Era arrivato il giorno di passare a Windows 11, visto che non avevo tutti requisiti necessari per eseguire l'aggiornamento, mi mancava il Secure boot, entro nel BIOS e modifico le voci necessarie per disattivare il Legacy e riattivare l'avvio protetto (Secure Boot).
Ultimamente mi è capitato sempre più spesso di collegarmi a computer degli utenti e trovare cinque o sei processi di Microsoft Edge attivi e con il browser chiuso. Dato che a me non piace avere processi inutili attivi in memoria, a consumare RAM per niente, basta una piccola modifica alle impostazioni di Microsoft Edge per disattivarli.
In particolare in ambito aziendale, ma non solo, può capitare di ricevere e utilizzare un computer usato in passato da altri e contenente dei nomi account vecchi o sbagliati. Se però dobbiamo proprio usare quell'account perché ha delle configurazioni particolari che non possiamo/vogliamo ricreare è possibile cambiare il nome dell'account e anche quello della cartella utente presente nel disco fisso.
L'installazione di Windows 11 richiede una serie di requisiti hardware molto specifici e la presenza del TPM è tra questi, nelle macchine virtuali non è sempre presente così se ne volessimo creare una nuova per il più recente sistema operativo Microsoft non potremmo farlo. Grazie però a un tweat di Michael Roy, uno degli sviluppatori di Vmware, è possibile fare una piccola modifica a un file di configurazione di una macchina virtuale di VMware Workstation Player 16 per riuscire a installare Windows 11.
Le app preinstallate di Windows 11 (e Windows 10) sono tante e, molto spesso, per noi inutili e mai utilizzate, molti le possono definire app bloatware, così vediamo come rimuoverle definitivamente dal nostro sistema operativo con il comando dism e non solo.
Non c'è dubbio che le fake news siano una piaga dell'era moderna, perché tra quelle simpatiche e di gossip (comunque pericolose!!), per così dire, ce ne sono alcune che riescono a convincere più o meno persone di cose pericolose per la propria e altrui salute, ma anche perché combatterle rappresenta un costo altissimo in termini di tempo e risorse per tutta la società (l'Universita di Baltimora, nel 2019, ha stimato che il costo delle fake news ammonti a circa 78 miliardi!!). Ma come mai vengono create e soprattutto come riconoscerle e smascherarle? Quest'ultima non è affatto un operazione facile ed è impossibile indicare un sistema sicuro e infallibile per l'individuazione di queste notizie false, ma con un po' di attenzione e la seguente guida si può riuscire a scovarle quasi tutte.
Nella serata di ieri, ho ricevuto plurimi messaggi sull'app di Messenger da vari miei contatti. E tutti mi chiedevano la stessa cosa: Sei tu nel video? Alla domanda sibillina seguivano due emoticon che ridevano e un link. Una trappola in cui fortunatamente non sono caduta!
Il codice QR, o quick response (risposta rapida), permette di "nascondere" all'interno delle linee e quadratini tutta una serie di informazioni come indirizzi di siti Internet, testi, eventi, informazioni di contatto e tanto altro. Se quel link che una volta inserivate nella vostra mail da spedire al cliente viene ora bloccato da qualche server di posta, lo potete sostituire con un codice QR. Oppure incuriosire le persone a conoscere di più di voi, o della vostra ditta, e vedere cosa si nasconde dietro a questo codice.
In questi giorni mi sono ritrovato con la necessità di avere a disposizione 2 TB di spazio SSD sul mio sistema con Ubuntu, senza la possibilità di separare tale requisito sui 2 SSD da 1 TB che già possedevo. Fortunatamente, grazie alle funzionalità native del file system Btrfs, è possibile creare uno "storage pool" e raggiungere il risultato cercato, cioè un'unica "partizione" che si estende su diversi dischi fisici. Vediamo allora come unire 2 o 3 SSD o HDD e creare un unico disco ad alta capacità
Ci sono persone che preferiscono utilizzare i programmi portable perché "sporcano" meno il sistema operativo, rispetto a un normale programma installato, inoltre sono più facili da eliminare perché, se non ci interessano più, basta cancellarli. Uno dei pochi svantaggi è che non vengono direttamente registrati tra i programmi utilizzabili per aprire un determinato tipo di file. In genere, il programma portable può avere le sue opzioni per poterlo fare, oppure possiamo noi cambiare manualmente questo tipo di associazione, ma grazie a Portable Registrator possiamo rendere più semplice questa associazione e registrare le applicazioni portable tra quelle utilizzabili.
Il disco del tuo PC sta per rompersi. Potrebbe succedere fra 5 anni, oppure domani. Non c'è modo di sapere esattamente "quando"... ma è questione di tempo! E questa è solo una delle tante circostanze che causano la perdita completa di dati: il fenomeno "ransomware" è ai massimi storici tanto quanto il numero di notebook persi o rubati, per non parlare di veri e propri disastri come gli incendi e gli allagamenti domestici. Insomma: se ancora non hai implementato una buona politica di backup, ti consiglio vivamente di farlo immediatamente. Allo scopo, puoi usare Uranium Backup: un software specializzato che offre tutte le funzionalità avanzate di cui potresti avere bisogno. Vediamo allora come mettere al sicuro i tuoi file con Uranium Backup
Linux Mint è una tra le derivate (ovvero dicasi "distribuzioni") più conosciute e diffuse di Ubuntu. Attualmente l'ultima edizione rilasciata è la 20.2, nome in codice "Uma", disponibile in tre differenti ambienti desktop: Cinnamon, MATE e Xfce.
Il protocollo di crittografia Transport Layer Security (TLS) permette una comunicazione sicura con un sito Internet, i browser più recenti dovrebbero permettere l'utilizzo di TLS 1.2 ma se, per qualche motivo, il sito non lo supporta potreste veder comparire un messaggio di Connessione sicura non riuscita come questo.
Vostro figlio passa delle ore a giocare al computer o a navigare su Internet senza studiare, come si può fare per impedirgli di usare un determinato programma nel computer? Basta creare una policy per bloccarlo.
La Corte federale degli Stati Uniti ha accusato sei cybercriminali russi di aver eseguito alcuni degli attacchi informatici più distruttivi al mondo, tra cui NotPetya e il sabotaggio della rete elettrica che ha costretto al buio centinaia di migliaia di ucraini
Ogni programma che scarichiamo da Internet o che acquistiamo in qualche Store autorizzato ha una sua licenza d'uso, vediamo di raccogliere le varie tipologie e fornire una spiegazione delle varie tipologie di licenza. Una cosa che dovremmo fare, ma che ben pochi fanno, è quella di leggere l'Eula (End-User License Agreement), che contiene tutte le caratteristiche della licenza, i termini di legge e tutti gli accordi e le responsabilità del contratto con l'utente finale.
In questo periodo ho spesso bisogno di spostare rapidamente decine di gigabyte di dati fra PC diversi. Allo scopo, ho acquistato Samsung Portable SSD T7: una memoria esterna da 1 TB, con collegamento USB 3.2 Gen. 2, compatibile sia con PC, sia con smartphone Android. Contrariamente ai dischi USB "classici", qui stiamo parlando di un SSD portatile con tecnologia NVMe, in grado di garantire velocità mai viste fino ad ora su un disco esterno. Ebbene: dopo alcune settimane d'uso, vi racconto come va, se è stata una buona scelta e quali risultati possiamo aspettarci in termini di velocità in questa mia recensione e prova pratica di Samsung Portable SSD T7
Alcuni utenti avranno notato la presenza di una barra, nella parte alta delle impostazioni di Windows 10, con il vostro nome, sia come account locale e Microsoft, e alcune informazioni varie, altri utenti possono non averla mai vista o essergli scomparsa. Vediamo quindi come attivare/disattivare questa barra.
Ho appena scambiato il mio ultimo stipendio con 4 ETH (Ethereum). E, se avessi potuto, avrei investito anche di più. In questo articolo vi racconto perché l'ho fatto e perché credo che sia un ottimo momento per comprare Ethereum.
La nuova stupidissima tendenza del social network cinese vede i giovani afferrare il proprio gatto o cane tra le braccia, usarlo come se fosse un telefono e poi farlo cadere bruscamente sul pavimento. Insorgono i veterinari: una pratica molto pericolosa per gli animali domestici, che possono subire lesioni anche gravi
Qualche giorno fa Nokia ha iniziato il roll-out di Android 10 per il Nokia 1, lo smartphone che possiedo attualmente. Purtroppo la prima ondata di aggiornamenti includeva solo alcuni paesi, perciò l'italia avrebbe dovuto aspettare. Per aggiornare subito ho sfruttato un trucco chiamato "VPN trick" che consiste nel collegarsi ad una VPN con server in uno Stato estero, per poter eseguire l'upgrade anche dall'Italia.
Saper sfruttare la connessione del proprio telefono smartphone può risultate molto utile in caso di emergenza ma nessuno ci vieta di utilizzarla anche quotidianamente, dato i piani tariffari dei gestori telefonici che ormai comprendono giga su giga di dati. Vediamo adesso come fare.
Durante il quotidiano accesso ad Internet, il browser web e gli altri programmi contattano numerosi domini, come turbolab.it (per leggere questa guida), google.com quando facciamo ricerche, eccetera. Prima di stabilire la connessione, però, il PC deve risolvere (ovvero "tradurre") il dominio richiesto nel suo equivalente indirizzo IP. Allo scopo, il PC interroga un server DNS, che risponde fornendo l'indirizzo IP. Ebbene: in condizioni "normali", richiesta e risposta DNS avvengono "in chiaro", e sono dunque immediatamente visibili sia dal fornitore di connettività Internet (ISP), sia dal gestore della rete aziendale, universitaria o Wi-Fi. Se dunque preferiamo evitare che i siti che visitiamo siano visibili dal gestore della rete, è necessario adottare qualche accortezza in più. Fortunatamente, Windows 11 integra già tutto quello che ci serve, facilmente attivabile tramite una singola opzione. Vediamo allora come attivare DNS over HTTPS (DoH) sul PC Windows 11 e crittografare le richieste DNS
Il popolare servizio web messo a disposizione gratuitamente da Yahoo! Corporation, che permetteva di inviare domande e ricevere risposte su qualunque argomento, chiuderà i battenti a maggio 2021. E così, Internet perderà un altro pezzo di storia
La notizia è rimbalzata subito tra un social network e l'altro: i titolari di un'azienda agricola vicina a Pordenone non riuscivano a darsi spiegazione del crollo del loro pollaio e del decesso di molte galline. Poi i Carabinieri, informati di un'esercitazione militare notturna, avrebbero collegato i due eventi. Ma è andata proprio così?