Quando un cellulare Android arriva alla fine della sua vita prevista e non vengono rilasciati più aggiornamenti di sicurezza ma rimane funzionante, data la versatilità di questa piattaforma, dopo averlo accuratamente preparato, possiamo riutilizzarlo in vari modi. Di seguito vi propongo alcuni suggerimenti, indicazioni e consigli per "riciclare" un vecchio dispositivo Android!
Questa volta i truffatori si fingono il Gruppo ISP (Intesa San Paolo) e, con lo stesso mittente del vero gruppo bancario, inviano SMS fraudolenti a ignari correntisti, persuadendoli a cliccare su un link malevolo per evitare una fantomatica interruzione dei servizi
Il visualizzatore eventi, questo "misterioso", per molti, raccoglitore di informazioni di tutto quello che accade nel sistema operativo, dalle installazioni dei programmi, agli errori con relative schermate blu di Windows. Leggere e capirne il contenuto non è semplice, anche perché il Visualizzatore Eventi non è che offra delle grandi possibilità (comode) di salvataggio dei dati presenti. PowerShell può darci una mano per estrarre dei dati più specifici.
Ho due vecchi indirizzi di posta su Libero, utilizzati nel corso degli anni per iscrivermi a siti e servizi dove non volevo usare la mia mail principale, sono stati poi coinvolti in numerosi furti di dati, subiti da questi siti, e sono quindi sempre stati bersaglio di spam. Da qualche giorno è in corso un massiccio bombardamento, siamo tra le trenta e le cinquanta mail spam al giorno, su uno di questi indirizzi. Accedendo via web sulla posta di Libero trovo la maggior parte di questi messaggi, ma non tutti, nella casella dello Spam e così anche Thunderbird, il client di posta che utilizzo, mi riempie la casella inutilmente. Ho ormai perso il conto di quanti Temu Pallet, spazzolini elettrici e strumenti per la cucina ho vinto, di quanti abbonamenti dovrei rinnovare e concorsi a cui partecipare per vincere ricchi premi.
All'apertura via Web di un gruppo di Whatsapp vedo comparire uno strano messaggio, che non conoscevo, che mi avvisa che il mio codice di sicurezza con uno degli utenti è cambiato e mi invita a cliccare su un link per saperne di più.
Questa volta, più che la recensione di un programma, o di come risolvere un problema, voglio raccontarvi di un mio "esperimento" non andato a buon fine e di tutti i problemi che ha generato. Stavo provando, nuovamente, UUPdump che permette di creare immagini ISO di ogni versione di Windows 10 e 11. Avevo provato altre volte questo programma, ma non mi aveva mai convinto del tutto e, infatti, non lo avevo mai recensito, dato che il software mi sembrava interessante ho voluto riprovarlo. Le cose non sono andate per niente bene.
In questa guida vedremo come trasformare un PC o un Raspberry Pi in server email, gratis, per ricevere e inviare la posta elettronica in completa privacy, senza dipendere da un fornitore "cloud" e, potenzialmente, risparmiando centinaia di euro all'anno. Questa vuole essere una guida molto pratica, che mostri concretamente come raggiungere l'obbiettivo finale: configurare un server email privato, magari da ospitare a casa o in ufficio, usando software gratuito e open source
In Firefox, le impostazioni avanzate raggiungibili attraverso about:config sono ben conosciute dagli smanettoni e dagli appassionati che apprezzano le possibilità offerte e comprendono i rischi che si corrono modificando le voci qui presenti. Dato però che "da grandi poteri derivano grandi responsabilità", Mozilla ha pensato bene (o male?) di rendere inaccessibili queste impostazioni avanzate, tramite il già citato collegamento, dalla versione di Firefox per Android ma c'è un altro modo per accedervi ugualmente.
Le versioni moderne di Ubuntu per PC sono dotate di un servizio di sistema chiamato tracker-miner-fs-3 (percorso completo: /usr/libexec/tracker-miner-fs-3). Si tratta di un processo di indicizzazione dei file su disco, attivo di default, che generalmente non crea problemi. Ma, in alcune circostanze, tracker-miner-fs-3 inizia ad utilizzare intensamente la CPU e a "martellare" l'SSD, causando il rallentamento del sistema, l'aumento della temperatura e l'attivazione della ventola del notebook. Fortunatamente, basta un singolo comando per risolvere il problema. Vediamo dunque come fermare tracker-miner-fs-3 su Ubuntu e impedire che si avvii automaticamente
Per visualizzare in modo asincrono i dettagli del traffico di rete, così da controllare la presenza di anomalie funzionali o di sicurezza, sono necessari appositi programmi, fra cui il più famoso è sicuramente Wireshark. Tuttavia, ne esistono anche altri, fra cui NetworkMiner: portabile, open source e sicuro; useremo la Free Edition, che ci fornisce le principali funzioni necessarie senza limiti (in allegato all'articolo ci sono il report di SoftDetective e l'equivalente file HTM e con le trascurabili modifiche al registro provocate dall'esecuzione del programma).
L'autorità per le garanzie nelle comunicazioni (AGCOM) impone che dal 2025 i siti pornografici limitino l'accesso solo ad utenti la cui identità sia verificata, al fine di impedire l'accesso ai minori. Sulla fattibilità di questo, sorgono molti ragionevoli dubbi.
Sono molti i requisiti hardware per installare Windows 11 ed hanno, di fatto, tagliato fuori numerosi computer recenti, e decenti a sentire le lamentele dei loro proprietari che non hanno intenzione di cambiarli. Sono così nati numerosi "trucchi" o si possono usare programmi come Rufus per aggirare questi limiti e installare lo stesso Windows 11 in computer ritenuti non adatti.
Il registro di configurazione di Windows contiene tutte le informazioni relative alla configurazione hardware e software del vostro computer, oltre a tante altre informazioni, con il passare del tempo, con l'installazione e la rimozione di programmi, di nuove periferiche, di qualsiasi attività noi facciamo, al suo interno si accumulano delle chiavi di registro che a un certo punto diventano obsolete. Mettere mano al registro di configurazione, in modo casuale e da parte di persone non esperte, è sempre sconsigliato, cancellare la chiave di registro sbagliata potrebbe avere effetti collaterali sgraditi, così ci si affida a programmi esterni, i "pulitori" del registro di configurazione.
Nel weekend ho dovuto fronteggiare un problema decisamente inusuale: il nuovo PC che stavo assemblando si accendeva regolarmente premendo il tasto di accensione. Ma, dopo averlo spento tramite il comando di Windows, il PC non si accendeva più fino a quando non staccavo fisicamente il cavo della corrente, oppure premevo il tasto I/0 dell'alimentatore: il dissipatore (ventola) della CPU girava per un istante, poi si fermava di nuovo. A schermo, di conseguenza, non veniva visualizzato alcun messaggio. In questo articolo racconto la procedura che ho seguito per risalire alla causa, e come ho risolto
Searcher è un'estensione scaricabile da GitHub sia per browser basati su Chromium (come Chrome, Edge, Brave, Opera, etc.), sia per quelli basati su Gecko (come Firefox e derivati). Per Firefox è anche disponibile qui come estensione da installare direttamente nel browser.
Se stai provando oggi a creare una chiavetta USB con Windows 10 usando Rufus, probabilmente sei bloccato davanti a una schermata di avviso che mostra un messaggio simile al seguente: Rufus ha rilevato che l'ISO selezionata contiene un bootloader UEFI che è stato revocato e che quando Secure Boot è abilitato su un sistema UEFI completamente aggiornato produrrà una schermata "Violazione sicurezza". In questa guida vedremo rapidamente perché Rufus sta generando questo errore, che cosa significa, se sia sicuro procedere e come risolvere
Da qualche mese Gemini, l'AI di Google, ha reso disponibile la funzione Stream, ora fruibile anche dall'Italia, senza usare VPN o altri espedienti. Questa funzione consente di condividere il proprio schermo con Gemini e parlare, tramite microfono, direttamente con il chatbot, che potrà così guidarci nelle operazioni come fosse un "help desk" collegato da remoto (ma senza la possibilità di muovere il nostro mouse) e rispondere in tempo reale alle domande che gli poniamo riguardo ciò che viene visualizzato sul nostro monitor.
Dopo aver installato e configurato l'antifurto, i relativi sensori e la sirena,mi sono accorto che dentro il garage (al piano interrato),il segnale 3G faceva parecchia fatica ad arrivare in maniera accettabile, sul display si vedeva una sola tacca quando andava bene, altrimenti nella maggior parte dei casi era a zero, quindi, la sim presente nell'apparecchio in caso di rilevazione presenza o apertura portone non avrebbe inviato nessun messaggio SMS di avvertimento, e chiaramente non era nemmeno possibile telefonare alla centralina per verificarne lo status (purtroppo queste apparecchiature hanno una ricezione peggiore rispetto ai telefoni cellulari).
Malwarebytes è un programma che si occupa di ricercare, ed eliminare, qualsiasi tipo di malware dal computer, è un anti-malware a "ampio spettro" perché è in grado i rimuovere moltissimi tipi di virus, rootkit, spyware, adware, PUP, toolbar, rogue software e malware di tutti i generi.
Windows è registrato regolarmente? Verificalo e eventualmente cambia la licenza di Windows per metterti in regola.
Da sempre, l'utility Gestione attività (Task manager) di Windows mostra molteplici processi di nome svchost.exe. La situazione è però degenerata a partire da Windows 10 1703 Creators Update: sotto Dettagli troviamo infatti decine di istanze! È normale che Windows 10 usi moltissimi processi svchost.exe? cosa posso fare per ridurre il numero di processi svchost.exe? vediamo di fare chiarezza
Quando ci connettiamo a un sito Web, apriamo la posta, usiamo Skype, aggiorniamo il sistema operativo, guardiamo o ascoltiamo dello streaming, stabiliamo una serie di connessioni tra il nostro computer e degli indirizzi remoti che gestiscono il servizio da noi richiesto. Le connessioni possono essere tantissime, per la maggior parte regolari e sicure, ma ci può sempre essere quell'indirizzo strano che state raggiungendo o quella connessione aperta che proprio non riconoscete, magari causata da un malware, e così proveremo a scoprire la loro funzione e destinazione.