Siete in giro a divertirvi, ma volete dare l'impressione di stare lavorando, e quale miglior modo di spedire la relazione al vostro capo con una bella email direttamente dal vostro computer, oppure inviare un messaggio, alle tre di notte al vostro miglior amico, che si trova in viaggio dall'altra parte del mondo, così da mandargli un saluto. Tutto questo è possibile con Thunderbird e una piccola estensione, Invia dopo o Send Later, che permette di pianificare l'invio di messaggi di posta a distanza di qualche ora o qualche giorno.
Dopo le polemichesollevate da due senatori statunitensi, TikTok ora è sotto la lente di ingrandimento del CFIUS, il Comitato per gli investimenti esteri negli Stati Uniti
Sono state rilevate due vulnerabilità in Chrome, che interessano la versione 78.0.3904.87. Si tratta di vulnerabilità critiche, già sfruttate dagli aggressori per portare attacchi mirati che consentono ai cracker di prender il controllo da remoto dei sistemi colpiti. L'aggiornamento che risolve i problemi è già pronto
Non c'è pace per NordVPN: dopo il recente attacco hacker che ha messo in discussione l'affidabilità dell'azienda, ora le password di almeno 2.000 utenti sono state esposte in attacchi massivi che hanno consentito accessi non autorizzati ai relativi account
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
Basta con i soliti fantasmi che fanno paura! Quest'anno, per celebrare Halloween, Google ha realizzato un doodle in collaborazione con il WWF, che ha come tema principale gli animali e il magico mondo che ruota attorno ad essi
In ambito aziendale mi è già successo alcune volte di trovarmi a non poter avviare Skype Business perché diceva che la data e ora del computer era sbagliate. In realtà la differenza era veramente minima, in un caso erano quattro minuti e in un altro meno di un minuto, però a Skype questo non piaceva.
Spacciandosi per la nota piattaforma Aruba, leader nei servizi web, i truffatori inviano email con cui cercando di indurre gli utenti a fornire dati personali e/o effettuare pagamenti non dovuti
Winja serve ad analizzare file sospetti presenti nel computer tramite il servizio offerto dal sito Virustotal.com, si possono controllare anche eventuali download pericolosi e tutti i processi attivi per vedere se ci sono dei malware.
Per impostazione predefinita, la barra delle applicazioni (Dock) di Ubuntu si mostra in verticale, sul lato sinistro dello schermo. Gli utenti abituati ad usare Windows o macOS, però, probabilmente preferirebbero averla nella classica posizione orizzontale, in basso. Fortunatamente, svolgere questa modifica è molto semplice. Vediamo allora come spostare in basso la barra delle applicazioni di Ubuntu
Nei siti Web si utilizzano, molto spesso, degli script per permettere la visione di filmati, la condivisione sui social o per rendere cliccabile il pulsante che da il via al download di qualche contenuto, questi sono script diciamo "buoni", il problema è che ci possono essere tra di loro degli script "cattivi", come quello indicato nell'immagine, che redirigono il browser verso altre pagine o avviano il download automatico di malware e tante altre cose potenzialmente poco piacevoli.
Tramite un comunicato stampa pubblicato sul proprio sito istituzionale, UniCredit ha comunicato l'avvenuto furto di 3 milioni di record relativi a clienti italiani. Il file conteneva nomi, città, numeri di telefono e indirizzi email
La fotocamera integrata nei telefoni moderni ha raggiunto un livello qualitativo tale da permetterci di usarla anche in contesti professionali. Tuttavia, per ottenere videoriprese stabili con lo smartphone senza un treppiede fisso, è indispensabile un accessorio esterno chiamato gimbal (stabilizzatore): si tratta sostanzialmente di un manico motorizzato che elimina i microscatti e mantiene l'inquadratura allineata, evitando l'effetto "mosso" tipico dei video amatoriali. Ebbene: in queste settimane ho usato intensamente Funsnap Capture 2, un prodotto nuovo, economico e davvero efficace. Vediamo allora di cosa si tratti e quali funzionalità offra in questa nostra recensione e prova del gimbal Funsnap Capture 2
Se i tuoi colleghi di lavoro stanno pensando di festeggiare Halloween in ufficio e tu non hai ancora scelto quale costume indossare, TurboLab.it ti facilita il compito, proponendoti una carrellata di travestimenti perfetti per gli appassionati di tecnologia.
Pressoché la totalità dei nuovi computer e notebook oggi in vendita è sprovvista di lettore CD/DVD. E allora, come si fa per installare Ubuntu sul PC? Se non volete acquistare un drive esterno e neppure ricorrere a Wubi, basta preparare la chiavetta USB di Ubuntu da Windows, eseguire il boot da USB e procedere con quella. In questa guida vedremo i passaggi pratici per raggiungere il risultato nel modo più rapido possibile e installare Ubuntu da memoria USB
Dopo Huawei, ora il Senato americano prende di mira TikTok, la popolare app cinese divenuta ormai un must per gli adolescenti di tutto il mondo
Inail avvisa gli utenti: è in corso una truffa in cui i malviventi, usando finte PEC, si spacciano per l'Istituto e richiedono al destinatario di effettuare un pagamento non dovuto. Pochi giorni fa, era stata presa di mira anche l'Agenzia delle Entrate, coinvolta in una campagna di phishing via PEC
I ricercatori di ESET hanno individuato 42 app per Android contenenti adware, che da luglio 2018 sarebbero state scaricate più di 8 milioni di volte dal Google Play Store
Fino al recente passato, PC e notebook utilizzavano Advanced Host Controller Interface (AHCI) per l'accesso a dischi fissi magnetici e SSD. La maggior parte dei computer moderni, dotati dei velocissimi SSD in formato NVMe, impiega invece la modalità RAID. È più performante e va benissimo come default, ma può causare qualche problema quando si tenta di reinstallare il sistema operativo: Ubuntu e le altre distribuzioni Linux, ad esempio, non rilevano il disco in modalità RAID a meno di trovare e caricare un driver addizionale. Vediamo allora come impostare AHCI al posto di RAID, senza bisogno di formattare e con uno stratagemma che consente di non dover reinstallare completamente Windows
Credi di star usando troppo il telefono? Controlli lo smarphone ogni 5 minuti? Google lancia un nuovo progetto chiamato Digital Wellbeing Experiments, che aiuterà gli utenti a utilizzare meno il cellulare. Il progetto in questione è composto da sei diverse app, pensate appositamente per ridurre la cosiddetta "dipendenza da smartphone"
Dopo una truffa eclatante che nel 2016 aveva scosso l'intera opinione pubblica, i tribunali cinesi hanno preso la decisione di rafforzare il contrasto alle truffe nel settore delle telecomunicazioni, per tutelare al meglio i diritti della popolazione
Dopo che a inizio settimana sono stati rilevati difetti nel lettore di impronte di Galaxy S10 e Note10, Samsung starebbe rilasciando una patch per far fronte al problema. La notizia è stata riportata da Reuters e da Reddit, ma per il momento l'azienda leader nella telefonia non ha rilasciato alcuna comunicazione ufficiale
Il SID, abbreviazione di Security IDentifier, o "Identificatore di sicurezza", è una lunga stringa di caratteri che serve al sistema operativo per identificare in maniera univoca, e immutabile, un account di Windows che ha fatto accesso a quel sistema operativo. Ci possono essere utenti configurati nel computer, ma che non hanno mai fatto accesso, e non hanno quindi un loro SID, nel momento in cui eseguite il primo login viene creato e assegnato un SID.
Se anche tu sei solito cercare su Google foto o informazioni su alcune celebrità, fai attenzione! Eseguire ricerche su alcune personaggi famosi può comportare il rischio di essere infettato da virus. La società specializzata in cybersecutity McAfee ha stilato una classifica dei vip più pericolosi da cercare. Vediamo chi sono le celebrity virus più temibili.