ASSISTENZA SAMSUNG CINISELLO

Assistenza Samsung Cinisello

Indice dell’articolo Assistenza Samsung a Cinisello Assistenza Samsung Cinisello Balsamo presso BullTech informatica, comprende riparazioni hardware e software di computer Samsung. Se il vostro dispositivo presenta problemi persistenti o anomalie che si ripresentano nel tempo, non prenderli alla leggera e contatta i nostri esperti per una diagnosi. Offriamo preventivi gratuiti, soluzioni veloci ed efficaci per farti risparmiare tempo e denaro, richiedi il nostro intervento! Di seguito i problemi più comuni che vengono riscontrati nei prodotti della casa Samsung a cui effettuiamo assistenza. Riparazioni Specifiche Samsung Problemi di Avvio e Spegnimenti Anomali I problemi legati all’avvio e agli spegnimenti anomali possono essere causati da errori di sistema come dall’interruzione di aggiornamenti o dalla mancata capacità di supportarli, quindi uno spazio sul disco di archiviazione non sufficiente per terminare o consentire il funzionamento dell’aggiornamento. Altra causa è appunto un danneggiamento dell’hard disk, che può provocare arresti anomali. Surriscaldamento e Rumori Un eccessivo uso o un uso in condizioni di scarsa areazione del computer possono provocarne il surriscaldamento o rumori causati da una difficoltà di funzionamento della ventola. In questi casi solitamente effettuiamo una pulizia dei componenti interni ed al bisogno una sostituzione della ventola. Schermo Nero o a Intermittenza Le interferenze del monitor possono essere causate da malfunzionamenti della scheda video. In alcuni casi (veramente poco frequenti), potrebbe spostarsi dalla sua sede originaria, andando a danneggiare la scheda madre. Non bisogna però tralasciare la possibilità di un danneggiamento del display. Scarsa Durata della Batteria Se la vostra batteria fa fatica a caricarsi o si scarica troppo in fretta, la maggior parte delle volte significa che a breve vi abbandonerà del tutto. Mentre in una piccola minoranza, potrebbe avvisarvi che sul dispositivo siano in esecuzione una o più applicazioni che impiegano un alto utilizzo delle capacità di sistema. Assistenza Samsung Cinisello Risolviamo anche altre problematiche come Tastiera e Touchpad malfunzionanti</h3 > Lentezza</h3 > Virus e minacce</h3 > Ingressi I/O danneggiati</h3 > Problemi di connessione</h3 > Schermo rotto</h3 > Audio non funzionante</h3 > Errori letture disco</h3 > Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

Assistenza Samsung Cinisello Leggi tutto »

assistenza toshiba 1

Assistenza Toshiba

Indice dell’articolo Centro Assistenza Toshiba Offriamo servizio di assistenza Toshiba per la risoluzione di tutte le problematiche, dalle più comuni a quelle meno frequenti. I nostri tecnici sono professionisti qualificati, in grado di effettuare ogni riparazione nel più breve tempo possibile, garantendo così anche la business continuity per le aziende. Tra i tanti modelli offerti da Toshiba abbiamo riscontrato alcuni tra i problemi più comuni che vedremo insieme qui sotto nella sezione di assistenza Toshiba. Se il problema non dovesse risolversi seguendo la nostra guida potrete contattarci compilando il modulo a piè di pagina e richiedere un preventivo gratuito! Assistenza Toshiba L’assistenza Toshiba per pc notebook e desktop comprende riparazioni come: problemi di avvio, lentezza, schermo nero, schermo rotto o segnato, batteria danneggiata o difettosa, problemi di connettività, problemi del bios, problemi dei driver, tastiera non funzionante, problemi audio, schermo a intermittenza, spegnimenti anomali e altri. Gli esperti BullTech sono qualificati e disponibili a risolvere ogni problema secondo le vostre aspettative. Ricevi l’assistenza Toshiba di cui hai bisogno, contattaci! Problemi di connettività Ci sono molti fattori che possono causare problemi legati alla connessione, per esempio quelle piccolezze che possono passarci di mente come l’uso di una cavo di rete un po’ difettoso o uno scarso livello della batteria. Infatti se il dispositivo entra in risparmio energetico è possibile che limiti la connessione o la sospenda del tutto. Altre cause possono invece essere un sistema non aggiornato o dovute a conflitti tra altri programmi in esecuzione. Alimentazione Alcuni modelli di notebook hanno spesso problemi di alimentazione. La batteria interna potrebbe non caricarsi più, costringendo gli utenti all’alimentazione tramite cavo. Oltre ad essere un inconveniente che non permette al pc di utilizzare il suo massimo potenziale a livello di performance, per non parlare che limiti anche il suo “essere portatile”, a lungo andare soprattutto danneggia il corretto funzionamento del computer. Driver e BIOS Per un corretto funzionamento del sistema, il BIOS ed i driver hanno bisogno di essere sempre aggiornati. Nel caso non sia così delle applicazioni all’interno del tuo pc potrebbero risentirne, creandoti dei problemi come identificazioni errate o falsi positivi per quanto riguarda la connettività online, bluetooth ed altre applicazioni. Se ti fossi dimenticato di farlo ti basterà andare sulla pagina di supporto Toshiba e seguire la voce scarica driver o scarica firmware. Puoi richiedere l’assistenza Toshiba chiamandoci o compilando il modulo di seguito Puoi anche rivolgerti presso il nostro centro a Cinisello Balsamo (MI) o prendere un appuntamento on site, che prevede l’uscita di un nostro tecnico direttamente al vostro domicilio! Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

Assistenza Toshiba Leggi tutto »

neonbrand 395170 unsplash 2

Ransomware e altri malware pericolosi

Indice dell’articolo Ransomware, Trojan, Worm, Virus e RootKit I Worm (letteralmente “verme”) è una particolare categoria di malware in grado di autoreplicarsi, sono tra i più dannosi soprattutto per i computer collegati in rete LAN (aziendale o meno). Di solito fanno uso di falle di sicurezza note per intrufolarsi all’interno di ogni computer allacciato in LAN senza l’intervento degli utenti. Possono potenzialmente distruggere tutti i computer della rete interna in pochi minuti. La principale differenza tra i Virus e i Worm è che questi ultimi si replicano usando i protocolli di rete e le sue falle note, garantendosi un’autonomia invidiabile (fanno tutto da soli, si replicano ed infettano senza alcuna interazione da parte degli utenti), mentre i Virus possono diffondersi solo attraverso mezzi fisici o virtuali ben indirizzati come supporti rimovibili (pen-drive/chiavette usb, cd, floppy disk) o e-mail e richiedono in ogni caso un minimo d’interazione da parte degli utenti (devono essere eseguiti e avviati). La maggior parte dei worm, così come i virus, contiene una parte detta payload, che ha il solo scopo di causare danni al sistema infettato. Molto di frequente un worm funge da veicolo per l’installazione automatica sul maggior numero di macchine di altri malware. In sostanza sono molto simili tra loro, ma un worm ha un livello di replicazione molto più alto e spesso e spesso arreca danno senza nemmeno essere avviato moltiplicandosi all’infinito in un solo pc ed intasando il disco rigido e la rete. Ransomware Questa variante di trojan è molto pericolosa ed è responsabile della perdita di numerosi miliardi di dollari in tutto il globo, con tantissimi file personali cancellati e criptati per sempre! Una vera e propria piaga sociale, a detta di molti analisti. Il suo funzionamento è tutto sommato semplice ma letale: una volta avviato blocca completamente l’attività desktop del pc (mouse, tastiera, e programmi completamente inutilizzabili) e al suo posto mostra una schermata d’avviso a schermo intero (non rimovibile) con finte minacce da parte delle autorità competenti (polizia postale, guardia di finanza o un presunto avvocato; in rari casi è lo stesso creatore che si fa gioco degli utenti). Il Ransomware obbliga l’utente a versare una somma di denaro per poter accedere al codice di sblocco, utile a far sparire il malware e a far tornare il pc funzionante. I più pericolosi installano oltre alla schermata, un virus in grado di criptare tutti i file che scova sul disco rigido, in un processo lento ma inesorabilmente letale per i nostri file personali. Ci ritroveremo dopo pochissimo tempo con i nostri file completamente inutilizzabili e sbloccabili solo previo pagamento agli autori; non è un caso che questi malware vengano anche soprannominati “virus dei riscatti”. Le cifre che comporta l’attacco di un ransomware Secondo il portale ZDnet, per esempio, tra i mesi di ottobre e dicembre 2013 in Ransomware CryptoLocker portò nelle tasche dei propri creatori circa 27 milioni di dollari. Estorcendoli del portafogli di milioni di vittime in tutto il mondo, a colpi di poche centinaia di dollari alla volta. Pochi anni prima, nell’estate del 2010, il Ransomware WinLock colpì una vasta fetta di utenti sparsi per la Russia e alcuni paesi confinanti facendo intascare ai suoi creatori oltre 16 milioni di dollari in meno di due mesi. Nell’autunno 2014, invece, CryptoWall, ennesimo Ransomware derivato da CryptoLocker, riuscì ad estorcere in tre mesi circa 18 milioni di dollari dalle tasche delle malcapitate vittime. Secondo le stime dell’FBI, il solo CryptoWall arrivò a fruttare oltre 325 milioni di dollari in tutto il mondo. Nel maggio dell’anno scorso il criptovirus WannaCry ha infettato i sistemi informatici di decine di migliaia di aziende e organizzazioni in tutto il mondo, tra cui l’Università degli Studi di Milano-Bicocca. Testate giornalistiche straniere parlano di ospedali ed enti pubblici colpiti, totalmente bloccati e resi inagibili da questo malware. Il guadagno complessivo si aggirerebbe intorno agli 8 miliardi di dollari in base a quanto dice Cyence. Trojan Horse I Trojan o trojan horse (in italiano cavallo di Troia) nasconde il suo funzionamento all’interno di un altro programma apparentemente utile e innocuo. Sempre più spesso i trojan horse costituiscono la prima fase di un attacco e il loro scopo principale è di scaricare e installare in modo invisibile all’utente, una minaccia più potente, come un bot, una rete controllata e composta da dispositivi infettati. Diversamente da virus e worm, i trojan horse non si diffondono autonomamente. Vengono spesso distribuiti alle vittime con un messaggio di e-mail che sembra contenere un’immagine o una barzelletta o trasmessi tramite un sito web nocivo, che installa il trojan horse su un computer sfruttando le vulnerabilità presenti nel browser web, quale microsoft internet explorer. Una volta installato, il trojan horse si nasconde nel computer infetto compiendo in modo invisibile le sue azioni nocive, quali i download di spyware, mentre la vittima prosegue le normali attività. Tra i trojan più pericolosi va citato “Zeus” (o Zbots). RootKit Un RootKit è un “kit” che consiste in piccoli e potentissimi programmi che consentono ad un attaccante di ottenere l’accesso come amministratore, ovvero come utente che possiede i massimi privilegi, in un pc vittima (utente “root”). In sintesi, un rootkit è un set di programmi e codici che permettono ad un attaccnte di violare un computer vittima in modo “non rilevabile”. La maggior parte della tecnologia e dei trucchi impiegati da un rootkit, è progettata per nascondere codice e dati sul sistema. Per esempio, un rootkit potrebbe nascondere files e directory di virus e trojan, oppure potrebbe nascondere dati spiati di nascosto dalla rete (di solito password, dati dell’utente vittima). I rootkit non sono sempre usati in modo dannoso. Se per esempio andiamo a vedere come funziona “dietro le quinte” un antivirus, o meglio ancora un firewall, scopriremo che molte delle tecnologie utilizzate sono tali e quali a quelle utilizzate dai rootkits. La polizia e molti organi di legge pagano profumatamente i programmatori specialisti in sicurezza informatica per sviluppare rootkit capaci di svolgere operazioni di spionaggio. Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

Ransomware e altri malware pericolosi Leggi tutto »

lewis ngugi 186309 unsplash 1

Malware più diffusi e come difendersi

Indice dell’articolo Malware che violano la tua privacy In rete continuano ad aumentare e a diffondersi a dismisura malware e altre minacce che cercano di sottrarci dati sensibili. Ma comprendiamo a pieno il motivo per cui vogliano proprio queste informazioni da noi? Nel migliore dei casi i nostri account possono essere violati semplicemente per studiare le nostre ricerche di navigazione ed i nostri interessi, questo per creare della pubblicità più indirizzata e quindi per motivi puramente commerciali. Talvolta gli stessi motori di ricerca ed alcuni siti lo fanno, anche se è un discorso diverso ( ma non troppo), poiché devono attenersi comunque a delle norme cosiddette di riservatezza. In altri casi i nostri dati sensibili possono però servire a malintenzionati per ottenere le credenziali di accesso a determinati servizi tra cui anche quello bancario. Di seguito i tipi di malware che vengono utilizzati per sottrarci queste informazioni. Adware Gli Adware (acronimo di Advertising-supported Software) letteralmente softaware supportato dalla pubblicità. Questo software è utilizzato per servire annunci pubblicitari sul computer (in alcuni casi senza il suo esplicito assenso) e spesso non possono essere chiusi/disabilitati dall’utente. Gli adware di per sè non sono dannosi ( un pc infetto e bloccato non può mostrare pubblicità), ma il malware in questione manterrà costantemente annunci pubblicitari sul computer o all’interno di programmi e possono risultare piuttosto fastidiosi. Gli adware sono di solito inclusi in moltissime applicazioni legittime e distribuite gratuitamente come mezzo di sostentamento dello sviluppatore. Scareware Gli Scareware/Rogue sono malware molto diffusi ma relativamente poco pericolosi. Tecnicamente un rogue mostra se stesso come un’applicazione legittima e utile al sistema (spesso copiando grafica e icona a programmi simili, ma legittimi) e spaventano l’utente con avvisi falsi e allerte esagerate, utili a convincere gli utenti a comprare qualcosa di inutile. Il travestimento di scareware o rogue più comune è quello di software antivirus, dove il rogue “rileva” che il vostro computer eè infettato da tanti malware e il sistema è quindi a rischio. Spesso dopo aver effettuato anche una vera scansione, dove in realtà va a caccia di dati personali esattamente come fanno gli spyware. Quando si tenta di rimuovere le finte minaccie attraverso i rogue, questo vi chiederà di acquistare la versione completa per poter “ripulire” il vostro sistema. L’inganno è bello che fatto, spesso gli utenti spaventati acquistano la licenza per un software inutile che non cancellerà nulla, al massimo qualche cookie o file temporaneo! I danni riportati al sistema sono scarsi nella maggior parte dei casi, ma i rogue sono abbastanza fastidiosi visto che si pongono in autoavvio e non sono disattivabili. Spyware Spyware è un termine generico utilizzato per quei programmi che controllano di nascosto le attività che vengono svolte sul nostro computer, spiando anche la digitazione sulla tastiera o del mouse e raccogliendo i vari dati sensibili. Alcuni spyware si concentrano sul monitoraggio della navigazione internet di un utente: questo tipo di software tiene traccia dei siti visitati e delle operazioni svolte sul web, delle e-mail spedite e ricevute e delle conversazioni tramite messaggistica istantanea (da windows live messenger a facebook messenger o whatsapp web). Dopo avere raccolto queste informazioni, lo spyware le trasmette a un altro computer, di solito a fini pubblicitari. Lo spyware è simile a un trojan horse nel senso che gli utenti lo installano inconsapevolmente insieme qualche altro programma. Anche se questo software è quasi sempre indesiderato, può essere talvolta utilizzato a fini di monitoraggio nell’ambito di un’indagine e in conformità alle policy di un’organizzazione. Il danno reale causato ai sistemi è spesso molto limitato (autoavvio e monitoraggio) perchè lo scopo primario è rubare più informazioni possibili; per ragioni di logica un pc mal funzionante o bloccato non serve allo spyware, anzi: deve sembrare il più “sano” possibile! Più è sano e più dati verranno inviati ai malintenzionati. Infatti gli utenti la maggior parte delle volte non si accorgono neppure della loro presenza. Keylogger Il Keylogger ovvero “registratore automatico di chiavi”, può essere sotto forma di programma oppure di vero e proprio apparecchio fisico. Un keylogger hardware si presenta spesso come un connettore dalle dimensioni ridotte che interconnette una periferica di output ad un normale computer. Questo tipo di keylogger è molto comune nell’ambito dello spionaggio industriale. Semplice da utilizzare permette la registrazione di parecchi megabyte di testo battuto. L’altro tipo di keylogger, quello software, può essere considerato come un semplice programma in grado di registrare tutto ciò che viene digitato sulla tastiera, con la possibilità di lavorare in modalità “stealth” nascosta. Ormai i keylogger sono sempre più avanzati e permettono addirittura l’invio dell’intero contenuto memorizzato tramite mail o altri supporti. Esistono anche applicazioni keylogger legittime, con cui i genitori possono limitare e rendere più sicura la navigazione web dei propri figli. Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

Malware più diffusi e come difendersi Leggi tutto »

1.1.1.1

I Nuovi DNS di Cloudflare

Indice dell’articolo I Nuovi DNS di Cloudflare Navigazione protetta! Oggi parliamo dei nuovi DNS di navigazione made in CloudFlare, velocissimi e gratuiti per tutti gli utenti! La notizia è uscita il primo di aprile, ma come può succedere si pensava una notizia non reale… la tipica del pesce di aprile. Invece dopo qualche giorno Cloudflare ha confermato la notizia, quindi noi utenti potremo beneficiare dei vantaggi di navigazione. Per prima cosa dobbiamo spiegare cosa sono i DNS Il DNS (Domain Name System) converte un dominio come bulltech.it in un Indirizzo IP, in modo che digitando il nostro sito sul browser, questo lo traduca in qualcosa di molto meno semplice da ricordare come un indirizzo ip. Poi spieghiamo i benefici di questo nuovo DNS Ogni operatore di ISP come telecom, vodafone e altri, utilizzano i propri DNS per permettervi di navigare nelle varie pagine web, effettuare una ricerca in google o semplicemente utilizzare i social network. Senza il DNS non potrete accedere in nessun modo a nessuno di questi servizi. I moderni DNS ricoprono un ruolo significativo nella navigazione e nell’apertura delle pagine web. Proviamo a immaginare il funzionamento di una navigazione web tramite browser… Digitiamo nella barra degli indirizzi il sito internet www.google.it a questo punto il DNS va a cercare un indirizzo IP di puntamento per poterci permettere di visualizzare tale contenuto, ad esempio 8.8.8.8, una volta che quest’ultima ha ottenuto una risposta dal dns noi potremmo navigare e visualizzare correttamente il sito Internet. Quindi più è veloce il DNS a ottenere IP dei siti internet e più la nostra navigazione sarà veloce! Dopo aver letto questa descrizione e solo dopo aver capito di cosa sto parlando, andiamo a impostare gli innovativi DNS di Cloudflare nei nostri router/gateway o dispositivi. Gli Indirizzi del DNS Predefinito è 1.1.1.1 e l’indirizzo del DNS Alternativo è 1.0.0.1 Per maggiori informazioni sulle configurazioni visitiamo il sito ufficiale direttamente facendo click qua Possiamo analizzare i cambiamenti del DNS di Cloudflare in 18 nazioni del mondo, e i benefici in termini di privacy. Le feature legate alla privacy sono fondamentalmente speculari a quelle del servizio offerto da Google, e superiori a OpenDNS (con supporto ad esempio a DNSCrypt, DiscoverHTTPS e DNSOverTLS), ed è indubbiamente interessante l’analisi sulle prestazioni fatta con il nuovo DNS Resolver. Il test è stato condotto con lo strumento DNS Performance Test e ha ottenuto ottimi risultati! Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

I Nuovi DNS di Cloudflare Leggi tutto »

GDPR cos e cosa prevede regolamento

La tua azienda è pronta per il GDPR?

Indice dell’articolo GDPR Regolamento generale sulla protezione dei dati La GDPR è una legge che sarà obbligatoria a 25 Maggio 2018 per aumentare le difese della tua azienda, proteggerla e effettuare backup sicuri. Il Regolamento generale per la protezione dei dati personali n. 2016/679 (General Data Protection Regulation o GDPR) è la normativa di riforma della legislazione europea in materia di protezione dei dati. Questo regolamento ben preciso, impone alle aziende di adattarsi alle norme di GDPR per la sicurezza dei dati e della messa in “sicurezza” dei dati personali, utilizzando il cloud per garantire un ottima salvaguarda dei dati. Perché si sceglie il cloud e non un sistema offline? un sistema offline è posto a numerosi rischi di salvaguardia legati alla perdita di dati, oppure alla perdita fisica dell’oggetto o un malfunzionamento. Per questo Bulltech offre ai propri clienti un sistema di backup in cloud a tutti gli effetti! prevede/garantisce sicurezza ai propri clienti. Testare periodicamente la rete e verificare se è sicura, non è solo un classico giro di routine personale ma è un modo per controllare se effettivamente la vostra rete è protetta! Bisogna mettere in sicurezza i vostri dati sensibili, evitando che persone “hacker” malintenzionati prendano il possesso dei vostri dati. Provate a immaginare una azienda che racchiude segreti o procedure riservate, che in alcun modo non possono essere visti o condivisi da terzi. Cosa accadrebbe se in quella realtà non ci fosse nessun sistema di protezione come  firewall, antivirus e sistemi di intrusione? Lascio a voi la risposta e immagine il danno. Aggiornare le password, un altro aspetto che va detto! mettere password sicure e crittografare i dati personali su computer e notebook. Qualsiasi persona potrebbe prendere o rubare il vostro computer e accedere ai vostri dati, ma potrebbe essere impedito installando un sistema di sicurezza a tutti gli effetti! Link per consultare il regolamento, qui Fissa un incontro con un nostro consulente per approfondire al meglio la nuova normativa, mettiti in sicurezza e salvaguardia i tuoi files. Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

La tua azienda è pronta per il GDPR? Leggi tutto »

Prenota un appuntamento

Compila il Modulo inserendo i tuoi dati, per essere contattato

Dettagli Azienda