Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
Con 293 contributi proposti sul sito (circa 6 alla settimana) e 5.394 post sul forum, il 2023 che sta per concludersi è stato un grande anno per la nostra community. Nell'augurare a coloro che frequentano TurboLab.it buon Natale e felice 2024, abbiamo estrapolato i dati più rilevanti sul traffico degli ultimi 365 giorni, una lista dei pezzi che maggiormente hanno interessato i visitatori e alcune curiosità
Se stai cercando un regalo facile e last minute che possa essere adatto praticamente a chiunque utilizzi un laptop o un PC, sei fortunato. Un dispositivo di qualità non è nulla senza app essenziali per la produttività e un sistema operativo di alta qualità. Durante le festività natalizie, salta le code e i tempi di spedizione ritardati. Ottieni un download istantaneo di una licenza a vita per Microsoft Office e le chiavi Windows sulle Vendite Natalizie di Godeal24. Microsoft Office Professional 2021 è disponibile a soli 25,25 € per un periodo limitato come parte dei saldi di Natale. Questa suite di applicazioni iconiche include Microsoft Word, Excel, PowerPoint, Outlook, Teams e OneNote. Questo acquisto una tantum ti permetterà di installare questi strumenti essenziali su un singolo computer, sia a casa che al lavoro
Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).
Catturare una schermata o salvare una pagina web non sono operazioni che richiedono software particolari, possono essere fatte nativamente in tutti i principali sistemi operativi e browser; tuttavia ciò che viene salvato in locale può essere modificato (più o meno maliziosamente), cancellato per errore o perso per un problema tecnico. E se volessimo dunque archiviare una qualunque pagina di nostro interesse su un server pubblico, accessibile a tutti e plausibilmente a prova di alterazione? Per fare questo, c'è il sito archive.ph.
Ogni periferica che colleghiamo al computer, in particolare cellulari, pendrive, cuffie e microfoni, viene registrata da Windows e lascia una traccia del vostro passaggio. Anche se questi dispositivi, una volta scollegati, sono nascosti, basta abilitare l'opzione nella gestione dispositivi per vederli nuovamente. Inoltre mi è capitato di riscontrare dei problemi di funzionamento di alcuni (vecchi) applicativi aziendali, le barre telefoniche, quando troppe cuffie e microfoni "fantasma" erano presenti e provocavano problemi con l'audio. Così se vogliamo non far sapere che qualcosa è stato collegato al computer, oppure riscontriamo degli strani problemi legati alle periferiche, è necessario fare pulizia.
La tecnologia negli ultimi anni sta facendo passi da gigante e la direzione intrapresa sembra essere quella di una semplificazione della vita delle persone che, con pochi e semplici clic, possono avere accesso ai servizi che solo qualche tempo fa sarebbero stati inimmaginabili
Avete presente quel computer, prossimo alla discarica, che avete relegato in magazzino perché ormai troppo vecchio anche solo per farci un solitario? Gli possiamo dare nuova vita e trasformarlo in un visualizzatore di video promozionali per l'azienda oppure ascoltare musica in loop all'ingresso degli uffici, per esempio, non vi serve altro che un monitor, il computer "catorcio" e il player VLC.
Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta
Su Internet si trovano molto spesso, anche su siti molto famosi, offerte di pendrive, di marche molto generiche, a prezzi stracciati rispetto alle (presunte) dimensioni della pendrive stessa. Il problema è che le dimensioni, e le prestazioni, di questi supporti non sono reali e la cosa più facile che vi può capitare, oltre alla perdita dei soldi spesi, se non riuscite a farveli rimborsare in tempo, è di perdere anche i file che avete copiato nella pendrive, come ha scoperto l'utente del nostro forum Bruce.
Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il "genoma" di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il "microscopio" per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
Spesso, soprattutto dopo una reinstallazione pulita di Windows, accade che in Gestione Dispositivi compaiano diversi misteriosi "dispositivi sconosciuti": si tratta di componenti specifiche del vostro produttore, i quali driver non vengono poi automaticamente installati con una reinstallazione pulita, proprio perché non sono inclusi nell'ISO di Windows ma sono inseriti manualmente dal produttore. Vediamo quindi come identificare questi dispositivi e installare i driver per il loro corretto funzionamento.
Al lavoro mi capita spesso di ricevere richieste di supporto, nella maggior parte dei casi da persone che lavorano da casa, perché non riescono a raggiungere un indirizzo di qualche sito. Questo è causato dai server DNS che non riescono, per qualsiasi motivo, a riconoscere l'indirizzo Web che abbiamo inserito e quindi a convertirlo nel suo indirizzo IP e a dirigervi il traffico permettendoci di raggiungerlo. Per risolvere il problema, una volta scoperto il reale indirizzo IP del sito, basta modificare il file hosts e inserire i dati trovati con i comandi utilizzati.
Siamo in ufficio e ogni giorno ci sono decine di mail, rapportini di lavoro, documenti vari da archiviare. La procedura vuole che stiano in cartelle separate a seconda del nome del file che identifica il cliente, o il lavoro, per cui sono stati creati. Anche a casa potremmo voler raccogliere immagini, mp3 o le ricette di cucina in cartelle separate e distinte tra di loro. Pensate di dover creare cento cartelle e spostarci dentro cento file, tutto questo richiede del tempo che non vogliamo sprecare, così se potessimo automatizzare il tutto non sarebbe meglio?
Non solo messaggistica e produttività. Non solo streaming o news. Ormai da qualche anno gli store di Android e iOS ci assicurano svariate app per ogni minimo aspetto della nostra vita quotidiana, comprese quelle utili a sopravvivere ad un periodo di vacanza in compagnia dei parenti. E le vacanze natalizie non fanno eccezione. Dal Play Store di Google e dall'App Store per iPhone e iPad emerge una lunga serie di soluzioni dedicate al Natale, dalle app che ci aiutano a mettere a punto la lista dei regali fino a quelle per creare biglietti di auguri personalizzati, dai giochi si passa agli addobbi e decorazioni. Proviamo a fare una breve panoramica
Dopo 3 anni di onorato servizio, è giunto il momento di abbandonare il vecchio server e migrare ad un nuovo sistema dedicato ad erogare TurboLab.it senza tregua. CPU Intel i7-9700K, 32 GB di RAM e SSD NVMe sono i componenti hardware principali, mentre lato-software abbiamo Ubuntu 22.04 e PHP 8.3
Alcune persone sono ancora furiose per essersi perse il software a basso prezzo che Godeal24 aveva preparato per il Black Friday e il Cyber Monday, mentre altri hanno già segnato sul calendario i Grandi Affari 12.12 di Godeal24!
Ho due vecchi indirizzi di posta su Libero, utilizzati nel corso degli anni per iscrivermi a siti e servizi dove non volevo usare la mia mail principale, sono stati poi coinvolti in numerosi furti di dati, subiti da questi siti, e sono quindi sempre stati bersaglio di spam. Da qualche giorno è in corso un massiccio bombardamento, siamo tra le trenta e le cinquanta mail spam al giorno, su uno di questi indirizzi. Accedendo via web sulla posta di Libero trovo la maggior parte di questi messaggi, ma non tutti, nella casella dello Spam e così anche Thunderbird, il client di posta che utilizzo, mi riempie la casella inutilmente. Ho ormai perso il conto di quanti Temu Pallet, spazzolini elettrici e strumenti per la cucina ho vinto, di quanti abbonamenti dovrei rinnovare e concorsi a cui partecipare per vincere ricchi premi.
Ogni computer, collegato in una rete di lavoro o casalinga, deve aver un proprio indirizzo IP privato per essere identificato in modo univoco all'interno della stessa rete. Quando vi collegate a Internet acquisite anche un indirizzo pubblico che serve al vostro provider per "dirigere il traffico" e per riconoscere il computer quando vi collegate a qualche sito o servizio.
In questo articolo andremo a raccogliere una serie di comandi, utilizzabili da PowerShell, per conoscere meglio le singole componenti hardware del nostro computer. Ci sono molti altri sistemi, e programmi, per estrarre lunghi e complicati report che contengono tutte le caratteristiche di un computer, ma proprio per la loro complessità, o per il fatto che non vogliamo installare un programma per avere un singolo dato che ci serve, utilizzeremo la riga di comando di PowerShell.
Il Terminale di Windows 11 permette di avviare PowerShell e il prompt dei comandi, per esempio, dispone di una barra funzioni, nella parte alta, da cui aprire altri Tab o richiamare i vari comandi e ambienti avviabili dal Terminale stesso, oltre a permettere di chiudere il programma. Ma cosa succede se questa barra, per qualche motivo, sparisce?