Come Creare Gratis un Menù OnLine Digitale, Anti Coronavirus e raggiungibile con QR Code

In tempi di COVID le misure per la sicurezza per le attività (Bar, Pub, Ristoranti etc..) sono aumentate considerevolmente.
Una di queste è sicuramente quella che i clienti non possono avere in mano i menù perchè sono superfici che possono trasmettere batteri e virus (es il coronavirus).

Di conseguenza è necessario che il menù sia leggibile e fruibile in digitale, dal proprio smartphone, tablet o pc.

Ci sono già numerose applicazioni e servizi web che vi personalizzano e gestiscono il vostro menù, che lo rendono aggiornabile e carino anche graficamente parlando.

Però è possibile avere un prodotto carino, personalizzabile e aggiornabile real time gratis, grazie a Google Sites e I Generatori di QR Code Online disponibili (QUI uno funzionante).

I prerequisiti sono solo 1: avere un account Gmail/Google (base) ed avere un po’ di dimestichezza con gli editor di testo e immagini on-line.

Ma passiamo subito all’opera.

Steps

  1. Aprire (o registrare) l’account GMAIL;
  2. Dal menù a puntini in alto a destra accedere al proprio Google Drive


3. Cliccare su NUOVO



4. poi ‘Altro’ e infine su Google Sites



La Creazione del Menù/Sito

Google Sites propone anche una galleria di modelli, fra i quali un ‘Ristorante’, molto completo. Potete inserire una descrizione, attivare una metodologia di contatto, inserire le foto ed ovviamente comporre il menù.



Oppure potete iniziare a vostro piacimento da un modello vuoto e comporlo come meglio volete con immagini, sezioni, testi etc…



Mettiamo che aprissi un ristorante e lo chiamassi ‘Widenet


Posso selezionare una immagine da caricare come sfondo (posso caricarne una dal mio PC, internet magari precedentemente selezionata da internet, oppure selezionarne una da quelle proposte).


Sulla destra è presente un menù per inserire nuovi elementi, immagini, cambiare il tema etc…


Nel mio caso ho inserito delle caselle di testo, una per ogni tipologia di portata come Antipasti, Primi Piatti, Secondi etc…

(Nomi e Prezzi inseriti totalmente a caso 🙂 )

Come vedete ogni casella ha il suo editor per il carattere, elenchi numerati o puntati, allineamento etc…

Molto Semplice.


Come vedete ho proprio messo il tutto un po’ velocemente. Ma con un po’ più di tempo e capacità grafiche (io non ne ho) è possibile elaborare qualcosa di bello e dettagliato.
Per esempio potete inserire tutti gli ingredienti dei piatti, gli allergeni, traduzioni in tutte le lingue che ritenete opportuno etc…

La Pubblicazione

A questo punto non vi resta che publicarlo.

Cliccate su ‘Publica’ in alto a destra


e vi apparirà un pop-up dove potete inserire un nome, che funzionerà anche come nome di dominio assoluto del sito tramite l’URL che vi verrà proposta:


Fra le altre opzioni interessanti ci sono quelle di:

– avere un URL personalizzato (www.ilm iodominio.it) – ma a pagamento e con una procedura separata;

– la gestione di chi può visualizzare il sito (da lasciare su PUBBLICA perchè deve essere visibile a tutti ma non modificabile);

– richiedere ai motori di ricerca di non indicizzare il vostro sito (a vostra discrezione, io consiglierei di fare un lavoro carino e di indicizzarlo).
A questo punto ri-cliccate su PUBBLICA in basso a destra.


Da questo momento all’URL:
https://sites.google.com/view/ristorantedawidenet

o
https://sites.google.com/view/ristorantedawidenet/home-page

il sito sarà visibile, consultabile, non modificabile dai visitatori (ma solo dal proprietario dell’account di google, o a chi vorrà dare i permessi dedicati)

Il QR Code


Adesso però viene il bello.

Creare un QR Code col fare collegare ed aprire il link (tramite le funzioni base di scansione dei QR Code delle fotocamere degli smartphone, o applicazioni dedicate).

Andiamo sul sito https://it.qr-code-generator.com/ (ce ne sono altri N mila)
e clicchiamo su URL


E inseriamo il nostro URL di cui sopra dove ci chiede di inserire il nostro sito web:


In pochissimo tempo il sito elaborerà il QR Code e ce lo proporrà sulla destra


Il codice QR è personalizzabile con alcune cornici e scaricabile dal bottone ‘Scarica JPG’ verde (quelli più ‘carini’ sono a seguito iscrizione al sito, ma non è necessario)

Potete scaricarlo e stamparlo su carta (o mandarlo al vostro fornitore e stampatore di menù. Non credo gratis 🙂 ).

A questo punto inquadrando e scansionando il QR code dal proprio telefonino, si verrà reindirizzati sul nostro sito col Menù (potete provare anche con questo QR ad accedere al mio menù)

Finito!!!

Ora non vi resta altro che personalizzare ulteriormente, aggiustare, aggiungere o togliere piatti, bevande, aggiornare i prezzi etc…

L’editor del sito si auto-salva ad ogni modifica e la stessa è disponibile on-line in tempo reale.

Mentre ci lavorate potete anche visionare l’anteprima (tasto in alto), per capire come lo state realizzando, se immagini, testi etc sono comprensibili.


L’anteprima è modificabile a seconda del device (Laptop, Tablet, Smartphone)

Anteprima per Tablet

Anteprima per Smartphone

Per uscire dall’anteprima dovete cliccare quella X blu sulla destra del menù

Spero vi possa essere stato di aiuto in questo momento dove è meglio risparmiare e scegliere i migliori compromessi, in attesa di tempi migliori.

Fujitsu World Tour 2014: il successo della tappa italiana

Una overview della tappa italiana del Fujitsu World Tour 2014 tenutasi recentemente a Milano che ha avuto come tema “Reshaping ICT – Reshaping Business and Society“: le testimonianze di alcuni dei partner Fujitsu e la voce del Presidente e Amministratore Delegato di Fujitsu, Federico Francini. Oltre 700 partecipanti e una grande risonanza mediatica hanno decretato anche quest’anno il successo dell’evento che si riconferma un grande opportunità per Fujitsu per presentare il suo ampio portfolio di prodotti e servizi.
Per consultare e scaricare le presentazioni dell’evento clicca qui.

[youtube https://www.youtube.com/watch?v=G0a3DCj8wu0]
 

Net Italy, sempre in prima linea sulle novità, era ovviamente presente per seguire i discorsi più importanti, soprattutto sui temi dei giorni nostri come il ‘Big Bang of Data’.

Cogliamo l’occasione per segnalarvi di nuovo un nuovo servizio di VoIP, Voicee, di seguito il link per accedere al sito:

Chiama i cellulari a 5 €cent./min. con Voicee.net. Provalo subito!
Chiama i cellulari a 5 €cent./min. con Voicee.net. Provalo subito!

 

Internet, falla in OpenSSL: ‘Heartbleed’ mette a rischio password e carte di credito in due terzi dei siti web – Aggiornamenti

Google      –     Falla risolta. Raccomandato cambio password
Facebook  –     Falla risolta. Raccomandato cambio password
Instagram  –     Falla risolta. Raccomandato cambio password
YouTube    –     Falla risolta. Raccomandato cambio password
Yahoo!      –     Falla risolta. Raccomandato cambio password
Amazon    –     Non era vulnerabile
Wikipedia  –     Falla risolta. Raccomandato cambio password
LinkedIn     –   Non era vulnerabile
eBay     –         Non era vulnerabile
PayPal    –       Non era vulnerabile
Twitter    –      Non era vulnerabile
Chase     –       Non era vulnerabile
CNET     –        Non era vulnerabile
CBSSports   –   Non era vulnerabile
Blogspot    –    Falla risolta. Raccomandato cambio password
Bing     –         Falla risolta. Raccomandato cambio password
Live     –         Falla risolta. Raccomandato cambio password
Pinterest    –   In attesa di risposta
Tumblr    –     Falla risolta. Raccomandato cambio password
WordPress   – In attesa di risposta 
Imgur    –       In attesa di risposta
MSN     –       Falla risolta. Raccomandato cambio password
Microsoft    – Falla risolta. Raccomandato cambio password
Flickr    –     Falla risolta. Raccomandato cambio password
Blogger    –     Falla risolta. Raccomandato cambio password
Googleusercontent.com  –    Falla risolta. Raccomandato cambio password

ZyXEL presenta il suo primo Access Point professionale Wireless AC

La nuova tecnologia Wireless AC, garantisce una copertura mai raggiunta finora; una velocità superiore a quella delle reti cablate, l’eliminazione delle zone in ombra e in generale un’ottima esperienza di utilizzo.

Ma, non solo questo. ZyXEL introduce la tecnologia AC in un Access Point Professionale con design in stile Smoke Detector, che si integra perfettamente negli ambienti in cui viene installato e può essere installato a soffitto o a parete. Il nuovo rivoluzionario Access Point integra un design unico Potenza, Velocità e Stile.

10 motivi per scegliere il nuovo Access Point NWA1123-AC.

1- Esperienza di utilizzo senza paragoni
La nuova tecnologia 802.11ac garantisce velocità superiori a 1Gbps, il che significa eliminare completamente i tempi di attesa e quindi per gli utenti si tramuta in un’esperienza di utilizza senza paragoni.

2- Elimina le zone d’ombra
Le due radio integrate nell’apparato, possono trasmettere contemporaneamente due segnali, sulle frequenze di 2.4GHz e 5 GHz, aumentando di molto la copertura Wireless, il che siginifica eliminare le zone d’ombra e la possibilità di installare un numero minore di AP.

3- Design discreto
Il design in stile “Smoke Detector” permette di installare l’Access Point sul soffitto in piena vista, pur integrandosi perfettamente con i decori degli interni, risultando quasi invisibile.

4- Supporta il Wi-Fi tradizionale
Oltre ad integrare l’ultima novità tecnologica, il nuovo Access Point NWA1123 supporta pienamente tutti gli hardware precedenti di qualsiasi tecnologia Wireless (802.11 a/b/g/n).

5- Un apparato veramente flessibile
Repeater universale per estendere la copertura di rete, Access Point per la connessione degli utenti, Client Wireless per stampanti, fac o altri apparati senza capacità Wi-Fi, tante applicazioni per un unico apparato.

6- Installazione e Management senza problemi
Configurazione a tempo record grazie al supporto agli standard ed i software Web o Telnet.

7- Sicurezza immediata
Il nostro Accesso Point garantisce agli utenti collegati la protezione dagli altri apparati connessi alla rete Wireless tramite varie tecnologie di sicurezza.

8- Supporto Power over Ethernet
La tecnologia PoE permette installazioni semplici, pratiche ed eleganti, eliminando la necessità di utilizzare la presa per alimentare l’apparato.

9- Prestazioni imbattibili ad un prezzo imbattibile
Massimizza la qualità e le prestazioni della rete wireless con Access Point professionale, affidabile, robusto e dal prezzo imbattibile.

10- Elimina le interferenze
Sfruttando al frequenza del segnale Wireless di 5GHz che presenta molte meno interferenze rispetto alla classica frequenza di 2.4GHz, è possibile supportare più connessioni e garantire una maggiore stabilità del segnale.

Vi ricordiamo che NetItaly si avvale di personale certificato ZyXEL

Richiedi informazioni ai nostri esperti, compila il modulo sottostante e a breve riceverai una risposta!

[contact-form subject=’Richiesta Informazioni Networking’][contact-field label=’Nome’ type=’name’ required=’1’/][contact-field label=’Email’ type=’email’ required=’1’/][contact-field label=’Sito Web’ type=’url’/][contact-field label=’Richiesta’ type=’textarea’ required=’1’/][/contact-form]

HP: le principali minacce alla sicurezza e come proteggersi

Link alla notizia originale

Il rapporto annuale realizzato da HP esamina vulnerabilità e minacce e fornisce informazioni pratiche sulla sicurezza per proteggere la superficie di attacco.

HP ha pubblicato oggi il Cyber Risk Report 2013, che identifica le principali vulnerabilità delle imprese in termini di sicurezza e fornisce un’analisi delle minacce in continua evoluzione.Il rapporto annuale, realizzato da HP Security Research, fornisce dati e analisi approfondite sulle questioni di sicurezza più urgenti che affliggono le imprese.

Il rapporto di quest’anno contiene una descrizione dettagliata dei principali fattori che nel 2013 hanno contribuito a espandere la superficie di attacco, ad esempio una maggiore diffusione dei dispositivi mobili, la proliferazione di software poco sicuro e un aumento dell’uso di Java, e fornisce raccomandazioni alle imprese per minimizzare il rischio per la sicurezza e l’impatto generale degli attacchi.

Il report illustra i principali rischi alla sicurezza.

“Oggi i pirati informatici sono più abili che mai e collaborano in maniera sempre più efficace per approfittare delle vulnerabilità presenti su una superficie di attacco in continua espansione. Il mercato deve collaborare per favorire la condivisione proattiva e continuativa di informazioni e tattiche di intelligence, volta a ostacolare le attività malevole favorite da un mercato sempre più competitivo”, ha affermato Jacob West, chief technology officer, Enterprise Security Products di HP.

Cosa è emerso dal rapporto

  • Sebbene gli studi sulle vulnerabilità continuino a catalizzare l’attenzione, il numero totale di vulnerabilità dichiarate è diminuito del 6% anno su anno, mentre il numero di vulnerabilità gravi è diminuito per il quarto anno di seguito, registrando un calo del 9%. Benché non quantificabile, il calo può indicare che un maggior numero di vulnerabilità non vengono apertamente dichiarate, bensì comunicate al mercato nero ai fini di uno sfruttamento privato e/o malevolo.
  • Quasi l’80% delle applicazioni esaminate contenevano vulnerabilità radicate al di fuori del codice sorgente. Anche il software codificato da esperti può essere pericolosamente vulnerabile se configurato in maniera non corretta.
  • Definizioni incoerenti e variabili di “malware” complicano l’analisi dei rischi. In un esame di oltre 500.000 applicazioni mobili per Android, HP ha rilevato discrepanze significative tra il modo in cui i produttori di motori antivirus e di piattaforme mobili classificano il malware.
  • Il 46% delle applicazioni mobili studiate utilizzano la cifratura dei dati in maniera corretta. Dal rapporto di HP emerge come spesso gli sviluppatori di applicazioni mobili non utilizzino la cifratura per salvare dati sensibili nei dispositivi mobili, ricorrano ad algoritmi deboli o utilizzino in maniera scorretta funzioni di cifratura più potenti, rendendole in pratica inefficaci.
  • Internet Explorer è risultato il software più studiato dai ricercatori della HP Zero Day Initiative (ZDI) nel 2013, e ha rappresentato più del 50% delle vulnerabilità acquisite dal programma. Questo interesse deriva dal fatto che le forze di mercato attirano l’attenzione dei ricercatori sulle vulnerablità di Microsoft e non riflette la sicurezza generale di Internet Explorer.
  • Le vulnerabilità risultanti dai mancati test erano le più frequenti e dannose per gli utenti di Java.(2) Gli aggressori infatti aumentavano notevolmente lo sfruttamento di Java mirando contemporaneamente a più vulnerabilità note (e “zero day”) in attacchi combinati per compromettere determinati oggetti d’interesse.

Il ciclo di vita di un cyber attack

Cosa conviene fare per non correre rischi

  • Nel mondo di oggi, sempre più soggetto ad attacchi informatici e dove la domanda di software per la sicurezza è sempre più alta, risulta fondamentale eliminare la possibilità di rivelare involontariamente informazioni che potrebbero tornare a vantaggio dei pirati informatici.
  • Imprese e sviluppatori devono conoscere le trappole per la sicurezza contenute nei framework e in altri codici di terzi, in particolare per le piattaforme mobili di sviluppo ibride. È necessario mettere in pratica rigide regole per la sicurezza per tutelare l’integrità delle applicazioni e la riservatezza degli utenti.
  • Eliminare la superficie di attacco è impossibile senza sacrificare la funzionalità, ma una giusta combinazione tra persone, processi e tecnologia può consentire alle imprese di contenere al minimo le vulnerabilità legate alla stessa e ridurre notevolmente il rischio generale.
  • La collaborazione e lo scambio d’informazioni sulle minacce nell’ambito dell’industria della sicurezza aiutano a conoscere meglio le tattiche degli avversari consentendo di adottare una difesa più attiva, di rafforzare le protezioni offerte dalle soluzioni per la sicurezza e di creare un ambiente generalmente più sicuro. La metodologia seguita nella realizzazione dello studio

HP pubblica il Cyber Risk report annualmente dal 2009. Per redigerlo, HP Security Research sfrutta alcune fonti interne ed esterne, tra cui HP Zero Day Initiative, HP Fortify on Demand security assessments, HP Fortify Software Security Research, ReversingLabs e il National Vulnerability Database. L’intera metodologia è descritta in dettaglio nel rapporto.

Net Italy vi assiste nello studio, nella progettazione e nell’installazione di sistemi di Sicurezza per il Networking.
Richiedi Informazioni compilando il modulo sottostante.

[contact-form subject=’Richiesta Informazioni Wireless’][contact-field label=’Nome’ type=’name’ required=’1’/][contact-field label=’Email’ type=’email’ required=’1’/][contact-field label=’Richiesta’ type=’textarea’ required=’1’/][/contact-form]