Un numero per ogni componente della famiglia

Telecom Italia rilancia l'ISDN: con l'offerta Hellò Family ci può essere un numero per ogni componente della famiglia.



[ZEUS News - www.zeusnews.it - 18-08-2003]

Alcuni anni fa la linea ISDN ha favorito moltissimo la diffusione di Internet: con il numero aggiuntivo si può navigare lasciando il telefono libero. Oggi l'ISDN sembra un po' superata dall'ADSL: una connessione più veloce, con possibilità di tariffa flat o agevolata, e l'analoga comodità di non tenere occupata la linea telefonica.

Per rilanciare la sua ISDN Telecom Italia lancia l'offerta Hellò Family (Hellò è il brand delle offerte per la clientela residenziale).

Hellò Family offre ai titolari di linea telefonica ISDN la possibilità di dare a uno o a più componenti della famiglia un numero telefonico aggiuntivo, da cui si possono effettuare o ricevere chiamate senza dare fastidio agli altri, genitori o figli, portando all'interno della casa la stessa autonomia a cui si è abituati dal cellulare che, come ci dice l'ISTAT, è utilizzato da una gran parte degli adolescenti italiani.

L'offerta "Hello Family 2" dà diritto a un numero aggiuntivo rispetto al principale, due caselle di segreteria Memotel, un telefono Digit ISDN a noleggio, un telefono cordless Sirio.187 (per inviare SMS) a noleggio, al costo di 6,30 Euro (Iva inclusa) al mese.

"Hello Family 3" offre due numeri aggiuntivi, tre Memotel, e oltre al Digit ISDN e al cordless, un altro cordless tipo Living ISDN, per 9,20 Euro (IVa inclusa) al mese.

"Hello Family 4" offre tre numeri aggiuntivi, quattro Memotel, un telefono Digit ISDN a noleggio, due telefoni cordless Sirio.187, un telefono cordless Swatch ISDN per 12,30 Euro (Iva inclusa) al mese.

Ricordiamo che la trasformazione della linea telefonica tradizionale in ISDN costa 60 Euro come contributo una tantum, e l'abbonamento mensile è di 19,84 Euro a cui si devono aggiungere gli eventuali pacchetti Hellò.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2645 voti)
Novembre 2025
Con Gemini Google Maps ti parla davvero: indicazioni vocali, punti di riferimento e AI
La RAM costa più dell'oro: l'intelligenza artificiale fa impennare i prezzi della DRAM
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Ottobre 2025
Microsoft Azure in crisi: il disservizio ha fermato le Poste, Starbucks e il Parlamento scozzese
Anche Aranzulla teme la IA: il calo del traffico è reale e coinvolge tutta l'editoria digitale
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Tutti gli Arretrati
Accadde oggi - 7 novembre


web metrics