su scritto Cerca persone, luoghi e oggetti
e digita il numero di telefono di cellulare relativamente al quale vorresti saperne di più.

A questo punto se il numero e’ registrato e se le impostazioni di privacy
lo consentono, apparira’ il nome del proprietario o intestatario di quel telefono.
Vi consiglio comunque di verificare bene il nominativo e il numero di telefono inserito.

METODI ALTERNATIVI:

ci sono moltissimi altri siti che stanno cercando di recuperare numeri e nomi di cellulari
ma sembra che l’operazione sia molto complessa e quasi ingestibile per tutti gli operatori telefonici .

Tenete presente che , anche se ogni sim ha un intestatario ma non e’ detto che venga usata per telefonare o abbia un uso primario.
Spesso capita che si comprano sim da mettere negli impianti di videosorveglianza e ultimamente , come e’ capitato a me ,
vengono fatte sim con documenti falsi e assegnate a persone che non hanno nemmeno idea di avere quel numero di telefono.

A me e’ capitato con wind .
mi hanno fatto due contratti completamente falsi , con carta di identita’ e codice fiscale intestato a me ma foto e dati completamente diversi dai miei . Per due mesi non mi sono potuto accorgere di nulla fino a che
per fortuna mi e’ arrivata una telefonata dubbia su attivita’ che non avevo fatto da parte di wind.

Verificate sempre prima di usare i dati corrispondenti al numero che avete cercato che sia effettivamente quella la persona che state cercando
e non qualche malintenzionato o qualcuno che non centra nulla.

Altri informazioni sui nostri telefoni:

https://blog.giotech.net/wp-admin/post.php?post=835&action=edit

Attacco virus da parte di hacker

Attacco virus da parte di hacker in tutto il mondo perché degli hacker bravissimi hanno trovato un bug di sicurezza oppure perché non aggiorniamo i computer ?

Attacco virus , in questi giorni si parla tanto di WannaCry , un nuovo virus che cifra tutti i file e richiede un riscatto per avere la chiave di cifratura per rimetterli a posto.

Ultimo aggiornamento per attacco virus di oggi , kaspersky mette a disposizione un tool gratuito qui anche se per poterlo scaricare bisogna lasciare qualche dato personale compilando un form. Sembra compatibile con tutti i sistemi di protezione e mette a punto delle falle di sicurezza per evitare che vengano criptati i file.

Di cosa si tratta:

1) Le vittime ricevono il malware via rete (non si hanno al momento evidenze di mail vettore dell’infezione). 

2) Il malware si installa infatti nella macchina “vittima” sfruttando il noto bug EternalBlue e deposita l’eseguibile mssecsvc.exe nella directory di sistema C:\windows. 

3) Si installa quindi come servizio e procede ad eseguire due attività parallele utilizzando diversi eseguibili.

4) La prima attività consiste nel cifrare determinate tipologie di file come da link; https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168.

5) La seconda provvede a propagare il malware sulla eventuale LAN presente sfruttando la vulnerabilità suddetta del protocollo SMB con le porte TCP 445 e 139. Questa seconda componente inoltre effettua scansioni in rete alla ricerca di nuovi target da infettare via SMB porta 445.

6) Funziona in Ring 0, quindi potenzialmente foriero di maggiori danni di quanti fatti con la sola attività di cifratura. Non è ancora noto se è anche installato la backdoor DoublePulsar o altro.

Stranamente, il codice sorgente contiene una richiesta Open_Internet (non proxy aware) verso un sito pubblico che, se raggiunto, blocca la seconda attività, quella di diffusione sulla rete.

Non si escludono ulteriori problematiche legate alla propagazione di un’ulteriore versione di WannaCry 2.0, ovvero al riavvio delle macchine per la giornata di domani, inizio della settimana lavorativa.

Considerazioni :

???? ma questo attacco virus non è il solito cryptolocker? a parte che abbiamo già fatto l’articolo ,ma cosa è cambiato ?

Ho letto anche del ragazzino prodigio che ha registrato un sito internet per debellare l’attacco . Ma che genio !!

E’ un po come dire che stavano attaccando 100 carri armati milano e un bambino li ha rallentati perché mettendosi  a fare la pipì sull’albero, tutti i piloti si sono fermati a guardarlo.

Spesso vengono date notizie informatiche da chi non è informatico e tra le altre cose , spiega un fatto a chi di informatica ne capisce poco.

Certo che il cugino informatico che è il quarto / terzo hacker al mondo ci può dare ragguagli più precisi sulla vicenda.

I nostri clienti che diligentemente ascoltano i nostri consigli non hanno questi problemi mentre quelli che vogliono sempre fare di testa loro perché sono dei geni , si divertono a cercare di decriptare il loro lavoro.

Nelle aziende e negli enti , bisognerebbe stare più attenti a chi fa che cosa con i computer.

 attacco virus
attacco virus

Nulla da aggiungere ad un argomento che mi ha lasciato a bocca aperta per quanto sia spiegato male e quanto allarme ha scatenato solo adesso.

Noi è due anni che lo diciamo e non ci ha intervistato nessuno , se eravamo degli haker, craker o bambini prodigio che fanno la pipi’ sugli alberi probabilmente si.

Aggiornamento 28 Giugno 2016

E’ iniziato un nuovo attacco con un nome in codice Petya , prestate molta attenzione in quanto e’ sempre piu’ invasivo.

MOSCA. Si comporta come WannaCry, ma si chiama Petya il virus informatico che si sta diffondendo a macchia d’olio in tutta Europa, dalla Danimarca all’Ucraina passando per la Gran Bretagna.

Lo ha individuato la società di cybersicurezza Group-IB citata dall’agenzia di stampa russa “Tass”.

A guardare le schermate dei computer infetti diffuse sui social media, il virus Petya disattiva i computer, rendendo inaccessibile i file, e chiede in inglese un riscatto di 300 dollari in Bitcoin,

una richiesta simile a quella del ransomware Wannacry che lo scorso mese aveva infettato migliaia di computer in oltre 150 Paesi.

La prima denuncia di un attacco informatico è arrivata in mattinata dalla compagnia danese di trasporto marittimo, energia e cantieristica navale Maersk, seguita poco dopo dal gigante petrolifero russo Rosneft e dalla sua controllata Bashneft. Ma è in Ucraina che nel pomeriggio si sono

moltiplicate le infezioni del ransomware mandando in tilt compagnie come Ukrenergo e Kyivenergo, i computer dei più alti funzionari governativi, incluso il vice premier Pavlo Rozenko, la Banca nazionale, i negozi Auchan,

la rete metropolitana e  l’aeroporto Borispol della capitale Kiev e persino la centrale nucleare di Chernobyl, dove sono andati “parzialmente fuori uso” i sistemi che monitorano i livelli di radiazione.

avevamo gia’ parlato dei virus di questo tipo in questo articolo che spiega a grandi linee di cosa si tratta. Di certo il maggior problema rimane sempre quello della gestione dei sistemi informatici.

ultimi aggiornamenti si possono trovare anche a questo link . Allo stesso prezzo , presso i nostri laboratori , facciamo l’installazione e la verifica del vostro computer.

Pagate la stessa cosa del sito di Kaspersky e avete in piu’ il servizio di installazione che spesso crea qualche problema specialmente se il computer ha installati altri antivirus o se e’ gia’ infetto.

riparazione computer garbagnate milanese
riparazione computer garbagnate milanese

Come controllare i tuoi contributi INPS: l’estratto conto contributivo

Avere sotto controllo i contributi versati ai fini pensionistici e gli anni di anzianità maturati è una necessità sempre più impellente.

Il sito INPS non ci aiuta tantissimo a trovare immediatamente il link utile per poter accedere.

Pensiamo di farvi una cortesia pubblicandolo in questo post,

Ricordatevi il pin

Ma come si fa a controllarlo?
Abbiamo preparato questa rapida guida che in pochi passi spiega come fare.

  1. Prima di tutto devi munirti di PIN (Personal Identification Number), cioè un codice segreto di identificazione personale, che ti permette di accedere all’aera riservata sul sito dell’INPS. Clicca qui per richiederlo (metà PIN ti verrà inviato via mail, l’altra metà via posta cartacea nel giro di pochi giorni);
  2. Con il PIN a disposizione entra nella sezione del sito INPS “Servizi per il cittadino”, inserisci il codice fiscale e il PIN, infine clicca su “accedi”
  3. A questo punto ti trovi nell’area riservata dove hai la possibilità di accedere a moltissimi servizi. Per verificare quanti contributi hai versato negli anni lavorati devi cliccare su  “Fascicolo Previdenziale del cittadino
  4. Si aprirà un’ulteriore pagina web, dal menu a sinistra clicca su Posizione Assicurativa e poi su Estratto conto

Nell’estratto contributivo sono riportati in alto a destra i dati anagrafici dell’interessato, mentre nella tabella ci sono i dati relativi ai versamenti previdenziali. In particolare:

  • Periodo di riferimento;
  • Tipologia di contribuzione (lavoro dipendente, artigiano, commerciante, servizio militare ecc.)
  • Contributi utili (espressi in giorni, settimane o mesi), sia per il raggiungimento del diritto sia per il calcolo della pensione;
  • Retribuzione o Reddito;
  • Azienda (datori di lavoro);
  • Eventuali Note (riportate alla fine dell’estratto).

Se hai ulteriori dubbi commenta qui sotto, proveremo ad aiutarti!

 

I migliori siti dove trovare immagini senza copyright assistenza informatica

Consulenza  informatica per piccole e medie aziende nella zona di Milano, Varese e Como.

Oggi facciamo una carrellata di siti dove trovare anche immagini gratuite senza diritti d’autore.

le immagini gratis sono una risorsa per lo sviluppo di siti internet , locandine o simpatiche cartoline da condividere con i navigatori o i lettori.

Le immagini gratis si trovano raramente e spesso sono bellissime. Non prendete indiscriminatamente quelle che trovate su google in quanto spesso potrebbero essere soggette a diritti d’autore e non c’e’ modo di sapere se non lo sono. I motori di ricerca indicizzano quello che trovano on Line e non hanno idea dei diritti d’autore se non espressamente indicato dall’autore.

Di seguito potrete trovare un elenco di siti internet da cui scaricare gratuitamente immagini senza copyright. Ricordatevi che l’assistenza informatica parte anche da questi aspetti Se trovate o conoscete altri siti internet che forniscono immagini gratuite segnalatecelo.

1) Pixabay è quello che ultimamente utilizzo più frequentemente

2) Free Pixels diviso in varie sezioni

3) PicJumbo abbastanza recente, ma sotto licenza Creative Commons

4) Alegriphotos per foto senza copyright

5) Turbo Photo ha un totale di 3,4 GB immagini open source

6) Studio 25 è un portale rumeno con oltre 6000 foto free

7) Free images storico portale di foto da riutilizzare

8) StockMedia è suddiviso in categorie, le immagini sono sotto licenza Creative Commons

9) FreeImages.co.uk sito inglese con 14 mila foto

10) Free Photo Bank quando scaricate la foto ricordate di inserire un link di attribuzione

11) MorgueFile contiene foto in alta definizione per scopo commerciale

12) Public domain Photo come dice il termine stesso ha una raccolta di immagini di pubblico dominio

13) Every Stock Photo è un motore di ricerca per foto open source

14) Life of Pix propone foto ad alta risoluzione con aggiornamenti settimanali

15) Snapographic ha foto ad alta risoluzione utilizzabile anche per uso commerciale

Potete contattarci per avere maggiori informazioni sulle immagini che state utilizzando e verificare se state utilizzando immagini con copyright non pagato.

lab-tech assistenza informatica a Garbagnate Milanese

lab-tech assistenza informatica a Garbagnate Milanese

Giotech S.r.l.
assistenza informatica a Garbagnate Milanese e nella provincia di Milano , Como , Lecco.
Tel. 02 99027866

%d blogger hanno fatto clic su Mi Piace per questo: