In prova: iTwin

IL TEST DI ZEUS - Una coppia di chiavette USB per accedere ai dati salvati sul PC da qualunque posto e in qualunque momento.



[ZEUS News - www.zeusnews.it - 18-02-2012]

iTwin
Fai clic sull'immagine per visualizzarla ingrandita.

Condividere i propri file tra più computer è un'esigenza che, sin dai tempi dei floppy, è sempre esistita.

Oggigiorno, però, a mano a mano che cresce il quantitativo di "ricordi digitali", per tenere con sé tutti i propri file occorrerebbe possedere drive portatili enormi (con tutti gli inconvenienti della necessità di una sincronizzazione continua) o avere a disposizione servizi cloud con spazio illimitato.

Entrambe le strade sono difficili - e in alcuni casi impossibili - da percorrere. C'è però una terza via, che in realtà esiste da tempo ma che è, per l'utente medio, complicata da implementare: una VPN.

Si tratta di creare una "rete privata virtuale" (questo il significato dell'acronimo VPN) tra, poniamo, il desktop casalingo dentro al quale sono conservati tutti i dati e il portatile che non ci abbandona mai: in questo modo i due computer comunicano tramite Internet in maniera protetta, senza che alcuno possa intromettersi grazie ai protocolli di sicurezza; tutti i file sono sempre a disposizione, senza alcun limite.

Sondaggio
La sopravvivenza di alcune tecnologie "da ufficio" sarà messa a dura prova. Secondo te, quale tra queste non sopravviverà?
Le calcolatrici
Gli scanner
Gli schedari
I telefoni da scrivania
Le bacheche
I compact disc
I boccioni dell'acqua
I post-it
Le chiavette USB

Mostra i risultati (4046 voti)
Leggi i commenti (18)

Nell'attuare questa soluzione c'è un solo problema: realizzare una VPN non è una pratica alla portata di tutti. Ed è qui che interviene iTwin, con una proposta semplice e intelligente.

A prima vista, iTwin sembra una normale chiavetta USB; a ben guardare, però, si nota come questa chiavetta abbia due connettori USB ai capi opposti, e ciò perché in realtà si tratta di un dispositivo composto da due metà che si possono agganciare tra loro.

Nella pratica, il funzionamento è semplice: una metà va nella porta USB di un computer, l'altra nella porta USB di un altro computer, e i due possono così comunicare, anche se si trovano a grande distanza, attraverso Internet. «Come le due metà di un cavo, ma senza cavo» come recita lo slogan.

I computer riescono a "parlarsi" praticamente in ogni condizione, anche se uno dei due non si collega a Internet direttamente ma, per esempio, attraverso una connessione in sottorete privata, come quella fornita da Fastweb.

Per arrivare a questo risultato occorre seguire alcuni semplici passi, che spieghiamo nelle pagine successive di questo articolo.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Installazione e configurazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 12)

Ciao! In primo luogo ti ringrazio per i complimenti. La risposta è POSITIVA. Tra le tante funzionalità di iTwin vi è proprio quella di potere decidere in totale autonomia e senza limitazioni cosa e quanto fare vedere agli utenti remoti. Puoi anche impostare delle limitazioni alle proprietà dei file ad esempio per renderli NON Editabili.
3-3-2012 20:38

{marco}
Bellissima idea, fino ad ora aggiornavo i miei clienti con i programmi che creo, inserendoli nei loro server e li avevano sempre aggiornati. Chiedo nel caso abbia una trentina di clienti, posso sul mio server inserire tante chiavette quanti clienti e ad ogni uno fare vedere solo una parte dei lavori(directory)e disabilitare completamente... Leggi tutto
3-3-2012 11:24

Grazie per il complimento! Nel frattempo ti ricordo che puoi utilizzare iTwin mettendo il computer in stand by e mettendolo in blocco. iTwin gestisce a livello software questa modalità. Entro la fine di Aprile attendetevi importanti ulteriori novità ;-) Ciao!
25-2-2012 14:24

Mi sembra un ottima soluzione che, quando sarà disponibile l'accessorio per accendere e spegnere il computer remoto, diventerà perfetta. Il prezzo mi sembra tutto sommato ragionevole per le caratteristiche offerte.
25-2-2012 14:17

Ciao! Come già specificato nel mio commento sopra entro l'estate immetteremo sul mercato un accessorio per iTwin, acquistabile separatamente e compatibile con gli attuali iTwin in commercio, che renderà possibile accedere e spegnere un computer remoto. Sottolineo ancora come iTwin è in grado di garantire un livello di protezione e... Leggi tutto
24-2-2012 17:01

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l’impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l’obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (984 voti)
Marzo 2017
''Windows 10 ha distrutto il mio PC'' e fa causa a Microsoft
Wikileaks rivela il ''cacciavite sonico'' della CIA per colpire i Mac
Come violare un account Windows in un minuto
Hai un processore nuovo? Non potrai aggiornare Windows
Come disabilitare i video che partono da soli nei siti Web
Monaco lascia Linux soltanto per motivi politici
Il senatore Bartolomeo Pepe e le ''scie chimiche''
Inflazione e tassi bassi? Ecco perché dire addio al conto corrente
Tagliando assicurativo e dematerializzazione, difficoltà per gli anziani
Il malware che cancella l'hard disk
Quel crack per Mac fa un patatrac
L'altro ieri siete stati buttati fuori dal vostro account Google?
Febbraio 2017
Google ha violato la crittografia SHA-1
Il malware che ti spia dal microfono del PC
WhatsApp attiva l'antifurto: verifica in due passaggi
Tutti gli Arretrati


web metrics