Giorno: 24 Settembre 2020

  • Columbia university conferisce la laurea ad honorem

    La Columbia university conferisce la laurea ad honorem in Antropologia culturale al noto Mago Letterius. Secondo la Columbia University il Mago Letterius ha dato un grande contributo al livello culturale oltre che sociale, studiando molte culture da quelle arcaiche a quelle più evolute. Rendendosi partecipe in molte ricerche Antropologiche e sociologiche. Il Mago si ritiene lusingato per tale avvenimento. Il Mago Letterius ha comunicato che appena gli sarà possibile si recherà di persona per celebrare tale momento. Dedica la sua laurea ad honorem a tutti i suoi clienti e alla sua famiglia.
    Per chi vuole approfondire www.sensitivo.biz

  • L’intervista a Erno Rossi per i suoi 40 anni di professione…

    24 settembre del 1980, l’inizio di una storia di amore, quell’amore che non mi abbandonerà mai più, l’amore che ho e ho sempre avuto per il mio lavoro…il parrucchiere… in verità questa è la data ufficiale, ma questa passione io l’ho sempre avuta…ero poco più di un bimbo, mia mamma aveva un negozio di lavanderia e vicino a lei c’era “ la signora Rina” con la figlia Annalisa, e io ero sempre lì da loro incantato a rubare con lo sguardo quello che un giorno ne ero certo sarebbe diventato il mio lavoro…La mia carriera inizia da “ Tony I Quinto hair club” per circa 3 anni, inizio con la gavetta, sono uno shampista la sera tornavo a casa con le mani che buttavano sangue,mia sorella ci piangeva vedendo le mie mani e diceva ai nostri genitori che io non dovevo più andare a lavorare, ma ero felice, ogni giorno imparavo qualcosa e continuavo a rubare con lo sguardo i segreti di questa grande arte…la mia voglia di esplorare nuovi stili e metodi di lavoro mi porta a girare altri grandi saloni… “i sargassi”centro ok Pino Chirico” “Sergio Valente”…arrivo nel 1986 da “Claude” a Vigna Clara, di Bruno Quadarella, qui il mio viaggio si ferma per 12 anni…

    ognuno di questi grandi maestri mi ha dato qualcosa, e avranno sempre una parte del mio cuore…ma è arrivata l’ora di volare da soli…nel 1999 apro il MIO negozio , 19 anni di vita, un altro sogno realizzato, ricordo ancora il giorno dell’inaugurazione quanti amici, quanto amore ho avuto e ho ancora oggi dalle mie clienti, un altro tassello che si aggiunge al mio puzzle, per questo sogno voglio ringraziare mio padre che mi ha aiutato nel realizzarlo… e Pompea Marsella… ma in tutto questo tempo aggiungo sempre tasselli al mio puzzle, mi specializzo nel trucco e acconciature da sposa, facendo degli stage con “Jean klebert” “I sargassi di Alfio e Rossana” il grande maestro “Sergio Valente”…

    09/10/2018 inizio una collaborazione con “ I Parrucchieri Italia Creativa” di Pietro Galante, dove vengo accolto in maniera eccellente da Mirta Bracony, stabilendo con lei un rapporto di profonda e sincera amicizia e fiducia, per poi diventare il 18/05/2020 “Italia creativa” di Erno Rossi…

    I miei primi 40 anni, mai un passo indietro, sempre proiettato nel futuro…Non mi sono mai fermato, e so che in questa arte ogni giorno c’è da imparare, è una continua evoluzione, amo tutto questo…

    Ma in questo grande viaggio, non sono mai stato solo, e debbo dire tanti grazie, perché so che se oggi sono arrivato sin qui lo devo anche a loro…in primis alla mia famiglia e alle mie figlie che mi hanno sempre supportato e sopportato, a tutti i miei clienti che sono stati per me linfa vitale dandomi sempre fiducia e affidandosi senza riserve,

    dico grazie a una persona per me molto importante, William Vittori che mi ha sempre incoraggiato dandomi una grande spinta per i nuovi progetti realizzati…

    il mio grazie speciale dal profondo del cuore va a Sabrina Rizzitelli, Flaviana Gagliardi e Marzia Mancini per avermi dato un grande supporto per far sì che il mio ultimo sogno di “Italia creativa” di Erno Rossi diventasse realtà…

    e non per ultimi dico grazie ai miei attuali collaboratori Marzia Cionco

    e Gianfelice Di Giacomo

    , con la quale formiamo una grande squadra… questa è la mia storia, la mia vita dei miei 40 anni di questa grande arte…

    Chi lavora con le mani, la testa e il cuore è un artista, diceva San Francesco, e non è presunzione, ma credo che in queste parole ci sia tanta verità…

    Grazie all'Ufficio Stampa Eds WP Eventi Italian Luxury Brand
  • Fondazione Creberg, si riparte: dal 1/10 la mostra diffusa “Oltre la Pop Art. La Mec-Art italiana”

    Nell’ambito della sua storica attività di salvaguardia del patrimonio artistico e di sensibilizzazione del pubblico all’arte e alla bellezza, la Fondazione Credito Bergamasco ha presentato mercoledì 23 settembre presso Sala Consiglio di Palazzo Creberg, gli eventi espositivi autunnali “OLTRE LA POP ART. LA MEC-ART ITALIANA” e “BAGLIORI VENEZIANI”  (i Grandi Restauri dell’anno 2020).

    Dal 1° al 23 ottobre, cinque spazi d’arte della città ospiteranno cinque esponenti della Mechanical Art (Mec-Art) italiana: Gianni Bertini, Bruno Di Bello, Elio Mariani, Mimmo Rotella, Aldo Tagliaferro. Un percorso diffuso, aperto al pubblico, alla scoperta di un’espressione artistica moderna che va oltre la pittura su cavalletto. Un approccio artistico, nato nel boom degli anni ’60 ma ancora oggi fortemente attuale. In un video, on line dal 30 settembre, sarà presentato l’intero percorso di mostra. A cura di Angelo Piazzoli e Paola Silvia Ubiali.

    Presentata anche l’iniziativa diffusa Bagliori Veneziani: nell’ambito del suo storico progetto Grandi Restauri, Fondazione Creberg si è assunta il compito di effettuare importanti interventi di ripristino di Capolavori del Territorio (quattro di Alessandro Varotari, detto il Padovanino, una di Giulio Carpioni e una, in polittico di cinque tavole, di Vittore Carpaccio). Le opere saranno ricollocate e visitabili a partire dal 25 settembre nelle Chiese di appartenenza, rispettivamente San Pietro ad Alzano, Sant’Andrea in Città Alta, Santo Spirito a Bergamo bassa e chiesa parrocchiale di Grumello de’ Zanchi. In un video, on-line dal 20 ottobre, il restauro dello straordinario Trittico di Padovanino della Chiesa di Sant’Andrea.

    A cura di Angelo Piazzoli e don Giovanni Gusmini.

  • Cybersecurity: ospedali più che mai in prima linea

    Dall’inizio della crisi COVID-19 gli ospedali sono stati particolarmente esposti alle minacce informatiche (phishing, attacchi DDoS, trojans e ransomware). Secondo recenti studi, gli attacchi informatici contro gli ospedali sono aumentati del 475%, quintuplicandosi rispetto alla media. L’Interpol, ex capi di Stato e dirigenti aziendali hanno reagito sostenendo una forte azione governativa per combattere questo fenomeno.

    Su scala globale sono numerose le aziende attive nel settore della sanità colpite da attacchi. Negli Stati Uniti, ad esempio, con oltre 500.000 cartelle cliniche rubate, in Europa, con incidenti segnalati in Inghilterra, Repubblica Ceca, Romania, Francia e Germania. Sono due a nostro avviso i tipi di attacchi contro gli ospedali particolarmente lucrativi: il data mining sanitario e il ransomware.

    Un settore strategico mal equipaggiato per affrontare le minacce informatiche

    Il mondo della sanità è molto indietro in termini di consapevolezza e di risorse finanziarie dedicate alla sicurezza informatica. Inoltre, questo settore è un obiettivo prediletto degli hacker, poiché in un ospedale coesistono diverse reti con diversi livelli di privacy o sensibilità a volte mal segmentati, cosa che facilita l’accesso dei criminali informatici da una rete all’altra. L’elevata tensione negli ospedali durante la crisi sanitaria ha inoltre incoraggiato gli hacker a concentrarsi su questo settore e a lanciare massicce campagne contro le organizzazioni divenute più vulnerabili.

    Questi vari cyber-attacchi dimostrano la necessità di investire più massicciamente da subito per tutelare gli ospedali, la cui continuità operativa è essenziale per proteggere le vite umane, tenendo conto delle numerose vie d’accesso che costituiscono la superficie d’attacco delle strutture sanitarie.

    Mettere in sicurezza i progetti e-Health

    Con la trasformazione digitale in atto nel settore sanitario e la necessità di collegare gli ospedali tra loro, la carenza di risorse delle strutture in termini di sicurezza informatica risulta ancora più grave.

    Notiamo anche un cambiamento nel rapporto tra pazienti e personale sanitario, con la comparsa di strumenti come la telemedicina, piattaforme per la prenotazione di appuntamenti e chatbot. Queste nuove tecnologie si basano sul progresso tecnico delle piattaforme cloud. Ma queste nuove applicazioni mediche alimentano i sistemi informativi e i dati medici in vari punti, estendendo l’area da proteggere. Questo sviluppo va di pari passo anche con la seconda svolta tecnica dei dispositivi medici interconnessi. Che si tratti di misuratori della pressione sanguigna, defibrillatori o pompe per l’insulina, la possibilità di collegare questi dispositivi alla rete è uno sviluppo importante per il mondo della medicina ma, allo stesso tempo, può rappresentare un punto debole rispetto agli attacchi informatici. Un cyber-criminale che prende il controllo di un robot chirurgico è un esempio sufficiente. Anche gli oggetti connessi sono sempre più diffusi e integrati nel sistema informativo ospedaliero per facilitare la gestione dei file medici digitali.

    Ci troviamo quindi di fronte a una molteplicità di dispositivi eterogenei che complicano notevolmente la gestione dell’infrastruttura IT e la sua messa in sicurezza. Inoltre, la barriera tra il sistema informativo amministrativo e gli ambienti operativi in cui si trovano i dispositivi medici connessi è sottile. Pertanto, la potenziale permeabilità delle varie reti è un nuovo elemento di debolezza dell’ infrastruttura ospedaliera.

    Se a ciò si aggiunge la sempre maggiore apertura dei sistemi informativi sanitari alle organizzazioni esterne o a strutture mediche terze, la minaccia che pesa sul campo sta diventando sistemica.

    Rafforzare la sicurezza operativa degli ospedali

    Poiché i sistemi informativi degli ospedali sono in gran parte collegati e automatizzati, dobbiamo tenere conto delle minacce alla sicurezza delle reti operative (OT) per comprenderne le vulnerabilità, in particolare in merito alla gestione tecnica degli edifici che consente al personale di garantire una temperatura ideale in sala operatoria o un raffreddamento ottimale per i grandi macchinari medici. L’intero ospedale sta diventando intelligente e interconnesso. Ancora una volta, ciò non è privo di rischi informatici.

    Citiamo ad esempio le questioni relative all’energia o ai liquidi che alimentano gli ambienti ospedalieri sensibili. Un cyber-attacco che manipola il sistema di trattamento dell’aria in sala operatoria o la fornitura di ossigeno in un’unità di terapia intensiva costituirebbe un rischio critico per la salute. Bloccare con successo un’attività in cui sono in gioco delle vite umane è una tattica di ricatto particolarmente persuasiva (ransomware).

    alberto_brera
    Alberto Brera, Country Manager Italia, Stormshield

    Per una buona gestione tecnica degli edifici ospedalieri, la prima azione da intraprendere è quella di mappare i rischi per identificare le apparecchiature sensibili o essenziali che devono essere protette in via prioritaria. Oggi questa analisi è ben compresa, ma spesso viene attuata una tantum. Tuttavia, per evitare rischi informatici, è importante rifare l’analisi ogni volta che vengono aggiunte nuove apparecchiature che potrebbero avere un impatto sul sistema informativo. Ciò significa tracciare i log generati dai dispositivi in rete e verificare la conformità o le eventuali divergenze rispetto alle politiche di sicurezza per proteggersi dalle minacce nel tempo.

    Il secondo passo consta dell’implementazione di soluzioni che rafforzino il livello di sicurezza del sistema informativo, a partire dagli asset più sensibili: le workstation e il controllo della rete operativa (OT) attraverso la segmentazione dei vari sottosistemi che scambiano informazioni al fine di isolare gli ambienti più critici.

    Protezione dei dati sanitari contro i leak

    I dati sanitari sono dati ultrasensibili e critici per le operazioni degli ospedali e sono quindi obiettivi di preferenza per gli hacker, poiché più redditizi dei semplici dati personali. Non dobbiamo inoltre dimenticare la natura privata di questi dati e la fiducia che il paziente ripone nel proprio ospedale. Oltre al furto e alle fughe di dati, i rischi informatici toccano anche il rispetto dell’integrità dei dati sanitari durante le fasi di elaborazione, archiviazione e scambio.

    Per ridurre questi rischi è opportuno mettere in atto diverse buone pratiche. In primo luogo, aumentare la consapevolezza e le competenze non solo del personale sanitario, ma anche dei pazienti. Infatti, i pazienti non sono sempre consapevoli delle conseguenze che possono derivare da una cattiva gestione dei propri dati. In seguito, è essenziale conformarsi ai vari standard e regolamenti esistenti, come il GDPR e la direttiva sulla sicurezza delle reti e dell’informazione (NIS) in Europa, o eventuali normative locali in merito alla gestione dei dati sanitari. È inoltre necessario assicurarsi che tali dati siano trattati correttamente, sia all’interno delle applicazioni aziendali che qualora fossero ospitati su piattaforme esterne, attraverso comunicazioni sicure e l’anonimizzazione dei dati, ove possibile. Infine, mentre la maggior parte degli scambi avviene tramite applicazioni aziendali sicure, è anche fondamentale poter comunicare in modo sicuro tramite e-mail. Quando ci si trova di fronte a un’emergenza medica, i file possono talvolta essere inviati in questo modo. Pertanto, si raccomanda di utilizzare una soluzione di crittografia delle e-mail per garantire la riservatezza di questi scambi e della condivisione dei dati sanitari.

    Garantire la cyber-resilienza

    Pur essendo fortemente esposte, le infrastrutture ospedaliere hanno comunque dimostrato la loro resistenza durante la crisi COVID-19. Tuttavia, questa situazione potrebbe deteriorarsi in futuro, data la costante evoluzione delle minacce. Gli operatori sanitari devono essere meglio equipaggiati contro i rischi informatici. Questa maggiore consapevolezza deve porre la sicurezza informatica al centro della trasformazione di questo settore e consentire lo stanziamento di budget adeguati a una protezione efficace contro le minacce informatiche.

    In particolare, aumentando il livello di competenza per essere in grado di identificare segnali evidenti o precursori di un attacco cibernetico, predisponendo le misure tecniche e organizzative necessarie per mitigare per poi rimuovere la minaccia e, infine, analizzando ogni evento o incidente per migliorare ulteriormente la sicurezza. Ciò comporta anche l’aumento della resilienza del sistema informativo ospedaliero. Il problema non è sapere se si sta subendo un attacco, ma quando l’eventuale attacco avverrà. Questa cyber-resilienza consta innanzitutto nella protezione più rigorosa possibile per le apparecchiature vitali per l’operatività dell’ospedale. L’obiettivo è quello di garantire un livello minimo di operazioni durante un cyber-attacco e il ritorno alla normalità il più rapidamente possibile.

    Oltre ai piani per tutelare la continuità operativa e consentire una rapida ripresa delle attività, la cyber-resilienza delle strutture sanitarie si basa sull’implementazione di una governance dedicata al miglioramento continuo della sicurezza del sistema informativo ospedaliero, includendo gli aspetti IT (sistema informatico dell’amministrazione, gestione cartelle dei pazienti ecc.), OT (apparecchiature mediche) e IoT (oggetti interconnessi). Ciò comporta l’implementazione di un team interdisciplinare che sia pienamente supportato dal management e la cui missione è quella di assicurare il colloquio tra lo staff IT, il responsabile della cybersecurity, i tecnici e il reparto logistico oltre che con i responsabili dei singoli reparti ospedalieri.

     


    Stormshield

    Aziende, istituzioni governative e organismi di difesa di tutto il mondo hanno bisogno di garantire la cybersicurezza delle loro infrastrutture critiche, dei dati sensibili e degli ambienti operativi utilizzati. Le tecnologie Stormshield, certificate e classificate ai massimi livelli europei, rispondono alle sfide dell’IT e dell’OT allo scopo di proteggere le attività aziendali. La nostra missione: assicurare ai clienti la cyber-serenità di cui necessitano per concentrarsi sul proprio core business, tanto cruciale per il corretto funzionamento delle istituzioni, dell’economia e dei servizi resi alla popolazione. Scegliere Stormshield significa privilegiare una cybersicurezza europea affidabile.
    Per saperne di più www.stormshield.com/it/
  • La nuova affidabilità: Snom stabilisce tempistiche fisse per il rilascio degli aggiornamenti del firmware

    Berlino ¦ Questo è il nostro impegno: il firmware esce ogni 9-12 settimane! Snom, noto produttore internazionale di telefoni IP premium per professionisti, aziende e industria, ha implementato tempistiche fisse per il rilascio dei suoi aggiornamenti, una caratteristica che trova riscontro solo di rado sul mercato. Nel corso degli scorsi sei mesi le nuove versioni del firmware sono già state pubblicate a distanza di due, massimo tre mesi una dall’altra. L’obiettivo di questo impegno era di incrementare continuamente la qualità e la sicurezza del software fornito dall’azienda e, allo stesso tempo, di dare ai clienti maggiore sicurezza nella pianificazione. E ha funzionato anche durante il lock-down.

    logo snomDomani, domani, solo non oggi… Anche nel settore ITC c’è sempre un buon motivo per non adottare una frequenza di rilascio degli aggiornamenti tecnici ben precisa, rimandandone la distribuzione. Forse per timore che non appena pubblicato l’aggiornamento si identifichi la killer feature che andava assolutamente integrata e che di conseguenza il nuovo firmware perda valore. Ma è un errore – perché non ci può essere e non ci sarà mai una data di uscita ottimale.

    Eppure, il firmware dei dispositivi determina in maniera decisiva le prestazioni dei telefoni IP, quindi la soddisfazione del cliente e il conseguente successo del fornitore sul mercato, che si tratti anche solo di aggiungere nuovi font o di introdurre ulteriori sfondi per il display. Tempi di rilascio del software troppo lunghi o irregolari possono diventare rapidamente deludenti per clienti e partner e minare il successo dell’azienda.

    Finestre vincolanti per il rilascio del software come criterio di differenziazione dalla concorrenza

    “Fino alla fine del 2018 anche in Snom, non era raro che tra i singoli aggiornamenti ufficiali del software passassero dai 6 ai 18”, afferma Jan Boguslawski, Product Owner di Snom. E aggiunge: “Una situazione insoddisfacente, soprattutto per chi ci aveva fornito feedback e suggerimenti per migliorie davvero rilevanti, a volte avevano la sensazione che non ci interessasse affatto – si sbagliavano tanto quanto sbagliavamo noi ad attendere troppo a lungo che giungesse il proverbiale momento perfetto per il rilascio!”

    Jan Boguslawski,  Product Owner, Snom

    Per questo motivo Snom ha iniziato ad ottimizzare i propri processi software interni e a porre le basi per uno sviluppo sostenibile. L’obiettivo era chiaro: rendere il firmware più preciso e nel complesso ancora migliore con aggiornamenti del firmware più frequenti e affidabili.

    “Un buon hardware è certamente importante. Ma in ultima analisi, la chiave del successo sta nella capacità di modificare il firmware per soddisfare le specifiche esigenze del cliente”,  continua Jan Boguslawski. “Cosa intendo dire con questo? Costruire un telefono solido è una cosa. Ma permettere al cliente di personalizzare le oltre 900 funzionalità attualmente in uso e quindi favorire la realizzazione di progetti altamente specifici in qualsiasi settore di mercato è ciò che distingue un produttore come Snom in particolare”.

    Telefonia IP sicura
    Sin dai suoi albori, oltre 20 anni fa, la telefonia IP è stata indissolubilmente legata alla questione della sicurezza. Snom attribuisce il massimo valore a soluzioni software semplici ma sicure: che si tratti del semplice obbligo di inserire una password per l’avvio di ogni singolo telefono o di test software e hardware di ampio respiro, nei quali si esamina un numero impressionante di apparecchi fisici per individuarne i punti deboli e il potenziale di ottimizzazione.

    “Sebbene questi test dal vivo siano molto più complessi di una simulazione virtuale completa, risultano anche molto più pratici. I nostri partner apprezzano molto la nuova frequenza e l’affidabilità del rilascio degli aggiornamenti del firmware, che ne consente la pianificazione, oltre all’alto livello di sicurezza del software.”, conclude Boguslawski.

    Per ulteriori informazioni https://service.snom.com/display/wiki/Firmware+Update+Center

     


    Snom Technology

    Produttore di telefoni IP per le imprese e l’industria riconosciuto a livello internazionale, Snom fu fondata nel 1997 come pioniere del VoIP (Voice-over-IP) e della telefonia e si afferma rapidamente in uno dei marchi premium a livello mondiale per soluzioni innovative per le telecomunicazioni.
    Un approccio a tutto tondo: il successo dell’azienda trova fondamento in una strategia che mette al primo posto la soddisfazione delle esigenze della clientela a 360°.
    I prodotti e servizi di Snom sono caratterizzati da
    • tecnologie di prima classe
    • massima sicurezza
    • design ergonomico
    • sviluppo in house di firmware e aggiornamenti, messi regolarmente e celermente a disposizione
    • laboratorio audio proprio
    • formazione continua
    • eccellente servizio di assistenza tecnica
    • sistema di supporto remoto
    • tre anni di garanzia
    • soluzioni personalizzate e
    • gestione locale nei mercati chiave
    Il processo di sviluppo di nuove soluzioni Snom è di tipo inclusivo: il produttore fa proprie le esigenze e aspettative della clientela e dei partner commerciali, facendole confluire regolarmente nelle attività dell’R&D.
    I telefoni IP da tavolo o cordless DECT come le soluzioni per teleconferenze di Snom sono dotati di una qualità audio di altissimo livello. Fanno parte del portafoglio prodotti anche modelli concepiti appositamente per ambienti particolarmente impegnativi, come nel settore della sanità, della produzione industriale o in aziende o in cui è prevista la condivisione delle scrivanie.
    Dal 2016 Snom è parte del Gruppo VTech, il più grande produttore mondiale di telefoni cordless.
    Per ulteriori informazioni: www.snom.com
  • Stratasys: il meglio della prototipazione rapida sbarca nel settore della moda

    Re-FREAM: il progetto europeo per una moda più sostenibile

     

    Stratasys è conosciuta in tutto il mondo come leader nel settore della stampa 3D. Diffuso ormai in quasi tutti i settori, l’utilizzo delle stampanti Stratasys ha permesso di raggiungere confini fino a oggi inimmaginabili. Dal settore aerospaziale a quello dell’elettronica, oggi anche il settore della moda sembra aver scoperto i vantaggi della stampa 3D. Stratasys collabora oggi con importanti maison di moda internazionale. Alla base di questa importante novità sembra esserci stata la scoperta della capacità di stampa 3D anche su tessuti.

    Una novità importante di cui anche l’Unione Europea ha colto le enormi possibilità, scegliendo di finanziare un progetto di ricerca chiamato Re-FREAM e che vede impegnati designer, ingegneri e scienziati e coinvolge i settori della stampa 3D e della moda.

    Obiettivo del progetto di ricerca, e dell’impiego della stampa 3D nella moda, è la diffusione della tecnologia più sostenibile, che riduca l’utilizzo di energia e si traduca anche in uno spreco di materiale sostanzialmente inferiore.

    Ad essere al centro dell’attenzione è soprattutto la tecnologia PolyJet di Stratasys per una la stampa 3D di modelli di moda colorati e scintillanti. Interessante anche la possibilità di non cucire i pezzi di stoffa tra loro, ma di unirli, per la prima volta nel campo degli assemblaggi tessili, grazie all’uso di connettori stampati in 3D.

     

    Ulteriori vantaggi

     

    Obiettivo primario del progetto Re-FREAM è la digitalizzazione del flusso di lavoro dall’inizio alla fine in un progetto di design. LA tecnologia direct-to-textile offre ulteriori vantaggi nella fabbricazione digitale con produzione su richiesta, nonché l’opportunità di personalizzazione di massa.

  • La crisi Covid spinge Dollaro ed Euro a fare cane e gatto: scappo io, scappi tu

    Euro e dollaro continuano a fare cane e gatto. Una volta scappa uno, mentre l’altro fa la parte del cane che rincorre. Poco dopo i ruoli si invertono. E così dopo un lungo periodo di debolezza, adesso il dollaro USA sembra essere tornato alla ribalta e scappa. La valuta a stelle e strisce sta continuando a rafforzarsi rispetto a tutte le principali valute, tranne lo Yen giapponese.

    Il rischio seconda ondata e il dollaro

    dollaroDietro questo recente sprint c’è la pandemia da COVID-19, che minaccia seriamente una seconda ondata di contagi in Europa, e forse anche in Nord America. Questo ha raffreddato ogni possibile slancio di ottimismo da parte degli investitori, che hanno abbandonato le attività rischiose per tuffarsi nei safe haven. Cioè dollaro, yen e titoli di stato dei paesi economicamente sviluppati.
    In sostanza si sta verificando qualcosa di simile a quanto accaduto a marzo, durante la fase acuta della pandemia.

    I tassi e le banche centrali

    Ma c’è anche altro dietro la recente corsa del biglietto verde, facendogli stampare una candela inverted hammer mensile. Ovvero la previsione “troppo” ottimistica della Fed per l’economia americana, il mercato del lavoro e le prospettive di inflazione.
    Infine vanno ricordate alcune dichiarazioni rilasciate da diverse banche centrali. Ad esempio, la Banca d’Inghilterra ha dichiarato che il regolatore potrebbe passare a tassi di interesse negativi. In questo caso, il dollaro riceverà naturalmente sostegno a causa della differenza a suo favore nel livello dei tassi di interesse. Va notato che sono ancora positivi, anche se non sono così alti negli States, appena sopra lo zero.

    Occhio alle presidenziali

    Per tutte queste ragioni, molti analisti credono che la corsa del dollaro potrebbe continuare almeno fino alla fine di questo mese. E comunque andrà avanti finché rimarrà il timore di nuove misure di quarantena contro il COVID-19. C’è però una data che occorre cerchiare sul calendario, ovvero il 4 novembre. Chiunque sa come fare trading sul forex, conosce l’importanza delle presidenziali americane. Quel periodo infatti è un fattore di grande incertezza per la domanda di dollari.

  • Scegli il gioiello di perle adatto a te

    Le perle sono il simbolo dell’eleganza e della raffinatezza femminile per eccellenza. Per questo motivo sono diventate uno dei materiali più preziosi e ricercati per la realizzazione di gioielli. Il loro colore cangiante risalta su tutti i tipi di pelle ed esalta in ogni contesto la bellezza di ogni donna.

    Un bracciale di perle, infatti, può mettere in luce mani curate con una manicure perfetta; una collana di perle può contornare un volto raffinato, ma può anche essere utilizzata per attirare l’attenzione su una scollatura profonda e sensuale. Gli orecchini di perla, a clip o pendenti, costituiscono invece dei punti luce da mostrare e mettere in risalto grazie, ad esempio, a un’acconciatura raccolta.

    I gioielli realizzati con perle costituiscono, quindi, degli accessori di lusso che possono essere abbinati con abiti eleganti e di classe, ma anche con dei look più formali adatti a un contesto di tipo lavorativo.

     

    Come abbinare i gioielli di perle

    La regola principale è quella di non esagerare. Se si indossando già altri gioielli in oro, argento o con diamanti, sarebbe meglio evitare di indossare anche gioielli con perle, perché il look da raffinato rischierebbe di diventare pacchiano.

    Per dare il giusto valore ai vostri gioielli di perle vere o di perle coltivate, dovreste cercare di abbinarli solo con gioielli che non distolgano l’attenzione dalle perle.

    Un elegante girocollo di perle può essere abbinato con un paio di orecchini in perle o con dei piccoli e raffinati orecchini a clip con diamanti. In questo modo attirerete l’attenzione sulla zona del viso, ma anche sul vostro décolleté. Evitate, invece, di indossare lunghi e pesanti orecchini in oro giallo che di fatto stonano completamente con il colore bianco delle perle e creano un contrasto fastidioso e inguardabile.

    Cercate di sfruttare le diverse tonalità di colore offerte dalle perle coltivate. Una collana di perle grigie si abbina infatti perfettamente con degli orecchini o con dei bracciali in oro bianco o in argento.

     

    Attenzione alle truffe!

    Quando acquistate dei gioielli realizzati con perle, ricordatevi, inoltre, di prestare una grandissima attenzione a eventuali truffe. Prima di entrare in gioielleria, ricordatevi che esistono sostanzialmente tre diverse tipologie di perle.

    Ci sono, innanzitutto, le rarissime perle naturali, prodotte dalle ostriche o da altri molluschi che si trovano in mare aperto. La seconda tipologia è rappresentata dalle perle coltivate, ovvero dalle perle prodotte sempre da ostriche o molluschi all’interno di veri e propri allevamenti controllati dall’uomo. Infine, ci sono le perle false, realizzate in plastica o vetro e ricoperte da una vernice color perla.

    Per evitare fregature, il consiglio è quello di rivolgersi solo a gioiellerie di fiducia e di richiedere, nel caso di dubbi, un certificato di autenticità.

    Se invece volete controllare se la collana di perle che vi hanno regalato è un’opera d’arte di una gioielleria o un semplice esemplare di bigiotteria, potete effettuare voi stesse un rapido controllo. Provate quindi a sfregare delicatamente le perle tra loro, se si crea attrito, allora si tratta di perle vere. Infatti, le perle vere, naturali o coltivate, non sono perfette: non hanno una forma perfettamente sferica e la loro superficie risulta leggermente rugosa al tatto.