Il sistema di ricerca integrato in Windows non ci ha convinto fino in fondo? Non preoccupatevi, sono numerosi i programmi gratuiti in grado di effettuare ricerche di file all'interno di qualsiasi disco presente nel sistema.
Su alcuni siti abbiamo potuto constatare un comportamento alquanto frustrante: se vediamo comparire una notifica del browser, non potremo fare nient'altro finché non rispondiamo alla suddetta. Il browser è a tutti gli effetti bloccato: non potremo cambiare scheda, non potremo aprire nuovi siti e schede e nemmeno chiudere il browser! In tali situazioni siamo "prigionieri" della notifica, spesso sfruttata da siti poco raccomandabili per obbligarci a fare clic o scaricare roba di dubbia provenienza.
Chi di voi ha provato Tor Browser avrà sicuramente notato che la prima connessione, in modo particolare, è molta lenta ed è frustrante stare in attesa, tanto che presto si perde interesse in questo strumento. Per aggirare questo problema, Tor può essere installato come servizio di sistema (o demone) ma possiamo fare qualcosa in più: abbiamo già visto come si può creare una macchina virtuale minimale, vediamo adesso come configurarla come proxy Tor.
C'è sempre più consapevolezza del bisogno di privacy durante la navigazione: i numerosi casi di spionaggio hanno reso la gente desiderosa di apprendere tutti i metodi per navigare anonimi, dall'utilizzo dei proxy fino alle VPN (ne abbiamo parlato nella nostra guida dedicata).
Quando si va a caccia di malware in un computer infetto non si può mai sapere cosa si nasconde al suo interno, possiamo avere un virus cryptolocker che ne ha bloccato l'accesso al desktop rendendolo inutilizzabile a meno di non pagare il riscatto, oppure un qualche rootkit che ne rallenta l'utilizzo creando problemi strani al computer. E il vostro antivirus cosa vi segnala? Nulla, perché non più funzionante, o non in grado di riconoscere il virus all'interno del sistema operativo.
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
Forse pensate che i file sul disco fisso si modificano solo quando create un nuovo documento o vi salvate le foto della vostra recente vacanza, invece no, basta avviare il sistema operativo, non facendo poi nulla, che innumerevoli file cambiano durante le normali operazioni svolte in background dal computer. Altra fase importante, che potremmo voler controllare, è quando installiamo un gioco o un programma e vogliamo sapere quali file, e in quali cartelle, cambiano, si creano o si cancellano.
Il routerino portatile Vodafone Mobile Wi-Fi R205 è un device di qualche anno fa che consente a PC o tablet nelle vicinanze di collegarsi ad Internet tramite rete dati 3G. È a tutti gli effetti un modello obsoleto per gli standard odierni, ma chi già lo possedesse può continuare a sfruttarlo con soddisfazione con qualsiasi operatore. Vediamo dunque come impiegare una SIM TIM, Wind, 3 Tre, Tiscali, Fastweb con Vodafone Mobile Wi-Fi R205
Fino alla fine degli anni novanta, la storia del sistema operativo Microsoft si sviluppò su due strade parallele e sempre ben distinte: su un percorso correvano i discendenti di Windows 1.0, mentre sull'altro procedeva la serie Windows NT. La prima famiglia, della quale Windows 95 costituisce una delle iterazioni più celebri, era indirizzata al pubblico consumer (hobbisti e videogiocatori). La seconda puntava invece a catturare il favore del settore professionale, abbandonando ogni frivolezza in cambio di una maggiore stabilità. Tutto questo cambiò il 25 ottobre 2001, quando Microsoft commercializzò un sistema operativo rivolto sia ai PC domestici, sia alle postazioni di lavoro: nasceva così Windows XP, un software tanto fortunato da rimanere in circolazione per oltre 15 anni -persino oltre la fine del ciclo di supporto ufficiale- sopravvivendo ad almeno tre generazioni successive
In alcune delle mie guide ho scritto di installare un programma secondo il metodo previsto dalla distribuzione in uso. Sono rimasto così sul generico perché ogni distribuzione può avere un metodo caratteristico, conosciuto da chi la utilizza, ma che differisce dalle altre e, anche se il principio di funzionamento è simile, i comandi o le azioni da eseguire possono essere molto diversi. Approfondiamo un po' questo tema e vediamo come si installa un programma su Linux e sulle più comuni distro.
I caratteri degli smartphone sono molto piccoli e alcune persone incontrano serie difficoltà a leggere i testi su Android. Fortunatamente, possiamo ingrandire i caratteri in pochi passaggi. Vediamo come procedere.
Dopo aver visto come guardare film e serie TV sfruttando un PC ed un browser, non poteva mancare una guida sulle migliori app per poter vedere film in streaming! Lo smartphone e il tablet sono diventati strumenti sempre più utilizzati per accedere ai contenuti multimediali, considerando che possiamo accedervi quando durante un lungo viaggio in treno o mentre aspettiamo alla fermata del bus.
Il modello di sicurezza di Android prevede che le app in esecuzione sullo smartphone richiedano privilegi d'accesso specifici, a seconda delle necessità puntuali per svolgere i propri compiti. Tuttavia, anche in caso venga concesso ogni singolo permesso, la libertà d'azione rimane relativamente ridotta: questo previene modifiche errate o potenzialmente pericolose ai file di sistema oppure la lettura e/o scrittura indiscriminate di dati appartenenti ad altre app, con conseguenti violazioni della riservatezza delle informazioni. In alcune circostanze, però, questo vincolo finisce per impedire a talune app di esprimersi al pieno delle proprie potenzialità. Gli utenti avanzati devono dunque svolgere il rooting dello smartphone, ovvero sbloccare la libertà di concedere alle app i privilegi dell'utente root. Vediamo dunque come fare
Portato alla ribalta da un servizio di un noto programma televisivo andato in onda nei giorni scorsi, il fenomeno "Blue Whale" sta spaventando molti internauti, soprattutto se genitori. Le informazioni, tuttavia, sono piuttosto confuse e frammentarie: cerchiamo di venirne a capo insieme e di capire quanto c'è di vero in tutto ciò, ripercorrendo il percorso di questo presunto fenomeno ed approfondendone alcuni aspetti.
Un altro popolarissimo portale dedicato allo scambio di contenuti via BitTorrent ha interrotto definitivamente le attività. Dopo KickassTorrents e Torrentz, è stato ExtraTorrent a pubblicare un malinconico messaggio di addio
Stufi di lavorare da soli su un solo documento in ufficio? Sfruttando alcune funzionalità offerte dai principali software per ufficio (LibreOffice, Google Documenti e Microsoft Office) vedremo come creare documenti condivisi, ossia modificabili da più utenti contemporaneamente senza dover creare copie di file su ogni PC.
MSMG ToolKit è un progetto sviluppato da uno degli utenti del forum di My Digital Life, per poterlo scaricare dovete essere iscritti ma lo potete trovare senza problemi su Majorgeeks.com, serve per personalizzare il supporto d'installazione di Windows, togliendo quelle parti del sistema operativo che non ci interessano e non utilizzeremo mai, tutto quel bloatware che sempre più spesso infarcisce (inutilmente) programmi e lo stesso sistema operativo Microsoft.
Tencent PC Manager è un antivirus sviluppato in Cina, ma disponibile in lingua inglese per il mercato internazionale, per il download (circa 235 megabyte), molto lento dal sito ufficiale, consiglierei il sito Majorgeeks.com.
Brutta tegola per gli amanti dello streaming legale. L'ultima versione dell'app Android di Netflix (5.0) ha introdotto pesanti novità dal punto di vista della compatibilità, tagliando fuori un gran numero di dispositivi, alcuni anche apparentemente legittimi. Vediamo insieme tutte le novità a riguardo e come risolvere in caso di comparsa dell'errore.
I ransomware sono saliti agli onori della cronaca molto spesso in questi anni, anche su canali meno telematici (basta pensare alla portata mediatica generata da Wannacry). Questi malware sono in grado di tenere in ostaggio il PC e i file in esso contenuti chiedendo per il loro sblocco il pagamento di un riscatto, spesso di centinaia di euro. Ovviamente pagare per ottenere la liberazione del proprio PC non è la mossa migliore: ci sono vari strumenti che possono essere utilizzati per riconoscere, rimuovere ed evitare i ransomware.
Sabato mattina abbiamo installato l'estensione "Stop Forum Spam" per phpBB 3.2, allo scopo di arginare un po' le registrazioni ed i messaggi di SPAM che disturbano le conversazioni sul nostro forum.
Quando tecnici e aziende ci raccomandano di tenere i nostri sistemi operativi aggiornati non lo fanno per perdere tempo: purtroppo la dimostrazione è arrivata nel modo peggiore possibile, con un attacco informatico dai risvolti a dir poco disastrosi e che, in breve tempo, ha messo in difficoltà il mondo intero.
Il sistema operativo del vostro computer, in rete aziendale o casalinga, non ne vuole proprio più sapere di avviarsi e tutti i vostri file sono bloccati all'interno. Potremmo fare il boot da un CD Live o una pendrive avviabile, solo che la quantità elevata di dati da salvare supera la capacità dei nostri dischi USB, potremmo smontare il disco fisso del computer per spostarlo in un box esterno o collegarlo come disco secondario in un computer funzionante, però non ne abbiamo il tempo, la voglia e la capacità di farlo. Quindi salviamo tutti i dati attraverso la rete avviando il computer con un supporto di boot.