Speciale Windows 7, fine supporto:
Significato e conseguenze | Per continuare ad usarlo | Supporto aziende
🔥 Aggiornare Windows 7 a Windows 10 GRATIS nel 2020
Windows 11: Recensione | Download ISO | Il mio PC è compatibile? | Installazione su PC incompatibile | FAQ italiano
Windows 10 22H2: Download ISO

CoverShell: un'interfaccia grafica di PowerShell con strumenti e utilitĂ 

Il principale limite della linea di comando (CLI) è quello di avere una usabilità piuttosto limitata per l'utente medio, che non sempre è in grado di interagire con gli script e il terminale. Per ovviare a tale limite, senza rinunciare alle enormi potenzialità della CLI, è possibile, usando Windows Forms, creare delle GUI (interfacce grafiche) con pulsanti, menu, caselle di testo, etc. che agevolano la fruizione di script in PowerShell preimpostati, sempre modificabili e ulteriormente espandibili.

Leggi tutto...

1

Come ripristinare file danneggiati con QuickPar

In alcuni sfortunati casi, può capitare di scoprire che, per un errore di copia o un deterioramento del supporto fisico, i dati che avevamo archiviato risultano danneggiati o incompleti, magari al punto da rendere un file illeggibile. Questo è uno dei motivi per cui non è prudente avere un solo backup, ma è anche uno dei motivi per cui è bene conoscere la possibilità di poter correggere e ripristinare i file danneggiati, senza occupare necessariamente lo spazio di un ulteriore backup. Ciò è reso possibile dall'impiego preventivo della parity (parità) e dei suoi algoritmi: una forma ridondante di controllo di esattezza dei dati usata in alcune forme di archiviazione RAID tipica dell'ambito aziendale, ma meno nota all'utente medio. Tuttavia, grazie ad appositi programmi gratuiti, possiamo godere dei suoi benefici anche noi utenti domestici.

Leggi tutto...

5

Come sincronizzare, comprimere e cifrare cartelle con CryptSync

CryptSync è un programma gratuito e open source, scaricabile dal sito del suo creatore, che rende pubblicamente disponibili anche altre utilità interessanti. La sua funzione principale è quella di sincronizzare due cartelle, rendendo i file di una cifrati e compressi, in tempo reale o ad intervalli, e lasciando l'altra con il contenuto in chiaro, così da poter consentire modifiche ai file che essa contiene. Si tratta di un programma in grado di interfacciarsi anche con volumi in cloud, tutelando le copie archiviate nei server del cloud provider (ricorda quindi un po' Cryptomator, di cui ci siamo occupati qualche tempo fa).

Leggi tutto...

1

Come migliorare le ricerche con i Google dorks

In una rete che cresce e si modifica costantemente, riuscire a trovare in tempi brevi le informazioni volute può non essere facile; per questo i motori di ricerca sono fondamentali e quando le ricerche per semplici parole chiave non danno il risultato sperato, diventa importante poter contare su appositi filtri. Per calibrare meglio i risultati del motore di ricerca per antonomasia, Google, è possibile ricorrere anche ai cosiddetti "dorks", operatori e parametri che consentono di applicare selezioni personalizzate per setacciare meglio l'oceano di informazioni disponibili (alcuni di loro possono funzionare anche su altri motori di ricerca: DuckDuckGo, Yahoo, Bing, Yandex, Shodan, etc.).

Leggi tutto...

8

Portmaster: un firewall con ad-blocker e molto altro

Gratuito, open source, disponibile per Windows e Linux, leggero sulle risorse di sistema e ricco di funzionalitĂ , Portmaster ha tutte le carte in regola per meritare di essere provato. Si presenta come una soluzione "all-in-one" per monitorare il traffico con granularitĂ  fino alla singola applicazione, impostare regole firewall con black e white list, settaggi DNS preimpostati e applicati a livello di sistema, filtri differenziati per tipologia di ads, siti malevoli e categorie "speciali", piĂą ulteriori funzionalitĂ  di personalizzazione.

Leggi tutto...

2

Come mantenere criptato il cloud con Cryptomator

Affidare al cloud una copia dei nostri file importanti è una buona prassi che ci tutela in caso di imprevisti spiacevoli ed è consigliata nelle migliori strategie di backup, come quella del mantra 3-2-1-1-0. Tuttavia questa buona scelta può comunque sollevare, per i più diffidenti, qualche perplessità sulla privacy, poiché i file sono fisicamente in un server di cui non possiamo monitorare direttamente gli accessi, e sulla sicurezza perché, ad essere pessimisti, in caso di violazione del cloud, potrebbero essere trafugate e poi decifrate anche le chiavi crittografiche che tutelano i nostri file.

Leggi tutto...

Come proteggere PowerShell con una password

La presenza di una richiesta di password è indice di protezione e di accesso controllato; perché allora non impostarne una anche per la shell, che è uno degli strumenti più cruciali per la sicurezza del nostro PC? L’ideale è che si tratti di una password diversa da quella dell’utente, in modo che se l’account viene compromesso, non è comunque automatico poter accedere anche alla shell con la medesima password.

Leggi tutto...

2

Come creare comandi personalizzati con il profilo di PowerShell

Avere un profilo PowerShell consente di snellire l'uso della shell e costruirsi il proprio "coltellino svizzero" di funzioni e comandi (o meglio, "cmdlet" come si chiamano nel gergo di Powershell), rendendo l'uso del terminale più rapido e "accogliente" per le proprie esigenze. Useremo PowerShell 5.1, comunemente presente nei recenti sistemi Windows, ma la procedura è facilmente adattabile anche a PowerShell Core 7 (per il quale, ad esempio, il percorso del file del profilo è differente: $HOME\Documents\PowerShell).

Leggi tutto...

7

Risorse online per testare e confrontare i browser

Siete pronti a mettere sul banco di prova le performance, gli ad-blocker, le impostazioni privacy e altri "benchmark" del vostro browser, per poi poterli confrontare con altri? Le risorse online non mancano e quelle che vedremo sono le principali che potete utilizzare per testare i vostri browser, calibrare differenti configurazioni e add-on per valutarne le prestazioni.

Leggi tutto...

5

I PDF incontrano l'AI con PDFgear

Fra i numerosi programmi multipiattaforma per la gestione dei PDF, PDFgear è sicuramente uno di quelli che merita attenzione poiché, come vedremo, ha funzionalità e integrazioni decisamente interessanti. Fra i numerosi strumenti fruibili dopo l'installazione (e disponibili anche online sul suo sito), quello più "contemporaneo" è di certo l'interazione con l'AI, che prende forma nella presenza di un Copilot, pronto ad assistere l'utente nelle operazioni più tipiche rivolte ai PDF, dimostrandosi interlocutore efficiente anche in italiano.

Leggi tutto...

3

Come sanificare i documenti con Dangerzone

Può capitare di trovarsi davanti dei file sospetti di documenti (Office, PDF o simili), magari arrivati via mail, che il nostro antimalware reputa sicuri, ma nondimeno esitiamo ad aprirli perché qualcosa non ci convince e al tempo stesso non vogliamo semplicemente cancellarli, magari perché stavamo aspettando di ricevere qualcosa del genere. Purtroppo non abbiamo modo di contattare direttamente la fonte che ce li ha inviati e non è pubblicamente controllabile il loro hash (come quando si scarica un file dai siti più attenti alla sicurezza). Come procedere? Il dilemma amletico "aprire il file o non aprirlo?" può essere sciolto usando, come "ultima spiaggia", il programma Dangerzone (scaricabile da qui).

Leggi tutto...

3

Come salvare pubblicamente una pagina web su archive.ph

Catturare una schermata o salvare una pagina web non sono operazioni che richiedono software particolari, possono essere fatte nativamente in tutti i principali sistemi operativi e browser; tuttavia ciò che viene salvato in locale può essere modificato (più o meno maliziosamente), cancellato per errore o perso per un problema tecnico. E se volessimo dunque archiviare una qualunque pagina di nostro interesse su un server pubblico, accessibile a tutti e plausibilmente a prova di alterazione? Per fare questo, c'è il sito archive.ph.

Leggi tutto...

Come manipolare il "DNA" dei file

Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il “genoma” di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il “microscopio” per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.

Leggi tutto...

0

Come automatizzare la creazione di cartelle, da una lista di file, con salvataggio degli stessi file al loro interno

Siamo in ufficio e ogni giorno ci sono decine di mail, rapportini di lavoro, documenti vari da archiviare. La procedura vuole che stiano in cartelle separate a seconda del nome del file che identifica il cliente, o il lavoro, per cui sono stati creati. Anche a casa potremmo voler raccogliere immagini, mp3 o le ricette di cucina in cartelle separate e distinte tra di loro. Pensate di dover creare cento cartelle e spostarci dentro cento file, tutto questo richiede del tempo che non vogliamo sprecare, così se potessimo automatizzare il tutto non sarebbe meglio?

Leggi tutto...