Da un cliente dove mi trovavo a lavorare dovevamo verificare perché alcuni computer non erano riusciti a crittografare i propri hard disk automaticamente con Bitlocker come previsto dalle policy di sicurezza aziendale. Tramite MBAM (Microsoft BitLocker Administration and Monitoring) i computer dovevano comunicare con una console centralizzata e quando pronti dare il via alla criptazione dei dischi, il problema era che molti computer non riuscivano ad avviarsi perché il TPM (per maggiori informazioni) non era attivo o era della versione sbagliata. Per maggiori informazioni sul funzionamento di Bitlocker, e sulle versioni supportate di Windows, potete consultare questo articolo. Per una verifica sul computer locale della versione del TPM il comando da utilizzare è tpm.msc.
Bitcoin, come funziona? Pur senza entrare nei dettagli tecnici, sono fermamente convinto che tutti quanti dovrebbero conoscere, perlomeno a grandi linee, le meccaniche alla base di questo fenomeno dalle potenzialità rivoluzionarie. Ancor più che "come funziona Bitcoin?" dovrebbe essere la domanda da porsi prima di chiedere "come guadagnare con Bitcoin?". D'altro canto, la spiegazione fornita dai media generalisti è solitamente troppo superficiale e, all'estremo opposto, ci sono i siti specializzati con articoli molto tecnici e inadatti ai principianti. Ho dunque preparato questa video-guida a disegni nella quale cerco di rispondere, nel modo più facile possibile, alla specifica domanda: Bitcoin, come funziona?
I Carabinieri di Pistoia stanno indagando su un giro di false polizze assicurative stipulate online ai danni di ignari automobilisti. Dai primi accertamenti effettuati dalle forze dell'ordine, le persone truffate in tutta Italia sarebbero una decina, ma il numero è destinato a salire.
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
I file con estensione .avif contengono immagini e foto in formato AV1 Image File Format (AVIF): una nuova specifica ottenuta applicando ai contenuti statici alcuni principi già impiegati nel codec video AV1. Windows 10 è in grado di aprire i file in formato AVIF solo in determinate condizioni. Vediamo come procedere
Già a gennaio, Google aveva annunciato una proposta di modifica del sistema di estensioni di Chrome, denominato Manifest V3, che avrebbe impedito agli ad blocker di funzionare in modo efficiente. Tuttavia, in seguito alle reazioni fortemente negative manifestate degli utenti, Google ha corretto il tiro, annunciando che le predette modifiche non coinvolgeranno gli utenti aziendali di Chrome, che quindi potranno ancora usufruire a pieno del blocco degli annunci pubblicitari.
Google Maps ha implementato già da qualche tempo la funzionalità che consente di segnalare sia i limiti di velocità, sia i temuti autovelox. Al momento, la nuova versione del servizio è disponibile solo in alcuni stati, ma presto verrà diffusa in altri 40 paesi inclusa l'Italia.
L'aggiornamento di maggio 2019 di Windows 10, già disponibile per Windows Insider nel canale di distribuzione Release Preview, risulterà bloccato per chiunque abbia una memoria USB o una scheda SD collegate al proprio PC.
La freccia del mouse in Windows 10 ha generalmente dimensioni appropriate per i tradizionali schermi full HD. Ma per gli ipovedenti o nelle circostanze in cui lavoriamo con un display a risoluzione elevata (4K UHD), il cursore del mouse può essere difficile da vedere, soprattutto quando lo si sposta su ampie aree bianche come sono gli elaboratori di testi oppure sfondi del desktop multicolore. Vediamo allora come ingrandire il puntatore del mouse e/o modificare il colore per renderlo più evidente
Spesso si dice che l'architettura decentralizzata renda Bitcoin inarrestabile. Ma... è veramente così? Se un governo o uno stato con ingenti risorse economiche a disposizione volesse fermare o bloccare Bitcoin, riuscirebbe a farlo? In questo video-articolo ho esplorato la fattibilità tecnica e pratica di alcune azioni repressive, valutando per ognuna la reale efficacia attesa a fronte delle misure anti-censura integrate nella tecnologia e delle possibili reazioni della community e degli addetti ai lavori
La seconda metà del 2019 si è aperta con un ritrovato, dirompente entusiasmo nei confronti di Bitcoin e criptovalute alternative: il prezzo è decollato verticalmente, raddoppiando di valore nel giro di poche settimane. Ma, con oltre 2.000 cripto-progetti, monete e token è veramente molto difficile capire quali siano i più promettenti sui quali puntare e quali, invece, sarebbe meglio lasciar perdere. Vediamo allora quali criptovalute acquistare oggi per guadagnare nel 2019
Fino a qualche anno fa la "domotica" era un privilegio di pochi: per esperti di elettronica o per chi poteva permettersi di rivolgersi ad esosissime ditte specializzate. Per tutti gli altri, il desiderio di una "casa intelligente", era un sogno destinato a rimanere tale. Oggi, invece, grazie alla diffusione di Internet e delle reti Wifi, è possibile introdurre un po' di domotica in tutte le case: con uno sforzo minimo, ma soprattutto con costi molto contenuti. Gli interruttori smart Shelly rientrano in questa categoria: in questo articolo vedremo come utilizzarli per controllare l'illuminazione domestica (e non solo).
In generale, quando abbiamo a che fare con i file immagine di supporti d'installazione di qualche programma o sistema operativo, troviamo dei file dall'estensione .ISO, un formato diverso, che alla fine contiene sempre gli stessi file d'installazione è quello dall'estensione .IMG. I più moderni sistemi operativi Microsoft sono in grado di montare automaticamente questo tipo di file immagine e permettere di installare i programmi in esso contenuti, come i programmi di masterizzazione ne supportano la scrittura in adeguato supporto.
Un problema molto sentito da chi lavora con Bash su Windows 10 tramite Sottosistema Windows per Linux (WSL) è la difficoltà nell'accedere da Windows ai file salvati nei percorsi propri dell'ambiente Linux. Ebbene: le build moderne di Windows 10 abbattono anche questa barriera grazie ad una funzione dedicata. Vediamo allora come accedere ai file Bash/WSL da Windows 10
In seguito ad un sondaggio rivolto a più di 2 mila studenti di College e Università statunitensi e condotto in cinque diversi stati, è emerso che il 71% dei ragazzi intervistati possiede un Mac o comunque lo preferisce al PC.
Un SIM port attack è un attacco che viene compiuto in vari step e che consiste nell'ottenere il pieno controllo della linea telefonica della vittima, poi del suo account di posta elettronica e, con essi, accedere a tutti i servizi online gestiti tramite l'indirizzo e-mail del malcapitato (conti bancari e account sugli exchange di criptovalute compresi). Il presente articolo descrive passo per passo le modalità di questo attacco, prendendo spunto dalla tragica esperienza di Sean Coonce, un ingegnere che a causa di questa truffa ha visto evaporare 100.000 dollari dal suo account Coinbase in poco più di 24 ore.
Trascrizione istantanea (Live transcribe) è la nuova app di Google compatibile con qualsiasi smartphone Android che supporti Android 5.0 o successivo.
E' dello scorso giorno la notizia secondo cui il Play Store ufficiale di Google avrebbe ospitato applicazioni malevoli, appositamente studiate per truffare gli utenti Android interessati al mondo delle criptovalute.
Connettere il PC ad Internet tramite la rete 4G dello smartphone o di un router portatile è molto comodo. Ma Windows 10 consuma centinaia di megabyte di dati, e una singola giornata di uso intensivo potrebbe esaurire i pochi gigabyte di traffico inclusi nei contratti. Vediamo dunque come ridurre il volume di dati scambiati dal PC Windows 10 impostando la connessione come "a consumo"
Quella degli "aggiornamenti automatici forzati" è stata sicuramente una delle novità peggio recepite di Windows 10. Fortunatamente, le build moderne espongo alcune opzioni utili a sospendere l'installazione automatica degli aggiornamenti. Vediamo allora come procedere per bloccare l'installazione degli aggiornamenti con Windows 10 Home e Pro
Dopo la perdita di 850 milioni di dollari da parte di Bitfinex e il ricorso ai fondi di Tether per coprire il disavanzo, era giunta la candida ammissione di Tether di non possedere le riserve di dollari sufficienti per far fronte alla copertura di ogni singolo USDT in circolazione. Ora la saga si arricchisce di un altro desolante capitolo: è di ieri la notizia secondo cui Tether avrebbe utilizzato parte delle sue riserve per fare investimenti in Bitcoin e altri asset criptovalutari, ovvero quelli "ad alta volatilità" per eccellenza.
Se usi la carta di credito per i tuoi acquisti on line, da ora in poi devi essere ancora più guardingo del solito, perché esiste una nuova tecnica di furto denominata skimming che intercetta i dati della carta e prende di mira anche i siti più affidabili.
Il Dipartimento del commercio USA ha concesso al colosso cinese 90 giorni di proroga. Per i prossimi tre mesi l'azienda potrà dunque continuare ad intrattenere rapporti commerciali con le aziende americane.
La scorsa settimana Google ha pubblicato i risultati di uno studio durato un anno relativo agli attacchi di dirottamento di account sia su vasta scala che mirati.