AV-Comparatives, celebre laboratorio specializzato nel testing dei software di sicurezza, ha rilasciato da qualche giorno un nuovo rapporto sulle performance dei principali antivirus disponibili sul mercato. Scopo del Performance Test di Maggio 2017 era determinare quanto impatti l'installazione di una suite di sicurezza sulla velocità del PC.
Il disco fisso nel cloud di Microsoft ha ricevuto parecchie attenzioni contestualmente all'integrazione nativa in Windows 10. Ma il servizio ha fatto ora un ulteriore balzo in avanti: il team di sviluppo ha infatti ripristinato la richiestissima funzione "segnaposto" (placeholder) di OneDrive, ovvero la capacità di visualizzare in Esplora file tutte le cartelle ed i file caricati nel cloud senza però occupare inutilmente spazio sul disco locale: i documenti vengono infatti materialmente scaricati solo al primo utilizzo. Vediamo allora come sfruttare i segnaposto con OneDrive e Windows 10
Video Screenshot è un programma, in lingua inglese, gratuito e che richiede l'installazione, per estrarre singole immagini da un video salvandole in formato JPG, PNG, BMP o GIF.
In un computer sono tanti i programmi a disposizione ma, in alcuni ambienti aziendali, scolastici o casalinghi, alcuni di essi non si vorrebbero farli utilizzare a determinati utenti. O si disinstallano, e non è il caso, o si bloccano impedendone il funzionamento e AskAdmin potrebbe essere la soluzione giusta per farlo.
L'infrastruttura delle app moderne (UWP) di Windows 10 è studiata per de-enfatizzare il numero di versione e la visualizzazione di altre informazioni tecniche sui singoli programmi. In alcune circostanze è però importante avere a disposizione questi dati, ed in particolar modo il PublisherId che identifica l'app. Vediamo dunque come recuperarle.
Quando disinstallate un programma, o in caso di un suo malfunzionamento, potrebbero rimanere delle tracce, sotto forma di un servizio di Windows che creano problemi e instabilità al sistema operativo. Per eliminare queste problematiche possiamo fare ricorso alla riga di comando, a PowerShell o Autoruns e cancellare il servizio di troppo.
In questo articolo vediamo come criptare completamente un hard disk con tutto il sistema operativo e i dati personali. Se si cripta in questo modo Veracrypt crea un suo bootloader che sostituisce quello di Windows in modo che, quando si avvia il computer, compaia la richiesta della password di Veracrypt impostata in precedenza e, solo dopo averla inserita, si possa arrivare al sistema operativo vero e proprio.
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
Nel mondo moderno quasi tutto ciò che ci serve è ormai su siti web e portali e può essere rapidamente raggiunto dal browser. Ecco perché i preferiti giocano un ruolo chiave nella nostra attività in rete! Ma cosa succede se, malauguratamente, siamo costretti a disinstallare e reinstallare il nostro browser o peggio ancora a formattare completamente il PC?
Sono tanto ormai i lavori che necessitano dell'utilizzo del PC, sia come strumento principale per la produttività (vedi programmatori ed ingegneri) sia come strumento per la gestione di alcuni aspetti di un'attività o di un impresa, senza dimenticare gli studenti. Per poter aumentare la produttività al PC e utilizzarlo al meglio possiamo provare alcuni programmi e servizi utili anche a chi scrive blog o ama facilitarsi i compiti quando lavora davanti al PC.
Quando si viaggia e ci si porta dietro un notebook, una pendrive o un disco esterno USB, contente dati importanti è sempre possibile dimenticarli da qualche parte o che ci vengano rubati. Un modo per impedire a un eventuale ladro, o persona troppo curiosa, di consultare i nostri documenti è quello di criptarli. VeraCrypt può essere la soluzione giusta per voi.
Quando si lavora in una rete di computer si potrebbe aver bisogno di scambiarsi dei piccoli messaggi, anche solo un invito a pranzo o a bere un caffè, senza bisogno di telefonare, mandare una mail o usare Skype. LAN Messenger è un programma dal libero utilizzo per Windows, Linux e Mac OS X, che non richiede un server esterno per gestire i messaggi, per creare chat tra una o più persone e potersi scambiare piccoli file direttamente tra i computer all'interno della stessa rete.
Android Debug Bridge (ADB) e Fastboot sono due programmi che consentono di impartire comandi ai dispositivi Android tramite il PC. Saperli usare costituisce la base di partenza per smanettare seriamente con il proprio smartphone/tablet: sono infatti questi gli strumenti essenziali per sbloccare il bootloader ed installare così il fondamentale Team Win Recovery Project (TWRP) e/o ROM alternative come la celebre CyanogenMod. Non prima, naturalmente, di aver catturato un backup completo del dispositivo (Nandroid) tramite i semplici comandi esposti. Vediamo dunque come procedere passo per passo, senza dare nulla per scontato.
Per lavoro utilizzo una pendrive multiboot, creata con Yumi, contente distro Linux, antivirus e utilità varie, per qualche motivo, che non sono riuscito a capire, si era creata una partizione di pochi megabyte che Windows identificava come disco K.
Quando si parla di "tablet", l'associazione di idee più diffusa porta a pensare ad Apple. Il motivo è presto detto: a dicembre 2015, sono stati venduti 282 milioni di iPad. Un successo commerciale enorme, tale da definire la categoria e mettere la tavoletta digitale in mano anche a nonni, zii, e moltissimi non-smanettoni che, prima di allora, mai si sarebbero interessati ad un device simile. Sebbene sia indubbio che proprio iPad abbia reso celebre questo tipo di prodotti, in molti hanno dimenticato che fu Microsoft, e non Apple, ad inventare i primi tablet dell'era moderna: succedeva nel 2002, ovvero 8 anni prima del debutto di iPad. Ma una serie di scelte sbagliate, tanto tecnologiche quanto commerciali, relegarono i "Tablet PC" governati da Windows ad una ristrettissima nicchia professionale. Il risultato è sotto gli occhi di tutti: oggi, è proprio Microsoft ad inseguire -affannosamente e con risultati molto modesti- sia iPad, sia Android. Ma cosa successe? come è possibile che l'azienda leader in ambito PC abbia fallito così clamorosamente nonostante la decade di vantaggio sui concorrenti? per scoprirlo, bisogna tornare ai primi anni di inizio millennio
Lenovo Moto Z è uno smartphone di fascia alta che, nel corso della nostra prova, ci ha impressionati molto positivamente. In questo momento, il device è in offerta su Amazon al prezzo più basso mai registrato: 339 € e spedizione gratuita per gli iscritti ad Amazon Prime: uno sconto pari a 361 € (52%) rispetto al listino. Gli interessati devono però affrettarsi: è probabile che questo sia l'ultimo taglio di prezzo prima che il prodotto esca definitivamente dai listini.
Il sistema di ricerca integrato in Windows non ci ha convinto fino in fondo? Non preoccupatevi, sono numerosi i programmi gratuiti in grado di effettuare ricerche di file all'interno di qualsiasi disco presente nel sistema.
Su alcuni siti abbiamo potuto constatare un comportamento alquanto frustrante: se vediamo comparire una notifica del browser, non potremo fare nient'altro finché non rispondiamo alla suddetta. Il browser è a tutti gli effetti bloccato: non potremo cambiare scheda, non potremo aprire nuovi siti e schede e nemmeno chiudere il browser! In tali situazioni siamo "prigionieri" della notifica, spesso sfruttata da siti poco raccomandabili per obbligarci a fare clic o scaricare roba di dubbia provenienza.
Chi di voi ha provato Tor Browser avrà sicuramente notato che la prima connessione, in modo particolare, è molta lenta ed è frustrante stare in attesa, tanto che presto si perde interesse in questo strumento. Per aggirare questo problema, Tor può essere installato come servizio di sistema (o demone) ma possiamo fare qualcosa in più: abbiamo già visto come si può creare una macchina virtuale minimale, vediamo adesso come configurarla come proxy Tor.
C'è sempre più consapevolezza del bisogno di privacy durante la navigazione: i numerosi casi di spionaggio hanno reso la gente desiderosa di apprendere tutti i metodi per navigare anonimi, dall'utilizzo dei proxy fino alle VPN (ne abbiamo parlato nella nostra guida dedicata).
Quando si va a caccia di malware in un computer infetto non si può mai sapere cosa si nasconde al suo interno, possiamo avere un virus cryptolocker che ne ha bloccato l'accesso al desktop rendendolo inutilizzabile a meno di non pagare il riscatto, oppure un qualche rootkit che ne rallenta l'utilizzo creando problemi strani al computer. E il vostro antivirus cosa vi segnala? Nulla, perché non più funzionante, o non in grado di riconoscere il virus all'interno del sistema operativo.
Forse pensate che i file sul disco fisso si modificano solo quando create un nuovo documento o vi salvate le foto della vostra recente vacanza, invece no, basta avviare il sistema operativo, non facendo poi nulla, che innumerevoli file cambiano durante le normali operazioni svolte in background dal computer. Altra fase importante, che potremmo voler controllare, è quando installiamo un gioco o un programma e vogliamo sapere quali file, e in quali cartelle, cambiano, si creano o si cancellano.
Il routerino portatile Vodafone Mobile Wi-Fi R205 è un device di qualche anno fa che consente a PC o tablet nelle vicinanze di collegarsi ad Internet tramite rete dati 3G. È a tutti gli effetti un modello obsoleto per gli standard odierni, ma chi già lo possedesse può continuare a sfruttarlo con soddisfazione con qualsiasi operatore. Vediamo dunque come impiegare una SIM TIM, Wind, 3 Tre, Tiscali, Fastweb con Vodafone Mobile Wi-Fi R205