Se in passato non siamo stati attenti a non concedere troppo facilmente il nostro numero di telefono, magari per avere tessere punti mai più utilizzate o percentuali di sconto irrisorie, adesso potremo essere vittime di continue telefonate indesiderate, nel migliore dei casi, di pubblicità aggressiva e robocall fino ad arrivare a ping call e truffe più varie. Molti di quelli che si trovano in questa situazione potrebbero aver fatto la corsa per l'iscrizione al Registro Pubblico delle Opposizioni (RPO), che da ottobre 2022 è valido anche per numeri di cellulare, per poi scoprire che le cose non sono cambiate più di tanto e in alcuni casi sono addirittura peggiorate!!
Tutti noi (o quasi) siamo in grado di gestire il nostro PC personale: backup, aggiornamenti, manutenzione, controllo remoto e così via. Ma quando i computer sono 10, 100, 1.000, e magari appartengono a persone diverse che lavorano in smart working, tutto diventa enormemente più difficile. Lo sanno bene gli amministratori di sistema e i responsabili IT, che di sovente si trovano a supervisionare e mantenere decine e decine di sistemi eterogenei. Per aiutare i professionisti del settore in questo difficile compito interviene SupRemo Console: un servizio in cloud, accessibile tramite browser web, che semplifica la gestione remota di molteplici sistemi. Vediamo dunque quali funzione offre in questa nostra recensione e guida a SupRemo Console
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
Già in voga la scorsa primavera, questa truffa pensata appositamente per mamme e genitori apprensivi sta mietendo nuove vittime proprio in questi ultimi giorni. Vediamo quindi di cosa si tratta
Configurare una stampante di rete attraverso il suo indirizzo IP porta alla creazione di una porta TCP/IP nel sistema operativo. Questa operazione viene fatta principalmente nelle aziende quando non si ha un printer server dedicato alla gestione delle code di stampa. La disinstallazione della stampante non porta alla rimozione della porta TCP/IP che deve essere eliminata manualmente. Inoltre, se dobbiamo reinstallare più volte la stampante nello stesso computer, vengono a crearsi diverse porte TCP/IP dal nome simile, del tipo IndirizzoIP_numero, che possono generare confusione. Vediamo quindi come eliminare queste porte TCP/IP che non ci servono più.
Se andate, con qualsiasi browser, nella pagina di Google, ancora prima di scrivere qualcosa nella barra di ricerca vi propone le Ricerche di tendenza che sono alcuni degli argomenti più ricercati in Italia da altre persone. Dato che a voi, molto probabilmente, di queste ricerche può importare poco o niente, vediamo come toglierle.
La coincidenza ha davvero dell'incredibile. Per questo, sono in molti a dubitare che non ci sia alcuna correlazione tra il test di alert del sistema di allarme pubblico italiano messo a punto in Toscana e la successiva scossa di terremoto avvenuta proprio tra Siena e Firenze
Il registro di configurazione di Windows è una delle parti più importanti, se non la più importante, del nostro sistema operativo perché contiene informazioni su tutto quello che è installato e configurato nel nostro sistema operativo. Un danno al registro di configurazione, la cancellazione della chiave sbagliata, una modifica inopportuna può generare instabilità o mancato avvio di Windows. La presente guida è destinata a persone esperte e va usata solo quando serve realmente.
Firefox, ormai da qualche versione, ha raccolto tutte le icone delle estensioni installate nel browser dentro l'icona a forma di pezzo di un puzzle. Però alcune icone potrebbero esserci più comode averle più a portata di mano, vederle direttamente nella barra degli strumenti senza andarle ad aprire dal raccoglitore. Se avevamo nascosto l'icona del puzzle, vedi articolo, la dobbiamo momentaneamente riattivare modificando di nuovo il file userChrome.css.
Con il browser Chrome possiamo impostare delle regole che impediscono la navigazione in alcuni siti, oppure la bloccano completamente, tranne per gli indirizzi che decidiamo noi. Per fare questo dobbiamo andare a modificare il registro di configurazione di Windows avviabile con il comando regedit.exe. Vediamo come farlo.
L'arrivo delle ultime versioni di Firefox è sempre segnato da qualche novità, alcune utili, altre che non mi interessano proprio per niente, proprio come nella nuova versione 114 ho trovato nella Nuova Pagina del browser i Consigliati da Pocket, praticamente una serie di notizie non richieste.
Il firewall di Windows protegge il nostro computer dagli attacchi esterni e impedisce, almeno segnala, collegamenti non autorizzati dei programmi installati nel sistema verso il Web. Il tutto si basa su delle regole che permettono/bloccano queste azioni. Molte regole sono automatiche, per altre compare un avviso che ci permettere di scegliere cosa fare, altrimenti possiamo crearle noi per dare il permesso di collegarsi a un gioco online o a un applicativo aziendale verso una determinata porta. Una volta create tutte le regole che ci servono, può essere utile salvarle per non doverle reinserire dopo una reinstallazione del sistema operativo. Oppure ripristinarle se dovessimo eseguire un reset delle impostazioni del firewall a seguito di qualche problematica.
Il trading di criptovalute è un modo sempre più popolare di fare soldi online. Con la rapida crescita di questo mercato, si presentano molte opportunità di trading, ma la comprensione delle basi e la scelta della giusta strategia sono fondamentali per il successo. In questo articolo esploreremo i diversi aspetti del trading di criptovalute, gli errori da evitare e gli strumenti essenziali per operare in modo efficace
Se cliccate con il tasto destro del mouse sopra una cartella qualsiasi, si apre un menu e dalla voce Proprietà si possono visualizzare varie schede (tab) che permettono di eseguire delle operazioni, come la personalizzazione della cartella o la gestione dei permessi, sulla cartella stessa. Ma cosa succede se questi tab sono scomparsi, magari a causa di qualche pulitore di registro troppo aggressivo o l'infezione di un malware? Vediamo come ripristinarli.
In questo articolo scopriremo TriggerCMD, un programma da installare sul computer a cui corrisponde un servizio in cloud interfacciabile con la domotica di Amazon Alexa o di Google Home. Grazie ad esso potrai, ad esempio, eseguire programmi o controllare a comando vocale la riproduzione multimediale.
Windows, ogni tanto, ci mostra dei popup d'avviso, per esempio per dei messaggi d'errore, che non sono sempre chiari su quale applicativo li ha creati. Qualcosa si potrebbe provare a capire guardando la Gestione Attività, ma non è sempre facile risalire al processo che ha causato l'errore e il popup. WinSpy è un programma portable che permette di analizzare queste schermate misteriose e risalire a chi le ha create.
Nel 2022 Mozilla Firefox aveva rilasciato una sua estensione, ne avevamo parlato in questo articolo, per tradurre, in maniera quasi automatica e anche offline, le pagine Web. Ora stanno facendo i primi passi per integrare direttamente nel browser questa funzione. Con l'arrivo della versione 114 del browser è stata aggiunta una preferenza nascosta per abilitare la traduzione, anche automatica, delle pagine Web.
Qualche anno fa ho scritto un articolo su "Come si installa un programma su Linux" e nel capitolo di chiusura "Uno sguardo al futuro..." parlavo delle innovazioni che stavano nascendo in questo campo; a distanza di 6 anni, il dato è tratto: Flatpak sembra essersi affermato come lo standard de facto per l'installazione dei programmi a fianco, però, del metodo "classico". Come ogni novità ha i suoi entusiasti sostenitori che ne lodano le qualità e i suoi agguerriti detrattori che ne evidenziano i limiti. Cerchiamo di conoscere meglio Flatpak, senza farsi influenzare dagli uni o dagli altri!
Negli ultimi anni si sono registrati in tutto il mondo numerosi sviluppi tecnologici e informatici, con conseguenze positive e negative. Tra gli aspetti negativi risalta il maggior numero di casi di criminalità informatica. Pertanto, la sicurezza sui siti web è di vitale importanza per imprese e privati. La mancanza di sicurezza nei siti web fallisce e si verificano molti crimini informatici. I siti web sono inclini ad essere attaccati dai cosiddetti hacker e anche i server di Internet tendono a ricevere attacchi, senza dimenticare i rischi creati dagli stessi dipendenti che ignorano le questioni di sicurezza informatica o utilizzano impropriamente le risorse
Windows ha un limite, di 255 caratteri, nella lunghezza del nome del file che è in grado di gestire, in genere non dovremmo neanche essere in grado di creare un file dal nome così lungo, ma nel salvataggio di una pagina Web, o di una mail, qualche volta possiamo riuscirci: Se poi lo andiamo a mettere in qualche sottocartella, dal nome lungo anche questo e superiamo i 260 caratteri massimi previsti dal sistema operativo, nome file più percorso cartella, questo file sarà impossibile da cancellare, rinominare o spostare. Così quando ho provato a salvare il file Html da questa pagina, per consultarla in seguito, mi sono ritrovato con un file che non ero più in grado di gestire.
Con uno degli ultimi aggiornamenti di Windows 11 mi sono ritrovato la grande B cerchiata nell'angolo destro del menu di ricerca, o la stessa B, con la Chat di Bing, quando inserivo qualche termine o comando. Dato che la cosa non mi interessa vediamo come si tolgono.
Alcune colleghe al lavoro hanno richiesto il mio aiuto perché dopo l'ultimo aggiornamento di TeamViewer, hanno notato che, durante il suo utilizzo, l'audio della telefonata in corso, con l'utente a cui fornivano supporto, subiva un drastico calo di volume che le costringeva ad alzare al massimo quello di sistema per compensare. La soluzione del problema è piuttosto semplice e può essere provata, almeno per la prima parte, anche per situazioni analoghe di cambiamento di volume improvviso.