Basta con i soliti fantasmi che fanno paura! Quest'anno, per celebrare Halloween, Google ha realizzato un doodle in collaborazione con il WWF, che ha come tema principale gli animali e il magico mondo che ruota attorno ad essi
In ambito aziendale mi è già successo alcune volte di trovarmi a non poter avviare Skype Business perché diceva che la data e ora del computer era sbagliate. In realtà la differenza era veramente minima, in un caso erano quattro minuti e in un altro meno di un minuto, però a Skype questo non piaceva.
Spacciandosi per la nota piattaforma Aruba, leader nei servizi web, i truffatori inviano email con cui cercando di indurre gli utenti a fornire dati personali e/o effettuare pagamenti non dovuti
Winja serve ad analizzare file sospetti presenti nel computer tramite il servizio offerto dal sito Virustotal.com, si possono controllare anche eventuali download pericolosi e tutti i processi attivi per vedere se ci sono dei malware.
Per impostazione predefinita, la barra delle applicazioni (Dock) di Ubuntu si mostra in verticale, sul lato sinistro dello schermo. Gli utenti abituati ad usare Windows o macOS, però, probabilmente preferirebbero averla nella classica posizione orizzontale, in basso. Fortunatamente, svolgere questa modifica è molto semplice. Vediamo allora come spostare in basso la barra delle applicazioni di Ubuntu
Nei siti Web si utilizzano, molto spesso, degli script per permettere la visione di filmati, la condivisione sui social o per rendere cliccabile il pulsante che da il via al download di qualche contenuto, questi sono script diciamo "buoni", il problema è che ci possono essere tra di loro degli script "cattivi", come quello indicato nell'immagine, che redirigono il browser verso altre pagine o avviano il download automatico di malware e tante altre cose potenzialmente poco piacevoli.
Tramite un comunicato stampa pubblicato sul proprio sito istituzionale, UniCredit ha comunicato l'avvenuto furto di 3 milioni di record relativi a clienti italiani. Il file conteneva nomi, città, numeri di telefono e indirizzi email
La fotocamera integrata nei telefoni moderni ha raggiunto un livello qualitativo tale da permetterci di usarla anche in contesti professionali. Tuttavia, per ottenere videoriprese stabili con lo smartphone senza un treppiede fisso, è indispensabile un accessorio esterno chiamato gimbal (stabilizzatore): si tratta sostanzialmente di un manico motorizzato che elimina i microscatti e mantiene l'inquadratura allineata, evitando l'effetto "mosso" tipico dei video amatoriali. Ebbene: in queste settimane ho usato intensamente Funsnap Capture 2, un prodotto nuovo, economico e davvero efficace. Vediamo allora di cosa si tratti e quali funzionalità offra in questa nostra recensione e prova del gimbal Funsnap Capture 2
Se i tuoi colleghi di lavoro stanno pensando di festeggiare Halloween in ufficio e tu non hai ancora scelto quale costume indossare, TurboLab.it ti facilita il compito, proponendoti una carrellata di travestimenti perfetti per gli appassionati di tecnologia.
Pressoché la totalità dei nuovi computer e notebook oggi in vendita è sprovvista di lettore CD/DVD. E allora, come si fa per installare Ubuntu sul PC? Se non volete acquistare un drive esterno e neppure ricorrere a Wubi, basta preparare la chiavetta USB di Ubuntu da Windows, eseguire il boot da USB e procedere con quella. In questa guida vedremo i passaggi pratici per raggiungere il risultato nel modo più rapido possibile e installare Ubuntu da memoria USB
Dopo Huawei, ora il Senato americano prende di mira TikTok, la popolare app cinese divenuta ormai un must per gli adolescenti di tutto il mondo
Inail avvisa gli utenti: è in corso una truffa in cui i malviventi, usando finte PEC, si spacciano per l'Istituto e richiedono al destinatario di effettuare un pagamento non dovuto. Pochi giorni fa, era stata presa di mira anche l'Agenzia delle Entrate, coinvolta in una campagna di phishing via PEC
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
I ricercatori di ESET hanno individuato 42 app per Android contenenti adware, che da luglio 2018 sarebbero state scaricate più di 8 milioni di volte dal Google Play Store
Fino al recente passato, PC e notebook utilizzavano Advanced Host Controller Interface (AHCI) per l'accesso a dischi fissi magnetici e SSD. La maggior parte dei computer moderni, dotati dei velocissimi SSD in formato NVMe, impiega invece la modalità RAID. È più performante e va benissimo come default, ma può causare qualche problema quando si tenta di reinstallare il sistema operativo: Ubuntu e le altre distribuzioni Linux, ad esempio, non rilevano il disco in modalità RAID a meno di trovare e caricare un driver addizionale. Vediamo allora come impostare AHCI al posto di RAID, senza bisogno di formattare e con uno stratagemma che consente di non dover reinstallare completamente Windows
Credi di star usando troppo il telefono? Controlli lo smarphone ogni 5 minuti? Google lancia un nuovo progetto chiamato Digital Wellbeing Experiments, che aiuterà gli utenti a utilizzare meno il cellulare. Il progetto in questione è composto da sei diverse app, pensate appositamente per ridurre la cosiddetta "dipendenza da smartphone"
Dopo una truffa eclatante che nel 2016 aveva scosso l'intera opinione pubblica, i tribunali cinesi hanno preso la decisione di rafforzare il contrasto alle truffe nel settore delle telecomunicazioni, per tutelare al meglio i diritti della popolazione
Dopo che a inizio settimana sono stati rilevati difetti nel lettore di impronte di Galaxy S10 e Note10, Samsung starebbe rilasciando una patch per far fronte al problema. La notizia è stata riportata da Reuters e da Reddit, ma per il momento l'azienda leader nella telefonia non ha rilasciato alcuna comunicazione ufficiale
Il SID, abbreviazione di Security IDentifier, o "Identificatore di sicurezza", è una lunga stringa di caratteri che serve al sistema operativo per identificare in maniera univoca, e immutabile, un account di Windows che ha fatto accesso a quel sistema operativo. Ci possono essere utenti configurati nel computer, ma che non hanno mai fatto accesso, e non hanno quindi un loro SID, nel momento in cui eseguite il primo login viene creato e assegnato un SID.
Se anche tu sei solito cercare su Google foto o informazioni su alcune celebrità, fai attenzione! Eseguire ricerche su alcune personaggi famosi può comportare il rischio di essere infettato da virus. La società specializzata in cybersecutity McAfee ha stilato una classifica dei vip più pericolosi da cercare. Vediamo chi sono le celebrity virus più temibili.
Crittografia dispositivo è una funzionalità integrata in tutte le edizioni di Windows 10. È praticamente invisibile all'utente, ma svolge un ruolo molto importante, in particolar modo sui notebook che possono essere facilmente smarriti o rubati: crittografa i file, rendendo impossibile accedervi semplicemente collegando il disco ad un altro PC. In questo articolo vedremo dunque come attivare o disattivare Crittografia dispositivo di Windows 10
Dopo aver perso diversi sostenitori, l'Associazione Libra sta esplorando varie opzioni per accelerare il processo di approvazione del progetto. Tra i piani vi sarebbe anche quello di lanciare diverse stablecoin invece di una singola criptovaluta legata a più valute come inizialmente previsto. Ciò nonostante, sembra proprio che la data di lancio prevista per giugno 2020 slitterà a (molto) più avanti
NordVPN, un provider di servizi VPN focalizzato su privacy e sicurezza e apprezzato da oltre 12 milioni di clienti, è stato hackerato
Windows 10 permette di montare direttamente un'immagine ISO, in un lettore CD-Rom virtuale, e poterla utilizzare senza doverla masterizzare o estrarne tutto il contenuto. Basta cliccare con il tasto destro del mouse sopra il file ISO e selezionare Monta dal menu. Il problema si presenta quando l'opzione scompare senza che noi, all'apparenza, non abbiamo fatto nulla.
Assistenti vocali di nuovo nei guai. Dopo le notizie di quest'estate, che li avevano visti al centro di numerose polemiche in materia di privacy, ora c'è una nuova preoccupazione: eventuali app dannose, sviluppate da terze parti, possono essere ospitate da Amazon e Google rendendo i loro smart speaker ancora più pericolosi di quanto già non lo siano