In passato abbiamo visto come creare comandi personalizzati e come proteggere il terminale con una password, stavolta metteremo mano a PowerShell per integrare nel suo terminale Gemini, il chatbot di intelligenza artificiale di Google.
Come integrare Gemini (chatbot AI) in PowerShell
Come monitorare e gestire l'hardening usando STIG e SCAP
| |Se dicessimo che l'hardening di un sistema operativo è "un insieme di impostazioni e procedure implementate per ridurre la superficie d'attacco e le vulnerabilità , in modo da migliorare la resilienza e la postura difensiva di un sistema" diremmo qualcosa di vero, ma forse anche di poco concreto. In pratica, fare hardening di un sistema operativo significa, ad esempio, accertarsi che non ci siano processi attivi che non siano necessari, che non ci siano punti di attacco con impostazioni troppo permissive, che ci sia adeguato controllo degli accessi e dei permessi, che non siano attivi software obsoleti, che il traffico sia adeguatamente monitorato, etc.
Come automatizzare la navigazione del browser con i bookmarklet
Cosa sono i bookmarklet o favelet? Si tratta dell'incontro fra i cosiddetti "segnalibri" o "preferiti" (bookmark o favorites) dei browser e comandi (commandlet) in codice, solitamente JavaScript. Si ottiene quindi un segnalibro apparentemente normale che, una volta cliccato, non apre una pagina web di destinazione (come solitamente accade), ma esegue invece del codice JavaScript, codice che può modificare la visualizzazione della pagina, aprire altre schede con determinati indirizzi o compiere altre azioni di navigazione preimpostate. Potrebbe suonare una procedura malevola e poco raccomandabile, ma in realtà si tratta, come vedremo, di uno strumento di automazione del browser o manipolazione delle pagine web che può risultare molto utile, sempre senza abbassare la guardia sul lato della sicurezza.
Come cercare parole in file audio o video con Clipchamp e SRTpage
| |Può capitare di voler trovare, in un file video o audio, il momento in cui una certa parola o frase viene detta, che si tratti di una videolezione o un film o una registrazione personale o il testo di una canzone. Per farlo esistono programmi che estraggono l'audio dal filmato (se si tratta di un video), lo associano come trascrizione testuale al video (o al file audio) e consentono una ricerca per parola o frase. Una applicazione gratuita e in italiano che consente di farlo in modo semplice ed efficace è Clipchamp.
Fare richieste all'AI seguendo i consigli... dell'AI
| |In ambito AI, per la creazione di prompt funzionali, ossia richieste in forma testuale di ciò che si vuole ottenere, ci sono differenti framework, intesi come insieme di elementi cardine di una richiesta ben formata, una sorta di ricetta per la stesura di prompt efficaci ed efficienti, mutuati anche da altri ambiti relazionali (vedere questo corposo elenco di framework).
3 programmi per indicizzare il contenuto di dischi e periferiche
| |Con l'aumentare del numero di supporti esterni o in cloud, dedicati a backup e archiviazioni varie, aumenta anche l'importanza di poter avere un inventario agevolmente consultabile, per controllare (o ricordarsi) cosa contiene esattamente un dispositivo d'archiviazione. Poterlo fare senza dover ogni volta inserire o collegare il dispositivo in questione, rappresenta di certo una comodità che può far risparmiare tempo. Il focus non è dunque sulla ricerca di un determinato file o di uno specifico testo o informazione, quanto piuttosto sulla esigenza di avere un indice sfogliabile, con il contenuto di ciascuna cartella e sottocartelle varie, senza che il dispositivo debba essere collegato.
Risorse per valutare rapidamente EULA e privacy policy di siti e programmi
| |Se non leggiamo attentamente le privacy policy, i termini di servizio e l'EULA (End User License Agreement), magari non finiremo nei guai come Joan nella sesta stagione di Black Mirror e di certo se una VPN ci arruola nostro malgrado in una botnet (storia vera), non lo scriverà nei "termini e condizioni d'uso"; tuttavia, sapere esattamente quello a cui acconsentiamo, quando usiamo un servizio o un software, è sicuramente una buona abitudine. Peccato si tratti spesso di pagine di testo noiose, poco chiare e scritte in piccolo. Per fortuna, per un utilizzo un po' più consapevole di programmi e servizi online, abbiamo a disposizione alcuni siti e strumenti gratuiti, che risparmiano la lettura agli utenti più pigri (anche se non è un buon alibi), talvolta anche con la possibilità di contribuire segnalando errori e possibili aggiunte.
Come emulare Recall senza avere un PC Copilot+
La funzione Recall ("Richiamo"), recentemente presentata come prerogativa dei nuovi PC Copilot+ sta facendo molto discutere; si tratta di un'acquisizione temporizzata di screenshot eseguita da Windows 11, con la successiva possibilità di estrarre testi e informazioni da quanto registrato. La quantità preimpostata di immagini acquisibili è direttamente proporzionale alle dimensioni del disco, alcune applicazioni possono essere escluse dalla acquisizione e ci sono diverse modalità di interagire con la timeline creata da Recall (per maggiori dettagli v. qui).
GuardShell: proteggere i programmi con password e passfile
In Windows, non è sempre facile o attuabile l'impostazione dei giusti permessi di accesso ai programmi, differenziando in modo granulare quali applicazioni condividere e di quali limitare l'utilizzo, soprattutto se tali programmi non prevedono autenticazione all'avvio o se si condivide l'account con altre persone o se si tratta di programmi non ancora installati. Altre volte si potrebbe voler impedire a processi noti (non di sistema) di partire in automatico in background, senza che l'utente possa intervenire. In tutti questi casi, per impostare dei blocchi che richiedano autenticazione, senza addentrarsi nella gestione dei permessi di Windows, senza bisogno di essere admin e senza ricorrere a programmi di terze parti, è possibile usare GuardShell (disponibile anche in versione italiana).
Come salvare pubblicamente una pagina web su Arquivo.pt
Il principale archivio pubblico del web è indubbiamente il noto Internet Archive, di cui ci siamo occupati in passato per la sua interessante funzione di salvataggio pagine. Stavolta daremo un'occhiata a un suo fratello minore: Arquivo, che dal 2007 si è emancipato dalla collaborazione proprio con Internet Archive (iniziata nel 1996 con un database retroattivo fino al 1991) e ora ha un proprio database in continua espansione.
Come ottimizzare la gestione delle cartelle e del multicloud con Q-Dir
Q-Dir, disponibile anche in versione portabile e anche in italiano, è uno dei file manager alternativi al classico File Explorer di Windows. Soprattutto se non avete intenzione di adottare un altro file manager per l'uso quotidiano, Q-Dir può diventare un utile alleato se abbinato ad uno specifico contesto d'uso, come ad esempio la gestione di molteplici cloud o l'utilizzo in parallelo di differenti cartelle di lavoro, senza dover passare da una finestra all'altra o affiancarle, alla ricerca di quel file che non ci ricordiamo esattamente dov'è, oppure per controllare ad occhio se due cartelle hanno file in comune. Oltre alle numerose personalizzazioni e integrazioni disponibili, il vantaggio più vistoso offerto da Q-Dir è infatti quello di poter affiancare 4 finestre di navigazione all'interno di un'unica finestra, con ognuna delle quattro che resta navigabile e fruibile indipendentemente.
Come ripristinare file danneggiati con QuickPar
In alcuni sfortunati casi, può capitare di scoprire che, per un errore di copia o un deterioramento del supporto fisico, i dati che avevamo archiviato risultano danneggiati o incompleti, magari al punto da rendere un file illeggibile. Questo è uno dei motivi per cui non è prudente avere un solo backup, ma è anche uno dei motivi per cui è bene conoscere la possibilità di poter correggere e ripristinare i file danneggiati, senza occupare necessariamente lo spazio di un ulteriore backup. Ciò è reso possibile dall'impiego preventivo della parity (parità ) e dei suoi algoritmi: una forma ridondante di controllo di esattezza dei dati usata in alcune forme di archiviazione RAID tipica dell'ambito aziendale, ma meno nota all'utente medio. Tuttavia, grazie ad appositi programmi gratuiti, possiamo godere dei suoi benefici anche noi utenti domestici.
Come migliorare le ricerche con i Google dorks
| |In una rete che cresce e si modifica costantemente, riuscire a trovare in tempi brevi le informazioni volute può non essere facile; per questo i motori di ricerca sono fondamentali e quando le ricerche per semplici parole chiave non danno il risultato sperato, diventa importante poter contare su appositi filtri. Per calibrare meglio i risultati del motore di ricerca per antonomasia, Google, è possibile ricorrere anche ai cosiddetti "dorks", operatori e parametri che consentono di applicare selezioni personalizzate per setacciare meglio l'oceano di informazioni disponibili (alcuni di loro possono funzionare anche su altri motori di ricerca: DuckDuckGo, Yahoo, Bing, Yandex, Shodan, etc.).
Come proteggere PowerShell con una password
La presenza di una richiesta di password è indice di protezione e di accesso controllato; perché allora non impostarne una anche per la shell, che è uno degli strumenti più cruciali per la sicurezza del nostro PC? L’ideale è che si tratti di una password diversa da quella dell’utente, in modo che se l’account viene compromesso, non è comunque automatico poter accedere anche alla shell con la medesima password.
Come creare comandi personalizzati con il profilo di PowerShell
Avere un profilo PowerShell consente di snellire l'uso della shell e costruirsi il proprio "coltellino svizzero" di funzioni e comandi (o meglio, "cmdlet" come si chiamano nel gergo di Powershell), rendendo l'uso del terminale più rapido e "accogliente" per le proprie esigenze. Useremo PowerShell 5.1, comunemente presente nei recenti sistemi Windows, ma la procedura è facilmente adattabile anche a PowerShell Core 7 (per il quale, ad esempio, il percorso del file del profilo è differente: $HOME\Documents\PowerShell).
Come sanificare i documenti con Dangerzone
Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).
Come salvare pubblicamente una pagina web su archive.ph
Catturare una schermata o salvare una pagina web non sono operazioni che richiedono software particolari, possono essere fatte nativamente in tutti i principali sistemi operativi e browser; tuttavia ciò che viene salvato in locale può essere modificato (più o meno maliziosamente), cancellato per errore o perso per un problema tecnico. E se volessimo dunque archiviare una qualunque pagina di nostro interesse su un server pubblico, accessibile a tutti e plausibilmente a prova di alterazione? Per fare questo, c'è il sito archive.ph.
Come manipolare il "DNA" dei file
| |Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il “genoma” di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il “microscopio” per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
Dualboot Windows-Linux? Facciamoli andare d'accordo!
| |Avete un sistema dualboot con Windows e Linux o pensate di farlo? Bene: eccovi alcune piccole modifiche che potete fare per migliore l'integrazione tra i due sistemi!
Linux Mint Cinnamon: personalizzare l'icona generica di un file
Può capitare - a me è successo! - che il tema scelto per il nostro ambiente Linux Mint sia privo di una icona tipicamente dedicata per (atta a descrivere, richiamare) un certo tipo di documento o file che dir si voglia e, quindi, a questo documento o file venga in fine associata una semplice e "povera" icona generica. Si può cambiare tema o, se affezionati a quello scelto, fare in modo di personalizzare tale icona generica. Vediamo come.
Spotify senza pubblicitĂ come app stand-alone: possibile grazie alle PWA!
| |Molto probabilmente, se utilizzate le versioni piĂą recenti di Microsoft Edge, vi sarĂ capitato di veder comparire l'avviso che vi informa della possibilitĂ di installare un sito web come un'app stand-alone (ossia, come un qualsiasi programma).
Come combattere la dipendenza da Smartphone [Android][iOS]
| |Avete spesso il telefono in mano e se vi allontanate un attimo, vi sentite a disagio? Vi sembra di sentirlo squillare continuamente? Ogni istante è buono per controllare nuove notifiche? Non potete stare troppo tempo lontano da una presa di corrente? Forse siete affetti da un male abbastanza comune: la dipendenza da smartphone! Senza ricorrere alla prigione per smartphone, possiamo prendere degli accorgimenti per riuscire a prendere un po' le distanze da questo strumento che, pur utilissimo, può trasformarsi in un buco nero che risucchia la nostra vita.
Cosa fare quando Windows non carica il profilo del vostro account
| |Windows si è avviato, ma il desktop è privo di tutte le vostre icone e dei dati personali, vediamo come ripristinare il vostro profilo account giusto. A volte capita che Windows non riesca a caricare il profilo del nostro account e quindi non riusciamo proprio ad entrare nel sistema operativo, oppure ci ritroviamo in un profilo temporaneo con un desktop totalmente privo delle nostre icone e dei dati personali. Nell’ultimo caso, essendo un profilo temporaneo, qualsiasi modifica noi facciamo, o file che creiamo all’interno delle nostre cartelle personali, andrà perso con la chiusura della sessione dell’account.
Guida: Come cambiare i server DNS utilizzati con Linux
| |Anche sul sistema operativo del pinguino è possibile effettuare il cambio del DNS, per accedere a contenuti non disponibili dall'Italia o anche per aggiungere un'ulteriore sicurezza alla navigazione. Ecco come procedere.
Alcuni semplici suggerimenti per amministrare meglio Windows
| |Windows ha un'interfaccia grafica molto curata e studiata in modo da essere molto semplice (almeno nelle funzioni basilari) e intuitivo per chiunque ma questa semplicitĂ ha un lato negativo: non aiuta a capire il funzionamento, tende a nascondere importanti dettagli e infine limita l'utente. Eccovi quindi alcuni semplici suggerimenti che potrebbero aiutarvi a conoscere e amministrare meglio il vostro Windows.