Linux Mint è una distro molto utilizzata e apprezzata soprattutto (ma non solo!) dai neofiti, il segreto è la stabilità complessiva, la completezza e la semplicità del sistema. Ma quest'ultima caratteristica, per alcuni utenti, potrebbe rappresentare anche un limite. Uno di questi limiti, evidenziati da un utente di Turbolab, è la mancanza, nel gestore dei file, di poter selezionare delle colonne per visualizzare metadati o proprietà specifiche di alcuni tipi di file. Vediamo come possiamo avere queste colonne in Cinnamon, Mate e XFCE!
Se hai un solo mouse e una sola tastiera per più computer, sappi che puoi usarli come periferiche di rete, passando rapidamente da un pc all'altro con estrema facilità, questo grazie ad un programmino gratuito chiamato Input Director.
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
Siete pronti a mettere sul banco di prova le performance, gli ad-blocker, le impostazioni privacy e altri "benchmark" del vostro browser, per poi poterli confrontare con altri? Le risorse online non mancano e quelle che vedremo sono le principali che potete utilizzare per testare i vostri browser, calibrare differenti configurazioni e add-on per valutarne le prestazioni.
I file di grandi dimensioni nascosti sul disco rigido sono spesso causa del calo delle prestazioni del vostro Mac, che risulterà così molto lento anche per le operazioni più semplici. I moderni hard disk sono estremamente capienti, con spazi di archiviazione che fino a pochi anni fa sarebbero apparsi fantascientifici. I Computer attualmente in vendita, infatti, montano solitamente HD che vanno dai 2 ai 4 Tera Byte, ma non è difficile imbattersi in memorie rigide capaci di raggiungere e perfino superare i 10 Tera byte.
A volte in una pagina Web, vuoi per la combinazione dei colori scelti dal creatore del sito, dal tema del browser o anche dalla luminosità del monitor stesso, non è sempre facile capire se qualche scritta è cliccabile o è solo una parola evidenziata. Con l'arrivo di Firefox 121 è stata aggiunta la possibilità di sottolineare tutti i link presenti in una pagina quando non sono già evidenziati di suo.
LinuxFX, conosciuta anche con il nome di Wubuntu, è una distro Linux che si prefigge, tra gli altri, un determinato obbiettivo: essere più simile possibile a... Windows! Ma ci riesce? Vale la pena provarla? Vediamolo insieme! Esistono un paio di versioni di questa distro ma quella che mi interessa e che proverò è quella che cerca di imitare l'aspetto e alcune funzioni di Windows 11.
Questo è un articolo di prova 🧪, utilizzato dai test automatici per svolgere un "collaudo" dell'impianto & verificare che il sistema funzioni correttamente. Questa serie di caratteri va gestita con particolare attenzione: @ & òàùèéì # § |!"£$%&/()=?^ < > "double-quoted" 'single quoted' \ / | » fine
@ & òàùèéì # § |!"£$%&/()=?^ < > "double-quoted" 'single quoted' \ / | » fine
Battlefield 2142 è un gioco di guerra futuristica per PC uscito nel 2006 e abbandontato a se stesso nel 2014 con la chiusura dei suoi server ufficiali di gioco. Oggi questo titolo rivive grazie al lavoro dei modder che ne hanno migliorato la grafica e hanno reso nuovamente possibile giocarci.
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L'esecuzione di script PowerShell è normalmente disattivata, permettere l'esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Fra i numerosi programmi multipiattaforma per la gestione dei PDF, PDFgear è sicuramente uno di quelli che merita attenzione poiché, come vedremo, ha funzionalità e integrazioni decisamente interessanti. Fra i numerosi strumenti fruibili dopo l'installazione (e disponibili anche online sul suo sito), quello più "contemporaneo" è di certo l'interazione con l'AI, che prende forma nella presenza di un Copilot, pronto ad assistere l'utente nelle operazioni più tipiche rivolte ai PDF, dimostrandosi interlocutore efficiente anche in italiano.
Con 293 contributi proposti sul sito (circa 6 alla settimana) e 5.394 post sul forum, il 2023 che sta per concludersi è stato un grande anno per la nostra community. Nell'augurare a coloro che frequentano TurboLab.it buon Natale e felice 2024, abbiamo estrapolato i dati più rilevanti sul traffico degli ultimi 365 giorni, una lista dei pezzi che maggiormente hanno interessato i visitatori e alcune curiosità
Se stai cercando un regalo facile e last minute che possa essere adatto praticamente a chiunque utilizzi un laptop o un PC, sei fortunato. Un dispositivo di qualità non è nulla senza app essenziali per la produttività e un sistema operativo di alta qualità. Durante le festività natalizie, salta le code e i tempi di spedizione ritardati. Ottieni un download istantaneo di una licenza a vita per Microsoft Office e le chiavi Windows sulle Vendite Natalizie di Godeal24. Microsoft Office Professional 2021 è disponibile a soli 25,25 € per un periodo limitato come parte dei saldi di Natale. Questa suite di applicazioni iconiche include Microsoft Word, Excel, PowerPoint, Outlook, Teams e OneNote. Questo acquisto una tantum ti permetterà di installare questi strumenti essenziali su un singolo computer, sia a casa che al lavoro
Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).
Catturare una schermata o salvare una pagina web non sono operazioni che richiedono software particolari, possono essere fatte nativamente in tutti i principali sistemi operativi e browser; tuttavia ciò che viene salvato in locale può essere modificato (più o meno maliziosamente), cancellato per errore o perso per un problema tecnico. E se volessimo dunque archiviare una qualunque pagina di nostro interesse su un server pubblico, accessibile a tutti e plausibilmente a prova di alterazione? Per fare questo, c'è il sito archive.ph.
Ogni periferica che colleghiamo al computer, in particolare cellulari, pendrive, cuffie e microfoni, viene registrata da Windows e lascia una traccia del vostro passaggio. Anche se questi dispositivi, una volta scollegati, sono nascosti, basta abilitare l'opzione nella gestione dispositivi per vederli nuovamente. Inoltre mi è capitato di riscontrare dei problemi di funzionamento di alcuni (vecchi) applicativi aziendali, le barre telefoniche, quando troppe cuffie e microfoni "fantasma" erano presenti e provocavano problemi con l'audio. Così se vogliamo non far sapere che qualcosa è stato collegato al computer, oppure riscontriamo degli strani problemi legati alle periferiche, è necessario fare pulizia.
Avete presente quel computer, prossimo alla discarica, che avete relegato in magazzino perché ormai troppo vecchio anche solo per farci un solitario? Gli possiamo dare nuova vita e trasformarlo in un visualizzatore di video promozionali per l'azienda oppure ascoltare musica in loop all'ingresso degli uffici, per esempio, non vi serve altro che un monitor, il computer "catorcio" e il player VLC.
Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta
Su Internet si trovano molto spesso, anche su siti molto famosi, offerte di pendrive, di marche molto generiche, a prezzi stracciati rispetto alle (presunte) dimensioni della pendrive stessa. Il problema è che le dimensioni, e le prestazioni, di questi supporti non sono reali e la cosa più facile che vi può capitare, oltre alla perdita dei soldi spesi, se non riuscite a farveli rimborsare in tempo, è di perdere anche i file che avete copiato nella pendrive, come ha scoperto l'utente del nostro forum Bruce.
Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il "genoma" di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il "microscopio" per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
Spesso, soprattutto dopo una reinstallazione pulita di Windows, accade che in Gestione Dispositivi compaiano diversi misteriosi "dispositivi sconosciuti": si tratta di componenti specifiche del vostro produttore, i quali driver non vengono poi automaticamente installati con una reinstallazione pulita, proprio perché non sono inclusi nell'ISO di Windows ma sono inseriti manualmente dal produttore. Vediamo quindi come identificare questi dispositivi e installare i driver per il loro corretto funzionamento.
Al lavoro mi capita spesso di ricevere richieste di supporto, nella maggior parte dei casi da persone che lavorano da casa, perché non riescono a raggiungere un indirizzo di qualche sito. Questo è causato dai server DNS che non riescono, per qualsiasi motivo, a riconoscere l'indirizzo Web che abbiamo inserito e quindi a convertirlo nel suo indirizzo IP e a dirigervi il traffico permettendoci di raggiungerlo. Per risolvere il problema, una volta scoperto il reale indirizzo IP del sito, basta modificare il file hosts e inserire i dati trovati con i comandi utilizzati.