Da ora, nel grande catalogo di canali Telegram italiani, potrete trovare anche TurboLab.it.
OpenVPN e molti altri client VPN per Windows aggiungono i propri adattatori di rete nel PC. Fra questi, troviamo TAP-Windows Adapter, Viscosity Virtual Adapter, Cisco Systems VPN Adapter, NeoRouter Virtual Network Interface e via dicendo. Anche gli strumenti di virtualizzazione adottano lo stesso approccio: ecco dunque comparire VirtualBox Host-Only Ethernet Adapter ed equivalenti. Dal punto di vista dell'interfaccia grafica, questi adattatori di rete sono rappresentati allo stesso modo delle schede di rete fisiche (porta cablata Ethernet oppure radio Wi-Fi), sebbene si tratti, in realtà, di driver puramente software. Generalmente non creano problemi ma, in alcuni casi, potrebbe essere necessario toglierli di mezzo. Vediamo allora come rimuovere gli adattatori virtuali di rete da Windows 10
Una ricerca svolta dall'Univeristà di Miami in collaborazione con l'Università George Whashington ha messo in evidenza che i gruppi di odio che si formano sui social network sono sempre più resilienti e, laddove bannati, migrano su altre piattaforme, ricostituendosi e talora espandendo le loro connessioni.
In questo momento è in corso un'offerta Amazon da cogliere al volo per tutti coloro che fossero alla ricerca di un nuovo notebook. L'ottimo Huawei Matebook D, già consigliato nella nostra guida "migliori notebook 2019", è infatti in sconto del 67%: con 300 € ci portiamo dunque a casa un eccellente sistema di fascia media, generalmente venduto a 899 €
I ricercatori di ESET hanno scoperto una campagna di cyber spionaggio, denominata "Machete", ai danni delle forze armate venezuelane e di altri paesi sudamericani.
Se avete la necessità di eseguire alcuni vecchi programmi su PC Windows 10 potreste scontrarvi con un messaggio di errore simile al seguente: Il componente comctl32.ocx o una delle sue dipendenze non è correttamente registrato: file mancante o non valido. Il nome esatto del file può variare, ma generalmente si parla di comctl32.ocx, COMCAT.DLL o MSVCRT40.DLL, e il problema di fondo è sempre lo stesso: file mancante o non valido. In questo articolo vedremo come risolvere scaricando il pacchetto di librerie OCX e DLL mancanti
Il co-fondatore di Wikipedia Larry Sanger ha esortato il popolo del web a boicottare i social network per 48 ore, nelle giornate del 4 e 5 luglio prossimi. Lo sciopero ha l'obiettivo di pretendere più attenzione per la tutela della privacy e dei dati personali degli utenti.
Mi contatta una collega che stava lavorando a un documento Word, pieno di immagini, che aveva superato abbondantemente il centinaio di mega di dimensione, l'apertura e il salvataggio del file richiedevano tempi di attesa non indifferenti. Così mi chiede cosa si poteva fare.
Come già avevamo anticipato, ieri è stato presentato Mate 30 Pro, il primo prodotto a marchio Huawei lanciato dopo l'ordine esecutivo dell'amministrazione Trump, che vieta alle aziende statunitensi di fare affari con la Cina. E ciò che si vociferava è stato confermato: Mate 30 Pro è un telefono Android privo delle app di Google. Non solo: l'azienda di Shenzhen non può nemmeno usare la parola "Android", in quanto si tratta di un marchio di Google
Secondo uno studio condotto da Glassdoor, un sito che raccoglie recensioni sulle imprese e sui salari da parte degli impiegati di grandi società, in Italia c'è un settore lavorativo che va sempre a gonfie bene nonostante la crisi economica: l'high-tech
Nelle ultime settimane sono state almeno una ventina le persone che si sono rivolte alla polizia postale per denunciare furti dai conti correnti, perpetrati tramite una delle frodi più sofisticate e pericolose degli ultimi tempi: il SIM port attack, di cui abbiamo parlato nel dettaglio già alcuni mesi fa
Gli hacker stanno sfruttando una debolezza critica riscontrata nella maggior parte dei telefoni cellulari per monitorare la posizione degli utenti e compiere altre azioni dannose
Le stelline di Amazon, che ci orientano nell'acquisto di un prodotto, vengono rubate dai truffatori per regalare ad un oggetto scadente ottime recensioni
Si chiama clickbaiting la nuova strategia usata dai criminali informatici per raccogliere dati personali di ignari utenti: la truffa si sostanzia in un invito forzato a cliccare su una foto o un articolo riguardante un personaggio famoso, molto amato dal pubblico e in cui la gente ripone fiducia
Ci sono ormai molti modi per procurarsi legalmente le immagini ISO dei sistemi operativi Microsoft più recenti, li abbiamo elencati in questo articolo, ora volevo presentarvi lo script Fido, da utilizzare con PowerShell, realizzato dallo stesso autore del programma Rufus.
Microsoft ha pubblicato su YouTube il video promozionale di Windows Terminal, il nuovo software che andrà a sostituire il classico Prompt dei comandi nei mesi a venire. Fra le feature più interessanti spiccano l'interfaccia a tab e il pieno supporto a UTF-8
L'aggiornamento di maggio 2019 di Windows 10, già disponibile per Windows Insider nel canale di distribuzione Release Preview, risulterà bloccato per chiunque abbia una memoria USB o una scheda SD collegate al proprio PC.
E' arrivato il momento di formattare il computer, o di acquistarne uno nuovo, e non abbiamo proprio nessuna voglia di ricreare nuovamente tutti gli account di posta Outlook che abbiamo configurato. In questo precedente articolo avevamo visto come salvare e importare gli archivi di posta PST ora vediamo come estrarre dal registro di configurazione di Windows le impostazioni dell'account, o degli account, di posta e riutilizzarle in seguito.
Capire quanta memoria RAM serva sul PC è molto importante: se troppo poca, il sistema sarà lento. Se troppa, avremo speso soldi inutilmente. In un approfondimento precedente abbiamo fornito qualche valida raccomandazione generale, ma il modo migliore di procedere è indubbiamente quello di misurare il consumo di RAM del sistema per valutare puntualmente le proprie, specifiche necessità. Windows integra tutto quello che ci serve allo scopo: vediamo allora come tracciare la quantità di RAM occupata con Windows 10
Il file PDF è ormai uno standard, molto usato, per la creazione di manuali o di file, non facilmente modificabili, da condividere con altri utenti. Uno dei pregi è la dimensione, in genere, abbastanza ridotta del file PDF, non è però sempre così, un documento originale pieno di immagini o uno di molte pagine, creato tramite lo scanner, può dare dei risultati, in termine di dimensione del PDF, che rendono complicata una sua condivisione e invio tramite mail.
Dove lavoro un computer con Windows 7 non riusciva più ad avviarsi per l'errore Impossibile connettersi al Servizio di notifica eventi di sistema, dopo aver cliccato su OK lo schermo diventava nero e bisognava spegnere il computer.
Un SIM port attack è un attacco che viene compiuto in vari step e che consiste nell'ottenere il pieno controllo della linea telefonica della vittima, poi del suo account di posta elettronica e, con essi, accedere a tutti i servizi online gestiti tramite l'indirizzo e-mail del malcapitato (conti bancari e account sugli exchange di criptovalute compresi). Il presente articolo descrive passo per passo le modalità di questo attacco, prendendo spunto dalla tragica esperienza di Sean Coonce, un ingegnere che a causa di questa truffa ha visto evaporare 100.000 dollari dal suo account Coinbase in poco più di 24 ore.
Questa volta è il gigante dei social network a prendere le distanze da Huawei, non consentendo più la preinstallazione delle sue app sui telefoni della società cinese.
In seguito ad un sondaggio rivolto a più di 2 mila studenti di College e Università statunitensi e condotto in cinque diversi stati, è emerso che il 71% dei ragazzi intervistati possiede un Mac o comunque lo preferisce al PC.
Ricercatori hanno scoperto e risolto una vulnerabilità sfruttata da un tool creato da una azienda israeliana ed in uso a forze governative in grado di insidiarsi nello smartphone attraverso una semplice telefonata ricevuta tramite la popolare app di messaggistica.