Affidare al cloud una copia dei nostri file importanti è una buona prassi che ci tutela in caso di imprevisti spiacevoli ed è consigliata nelle migliori strategie di backup, come quella del mantra 3-2-1-1-0. Tuttavia questa buona scelta può comunque sollevare, per i più diffidenti, qualche perplessità sulla privacy, poiché i file sono fisicamente in un server di cui non possiamo monitorare direttamente gli accessi, e sulla sicurezza perché, ad essere pessimisti, in caso di violazione del cloud, potrebbero essere trafugate e poi decifrate anche le chiavi crittografiche che tutelano i nostri file.
Con l'abbondanza di musica disponibile su YouTube, la tentazione di convertire questi video in formato MP3 per ascoltarli facilmente mentre sei in movimento è innegabile. Ma è sicuro scaricare musica da YouTube? In questo articolo, sveliamo i problemi di legalità e sicurezza relativi al download di musica dalla piattaforma. Inoltre, presentiamo una guida completa ai 6 migliori convertitori da YouTube a MP3 del 2024, completa dei loro pro e contro. Alla fine di questa lettura, avrai le conoscenze necessarie per fare una scelta informata su come convertire senza problemi i tuoi brani YouTube preferiti in formato MP3. Immergiamoci insieme nel mondo della conversione musicale.
Uninstalr è un interessante disinstallatore di programmi, è distribuito in versione portable e gratuita, riesce a rimuovere anche più software alla volta senza che ci sia intervento da parte dell'utilizzatore del computer se non nella selezione iniziale di cosa va rimosso.
Con l'arrivo della versione 123 di Firefox è stata inserita una nuova funzione, tenuta al momento nascosta perché alcuni utenti segnalano dei problemi dopo la sua attivazione, che permette di avere una piccola anteprima del tab aperto, e non attivo, quando ci passate sopra con il mouse.
Di indirizzi email temporanei, e del perché utilizzarli, ne avevamo parlato in questo articolo, alla lista di quelli disponibili possiamo aggiungere quello fornito ad Adguard, società da sempre molto attenta a privacy e sicurezza nella navigazione del Web.
Avere un profilo PowerShell consente di snellire l'uso della shell e costruirsi il proprio "coltellino svizzero" di funzioni e comandi (o meglio, "cmdlet" come si chiamano nel gergo di Powershell), rendendo l'uso del terminale più rapido e "accogliente" per le proprie esigenze. Useremo PowerShell 5.1, comunemente presente nei recenti sistemi Windows, ma la procedura è facilmente adattabile anche a PowerShell Core 7 (per il quale, ad esempio, il percorso del file del profilo è differente: $HOME\Documents\PowerShell).
Waydroid, il successore dell'ormai defunto Anbox, è un programma che serve per creare facilmente un container dove eseguire le applicazioni di Android, sfruttando la famosa custom ROM, LineageOS. Per poter essere utilizzata, ha alcuni particolari requisiti ma quelli più stringenti per far sì che funzioni correttamente sono due: il sistema su cui viene eseguito deve supportare Wayland (il nuovo protocollo per la gestione dell'interfaccia grafica su Linux) e deve essere presente un particolare modulo del kernel utilizzato su Android (che ricordo, ha alla sua base, Linux), detto binder_linux che purtroppo non è attivo su tutte le distribuzioni. Per questo motivo la guida ufficiale per l'installazione comprende solo poche e particolari distribuzioni ma, con qualche accorgimento, possiamo installare e utilizzare Waydroid anche su altre; vediamo ad esempio come installare Waydroid su LinuxMint che ufficialmente non è supportata.
Se non leggiamo attentamente le privacy policy, i termini di servizio e l'EULA (End User License Agreement), magari non finiremo nei guai come Joan nella sesta stagione di Black Mirror e di certo se una VPN ci arruola nostro malgrado in una botnet (storia vera), non lo scriverà nei "termini e condizioni d'uso"; tuttavia, sapere esattamente quello a cui acconsentiamo, quando usiamo un servizio o un software, è sicuramente una buona abitudine. Peccato si tratti spesso di pagine di testo noiose, poco chiare e scritte in piccolo. Per fortuna, per un utilizzo un po' più consapevole di programmi e servizi online, abbiamo a disposizione alcuni siti e strumenti gratuiti, che risparmiano la lettura agli utenti più pigri (anche se non è un buon alibi), talvolta anche con la possibilità di contribuire segnalando errori e possibili aggiunte.
Nell'era in cui tutti sanno cos'è una VPN sono ancora in pochi a conoscere il funzionamento di uno Smart DNS. In questo articolo scopriamo il servizio proposto da Control D, vediamo quali sono le sue notevoli applicazioni e i vantaggi rispetto ad una VPN.
Volete sostituire il disco del vostro computer con uno più "grande" in termini di capacità ma non volete reinstallare tutto il sistema? State pensando alla clonazione ma vi preoccupa il fatto che il vostro disco sia criptato? Ecco un modo pratico (ma non certo il più veloce) per clonare un disco criptato su un disco più grande!
Ventoy dispone di una serie di plugin aggiuntivi che permettono di modificare alcune configurazioni della pendrive che abbiamo creato. I plugin sono molti, ma alcune cose sono, almeno per me, poco utili e comprensibili, potete fare riferimento a questa pagina per trovare le altre spiegazioni. Io mi limiterò ai plugin che mi sono sembrati più utili e che ho attivato nella mia pendrive.
Da qualche tempo al lavoro utilizziamo NinjaOne per dare assistenza ai computer di un nostro cliente. Tra le tante cose che si possono fare tramite NinjaOne è utilizzare degli script in PowerShell per automatizzare, e facilitare, determinate operazioni che prima era necessario fare in presenza in sede e, nei casi peggiori, dover girare computer per computer. In questo caso dovevo creare dei nuovi link, da posizionare sul desktop dei vari computer, per raggiungere un indirizzo Web che era cambiato. Così ho fatto qualche ricerca e trovato come si creano i collegamenti a file, cartelle, programmi e indirizzi Web.
Tra le tante funzioni di Excel vi è la possibilità di ordinare i dati presenti nel file, operazione fatta tantissime volte solo che con questo file mi compariva l'errore "Per eseguire l'operazione, è necessario che la celle abbiano le stesse dimensioni." e non portava a termine quanto richiesto.
PowerShell è una shell a riga di comando, disponibile per Windows, Linux e macOS, che ricorda molto il prompt dei comandi di una volta (e di cui può utilizzare tutti i comandi), e si serve di un linguaggio di scripting sviluppato da Microsoft. Si basa sul .NET Framework e fornisce varie funzionalità di base, o ampliabili tramite gli script condivisi dagli utenti della gallery, attraverso i suoi comandi, chiamati cmdlet, pronunciato command-let. PowerShell si rivolge principalmente agli amministratori di rete o di computer, perché permette di raccogliere e automatizzare molte operazioni, avviabili anche da remoto, per gestire gruppi di computer e di utenze in un domino aziendale.
Se siete stanchi delle notifiche piuttosto anonime di Windows, potete creare delle notifiche personalizzate con suoni e immagini a vostra scelta. Per realizzare queste notifiche è necessario che sia installato PowerShell aggiornato almeno alla versione 7.3 che potete scaricare da questo indirizzo.
In un articolo precedente avevamo spiegato come chiudere forzatamente i processi attivi dalla riga di comando con taskkill, adesso vediamo come farlo da PowerShell con Stop-Process.
In questo nostro articolo avevamo visto come i comandi ping, tracert e telnet ci permettevano di diagnosticare eventuali problemi alla nostra rete o a un sito che cercavamo di raggiungere e non ci riuscivamo. Ora tutto questo lo possiamo fare da PowerShell con i comandi Test-NetConnection o Test-Connection.
Il firewall di Windows protegge il nostro computer dagli attacchi esterni e impedisce, almeno segnala, collegamenti non autorizzati dei programmi installati nel sistema verso il Web. Il tutto si basa su delle regole che permettono/bloccano queste azioni. Molte regole sono automatiche, per altre compare un avviso che ci permettere di scegliere cosa fare, altrimenti possiamo crearle noi per dare il permesso di collegarsi a un gioco online o a un applicativo aziendale verso una determinata porta. Una volta create tutte le regole che ci servono, può essere utile salvarle per non doverle reinserire dopo una reinstallazione del sistema operativo. Oppure ripristinarle se dovessimo eseguire un reset delle impostazioni del firewall a seguito di qualche problematica.
Avete un sistema dualboot con Windows e Linux o pensate di farlo? Bene: eccovi alcune piccole modifiche che potete fare per migliore l'integrazione tra i due sistemi!
Il cmdlet get-childitem è l'equivalente, con alcune migliorie, del comando dir che si utilizzava una volta per elencare i file presenti nel disco fisso o in alcune cartelle. Vediamo alcuni esempi su come utilizzarlo in PowerShell.
Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L'esecuzione di script PowerShell è normalmente disattivata, permettere l'esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Avete presente quel computer, prossimo alla discarica, che avete relegato in magazzino perché ormai troppo vecchio anche solo per farci un solitario? Gli possiamo dare nuova vita e trasformarlo in un visualizzatore di video promozionali per l'azienda oppure ascoltare musica in loop all'ingresso degli uffici, per esempio, non vi serve altro che un monitor, il computer "catorcio" e il player VLC.
Importante avvertenza prima di cominciare, il registro di configurazione di Windows è molto importante, e delicato, fare modifiche inadatte, o scelte a caso su Internet, potrebbe causare gravi problemi al sistema operativo come instabilità o mancato avvio. Quindi eseguite un backup del sistema, oppure create almeno un punto di ripristino, prima di procedere alla modifica del registro di configurazione.
Nei giorni scorsi mi è stato chiesto di tenere sotto controllo la linea di un utente durante tutta la sua giornata lavorativa per capire se era veloce e stabile. Me lo sono cavata mandando in esecuzione uno script che eseguiva un ping -t verso un sito aziendale e vedendo così che la linea era poco veloce e molto instabile. Ma se volessi fare uno speedtest, ripeterlo più volte ed avere un report dei test?