Eseguire sempre gli aggiornamenti di Windows è utile e importante, perché si vanno a chiudere dei bug di sicurezza e ad aggiungere delle nuove funzioni al sistema operativo. Anche se a volte gli aggiornamenti possono fare più danni che altro, in particolare in certi ambiti aziendali devono essere fatti. Uno dei miei compiti al lavoro è proprio quello di cercare di aggiornare i computer remoti che gestisco, ripristinando gli aggiornamenti quando non funzionano per qualsiasi motivo.
Quando avete assemblato un nuovo computer, attivato un overclock, oppure volete vedere se "tirando il collo" al vostro dispositivo questo va in crash, ci sono molti programmi specializzati per lo stress test delle periferiche per vedere se sono stabili e come reagiscono se messe sotto pressione lavorativa. Ma se non vogliamo, o possiamo, installare programmi possiamo creare un bel carico di lavoro per il nostro computer semplicemente usando un file CMD e qualche riga di comandi.
L'offerta di cuffie e auricolari Bluetooth TWS (True Wireless Stereo) è oggi veramente smisurata, con prodotti di buona qualità, accessibili ad ogni punto di prezzo. Fra i tanti disponibili, l'azienda ACEFAST ha deciso di differenziarsi lanciando un modello "open ear", particolarmente interessante per coloro che proprio non sopportino gli auricolari tradizionali conficcati nell'orecchio, ma siano comunque alla ricerca di una qualità sonora di tutto rispetto. Inoltre, il fattore di forma "a uncino" li rende uno dei modelli più stabili che io abbia mai provato. Ma vediamo tutti i dettagli in questa recensione e prova degli auricolari Bluetooth ACEFAST AceFit Air
Dopo che il cmdlet Send-MailMessage è diventato obsoleto, perché non garantiva più una comunicazione sicura con i server di posta, stavo cercando un modo, semplice, per inviare una email utilizzando PowerShell, finalmente ho trovato PoshMailKit di poshcodebear disponibile su GitHub. Nel titolo dell'articolo ho scritto "Gmail (e non solo)" perché lo script si dovrebbe (non posso garantirlo) poter adattare a qualsiasi server di posta SMTP di cui abbiate utenza, password e conosciate la porta utilizzata dal server SMTP. Con Libero e Gmail, quelli che avevo per provare, l'invio della posta ha funzionato.
Windows, ogni tanto, decide di "impossessarsi" di qualche file e noi non riusciamo a fare nulla con questo file a meno di non scoprire quale processo del sistema lo utilizza. ShowWhatProcessLocksFile è un programma Open Source, che deve essere installato, in grado di visualizzare quale processo utilizza un determinato file e di chiuderlo in caso di bisogno. In alcuni casi può essere necessario riavviare ShowWhatProcessLocksFile come amministratore per chiudere determinati processi.
Se dicessimo che l'hardening di un sistema operativo è "un insieme di impostazioni e procedure implementate per ridurre la superficie d'attacco e le vulnerabilità, in modo da migliorare la resilienza e la postura difensiva di un sistema" diremmo qualcosa di vero, ma forse anche di poco concreto. In pratica, fare hardening di un sistema operativo significa, ad esempio, accertarsi che non ci siano processi attivi che non siano necessari, che non ci siano punti di attacco con impostazioni troppo permissive, che ci sia adeguato controllo degli accessi e dei permessi, che non siano attivi software obsoleti, che il traffico sia adeguatamente monitorato, etc.
Una password, utilizzata per accedere a un sito o a un servizio di posta, deve essere lunga, complessa, con il giusto mix di caratteri, simboli e numeri, dovrebbe essere unica per ogni sito, cambiata di frequente, non contenere informazioni personali come nome, cognome o data di nascita, e, possibilmente, mai essere memorizzata nel browser o nel client di posta.
Con l'arrivo di Firefox versione 142 è stata data la possibilità agli utenti Windows, al momento solo a loro, la possibilità di abilitare una nuova funzione sperimentale che permette di creare dei collegamenti a un sito Web e aprirlo come una Progressive Web Apps (PWAs). E' poi possibile dare un giudizio su questa nuova funzione prima che sia distribuita a tutti gli utenti.
Stinger è un tool portable, definiamolo ancora in questo modo, distribuito dalla Trellix, ex McAfee, che permette una ricerca più veloce di una serie di malware nel proprio computer. Un programma portable non dovrebbe lasciare traccia nel computer dopo che è stato utilizzato, o almeno niente di troppo vistoso o non eliminabile facilmente, dopo aver provato Stinger nel mio computer mi ritrovo invece quattro servizi McAfee attivi, tre di questi riesco anche a terminarli, o disattivarli, ma il McAfee Service Controller risulta intoccabile e non modificabile.
Un server NTP (Network Time Protocol) permette di mantenere sincronizzato l'orario del computer locale, che nel tempo potrebbe cambiare, con quello di questo server di riferimento che abbiamo scelto. A livello aziendale potrebbe essere presente un server di riferimento interno alla rete, in modo che tutti i computer aziendali abbiamo lo stesso orario.
TOZO è un brand con sede a Seattle (USA) che commercia principalmente cuffie audio e cuffiette Bluetooth senza fili (TWS, True Wireless Stereo). Sul nostro banco di prova abbiamo oggi il modello Crystal Pods: una soluzione TWS caratterizzata dalla presenza della funzionalità Hybrid ANC (Active Noise Cancelling), Bluetooth 5.4, un corpo trasparente in vari colori e un prezzo particolarmente popolare: appena 30 €. Sono un buon acquisto? Vediamolo in questa recensione e prova degli auricolari Bluetooth TOZO Crystal Pods
Dopo un aggiornamento di sistema del mio cellulare mi sono ritrovato installato Gemini che mi gestiva praticamente tutto, anche la semplice pressione del tasto di spegnimento del telefono provocava l'apertura dell'assistente. Sono già di mio piuttosto "allergico" ai cellulari stessi, se poi ci aggiungi, forzatamente, una AI che mi gestisce qualsiasi cosa, lo divento ancora di più. Vediamo quindi come ripristinare il normale funzionamento del tasto di spegnimento.
Il design mobile-first non è più solo una caratteristica. Sta diventando il predefinito. Molte industrie si sono adattate al fatto che le persone ora fanno più cose sui loro telefoni che mai, e il gioco d'azzardo non fa eccezione. Molti nuovi casinò online ora danno priorità al design mobile, con alcuni che operano addirittura esclusivamente tramite browser o app mobili, sebbene la maggior parte supporti ancora gli utenti desktop. Queste piattaforme leggere promettono un accesso più rapido, una navigazione più fluida e meno distrazioni, ma sono effettivamente più sicure o solo più convenienti?
Se volete monitorare in tempo reale il vostro traffico internet, usando un'agevole interfaccia grafica e avendo a disposizione utili impostazioni per il filtraggio dei dati, con anche la possibilità di esportare in formato PCAP il traffico catturato, allora troverete Sniffnet molto interessante. Basato su una tesi di laurea del suo autore, si tratta di un programma gratuito, open source, sicuro, disponibile anche per Linux e Mac, con interfaccia anche in lingua italiana. Per sapere quali modifiche vengono apportate dall'installazione, trovate in allegato il report, disponibile in formato htm e in quello apribile con SoftDetective.
Può capitare di voler trovare, in un file video o audio, il momento in cui una certa parola o frase viene detta, che si tratti di una videolezione o un film o una registrazione personale o il testo di una canzone. Per farlo esistono programmi che estraggono l'audio dal filmato (se si tratta di un video), lo associano come trascrizione testuale al video (o al file audio) e consentono una ricerca per parola o frase. Una applicazione gratuita e in italiano che consente di farlo in modo semplice ed efficace è Clipchamp.
Non guardo quasi mai nel cestino di Windows e non mi ero accorto che in quello del disco D era presente una cartella nascosta, di oltre 10 GB, contente numerosi file e cartelle, che non potevo cancellare in nessun modo perché non ne ero il proprietario. Dopo vari tentativi ero riuscito a diventare proprietario solo della cartella principale, ma non riuscivo a far ereditare i permessi alle altre cartelle che vi erano contenute. Rifare l'operazione per ogni singola cartella era impensabile.
In ambito AI, per la creazione di prompt funzionali, ossia richieste in forma testuale di ciò che si vuole ottenere, ci sono differenti framework, intesi come insieme di elementi cardine di una richiesta ben formata, una sorta di ricetta per la stesura di prompt efficaci ed efficienti, mutuati anche da altri ambiti relazionali (vedere questo corposo elenco di framework).
Con l'aumentare del numero di supporti esterni o in cloud, dedicati a backup e archiviazioni varie, aumenta anche l'importanza di poter avere un inventario agevolmente consultabile, per controllare (o ricordarsi) cosa contiene esattamente un dispositivo d'archiviazione. Poterlo fare senza dover ogni volta inserire o collegare il dispositivo in questione, rappresenta di certo una comodità che può far risparmiare tempo. Il focus non è dunque sulla ricerca di un determinato file o di uno specifico testo o informazione, quanto piuttosto sulla esigenza di avere un indice sfogliabile, con il contenuto di ciascuna cartella e sottocartelle varie, senza che il dispositivo debba essere collegato.
L'output di un comando che noi, o il sistema operativo, eseguiamo nel computer è il risultato generato da questi processi, può essere inviato a video, oppure stampato, per esempio, ci sono però alcuni comandi che mandano lunghe stringhe di dati sul monitor che, se devono essere consultati, diventa difficile leggerli tutti. Con PowerShell e il cmdlet Out-File possiamo reindirizzare l'output di questi comandi verso un file di testo da consultare in seguito o memorizzarlo per conservarlo.
Al lavoro la società che si occupa di gestire l'antivirus aziendale, utilizza anche le analisi di VirusTotal (non chiedetemi perché, sono anni che me lo domando) per decidere se un file è malevolo e, spesso e volentieri, commette degli errori clamorosi bloccando computer, o costringendo noi IT a controlli e formattazioni dei sistemi per dei file normalissimi e più che sicuri. In molti casi si tratta di documenti Office con una macro di troppo o di eseguibili prodotti in azienda, senza firma digitale, e ritenuti non sicuri dall'antivirus installato nei computer. Casi simili capitano anche a molte persone che navigano su Internet e scaricano un file che il loro antivirus blocca perché lo considera un malware.
Scopri le migliori piattaforme non AAMS con giochi esclusivi, bonus generosi e metodi di pagamento innovativi. Licenze internazionali garantiscono sicurezza e un'esperienza flessibile per i giocatori.
Sfruttare al meglio i dati disponibili durante la navigazione online è una priorità per la maggior parte delle persone che utilizzano una connessione mobile. Ogni giorno, attraverso lo smartphone, siamo soliti usare servizi, applicazioni e piattaforme che, in maniera diversa, incidono sul consumo dei dati. Per ottimizzare l'uso dei Giga disponibili, quindi, è essenziale individuare le attività più dispendiose e adottare strategie mirate tese a ridurne l'impatto. Al netto delle accortezze di cui abbiamo fatto cenno, è bene sottolineare come il mercato delle offerte SIM mobile stia evolvendo rapidamente, proponendo soluzioni molto interessanti, spesso dotate di quantità tali di Giga da rendere queste preoccupazioni pressoché superflue