Se non leggiamo attentamente le privacy policy, i termini di servizio e l'EULA (End User License Agreement), magari non finiremo nei guai come Joan nella sesta stagione di Black Mirror e di certo se una VPN ci arruola nostro malgrado in una botnet (storia vera), non lo scriverà nei "termini e condizioni d'uso"; tuttavia, sapere esattamente quello a cui acconsentiamo, quando usiamo un servizio o un software, è sicuramente una buona abitudine. Peccato si tratti spesso di pagine di testo noiose, poco chiare e scritte in piccolo. Per fortuna, per un utilizzo un po' più consapevole di programmi e servizi online, abbiamo a disposizione alcuni siti e strumenti gratuiti, che risparmiano la lettura agli utenti più pigri (anche se non è un buon alibi), talvolta anche con la possibilità di contribuire segnalando errori e possibili aggiunte.
Tempo fa, a seguito di una discussione sulla sicrezza aziendale, sono emerse domande sull'eventualità che, attraverso i dispositivi aziendali forniti in dotazione ai dipendenti, potesse essere possibile un controllo più invasivo di quello strettamente connesso a meri interessi aziendali. Ma è tecnicamente possibile? Soprattutto, è legale? Cosa può fare un dipendente che deve utilizzare questi dispositivi per lavoro per garantirsi un po' di privacy?
Le notifiche di Windows possono essere utili perché ci avvisano dell'arrivo di nuova posta con Thunderbird, per esempio, oppure di qualche problema al sistema operativo, però sono "costrette" dalle impostazioni/limitazioni del sistema operativo all'angolo in basso a destra dello schermo. In quella posizione, se sono impegnato a fare altro, possono sfuggirmi, oppure, cosa che mi capita spesso quando mi collego in remoto a un computer per fornire assistenza, vanno a sovrapporsi a qualche parte del mio lavoro creando confusione. Dalle impostazioni di Windows è possibile disattivare, anche solo in parte, queste notifiche, ma non è possibile spostarle di posizione nello schermo a meno di non utilizzare TopNotify una applicazione open source disponibile su Github e nello Store Microsoft.
Un ventilconvettore a 3 velocità che nessuno ha voglia di regolare e un operatore che risente della sua vicinanza pongono una sfida domotica di tutto rispetto. Vediamo in questo articolo come ho risolto con dispositivi domotici Sonoff.
Nell'era in cui tutti sanno cos'è una VPN sono ancora in pochi a conoscere il funzionamento di uno Smart DNS. In questo articolo scopriamo il servizio proposto da Control D, vediamo quali sono le sue notevoli applicazioni e i vantaggi rispetto ad una VPN.
Waydroid, il successore dell'ormai defunto Anbox, è un programma che serve per creare facilmente un container dove eseguire le applicazioni di Android, sfruttando la famosa custom ROM, LineageOS. Per poter essere utilizzata, ha alcuni particolari requisiti ma quelli più stringenti per far sì che funzioni correttamente sono due: il sistema su cui viene eseguito deve supportare Wayland (il nuovo protocollo per la gestione dell'interfaccia grafica su Linux) e deve essere presente un particolare modulo del kernel utilizzato su Android (che ricordo, ha alla sua base, Linux), dettobinder_linux che purtroppo non è attivo su tutte le distribuzioni. Per questo motivo la guida ufficiale per l'installazione comprende solo poche e particolari distribuzioni ma, con qualche accorgimento, possiamo installare e utilizzare Waydroid anche su altre; vediamo ad esempio come installare Waydroid su LinuxMint che ufficialmente non è supportata.
Il cmdlet get-childitem è l'equivalente, con alcune migliorie, del comando dir che si utilizzava una volta per elencare i file presenti nel disco fisso o in alcune cartelle. Vediamo alcuni esempi su come utilizzarlo in PowerShell.
Volete sostituire il disco del vostro computer con uno più "grande" in termini di capacità ma non volete reinstallare tutto il sistema? State pensando alla clonazione ma vi preoccupa il fatto che il vostro disco sia criptato? Ecco un modo pratico (ma non certo il più veloce) per clonare un disco criptato su un disco più grande!
Se Google o Bing non vi soddisfano come motori di ricerca, per trovare le informazioni che vi servono, è possibile aggiungerne dei nuovi a Firefox. Vediamo come si deve fare.
Dato che è invecchiato più di 30 anni (la prima release risale al 1993!) dovremo conoscere bene Wine, il programma per sistemi UNIX che consente di "far girare" i programmi per Windows. Sappiamo bene ormai che non è un emulatore (come dice il nome, acronimo ricorsivo che sta per "Wine Is Not an Emulator") ma una piattaforma che consente di tradurre le chiamate di sistema fatte dai programmi per Windows in qualcosa di comprensibile per sistemi UNIX. Sappiamo anche che, nonostante l'ottimo lavoro di sviluppatori e contributori, ha alcuni limiti, uno su tutti quello di offrire, di base, solo uno stesso ambiente comune a qualsiasi programma si installi. Ma la configurazione di Wine necessaria per alcuni programmi può non essere funzionale per altri, ogni programma può richiedere una messa a punto diversa dagli altri. Per questo sono nate delle interfacce per Wine in grado di creare facilmente ambienti unici (detti Windows prefix o WINEPREFIX dal nome della variabile associata) la cui configurazione può essere ottimizzata per programmi diversi, senza fare la messa a punto delle impostazioni o creare manualmente configurazioni diverse ogni volta che si vuole avviare un programma. L'ultimo arrivato in questo campo è, appunto, Bottles che sfrutta le caratteristiche di Flatpak e riesce ad isolare e confinare in sandbox anche i programmi per Windows.
Ci sono certamente molti modi e molte applicazioni per visualizzare, archiviare e proteggere con password immagini e testi; se tuttavia volete farlo senza installare ulteriori programmi e ottenendo un file che non dia troppo nell'occhio, perché si presenta come uno "scostante" script PowerShell (che solitamente non contengono immagini e non sono protetti da password), potete usare WrapperShell, scaricabile da questo repository su GitHub (la versione in italiano è "WrapperShell-ita.ps1")..
Quando al lavoro fornisco supporto remoto agli utenti, una cosa spesso complicata è mettermi in contatto con le persone. Se li chiami al telefono vedono un numero per loro strano e non rispondono, oppure hanno qualche app che blocca le chiamate, i messaggi via chat vengono ignorati, così mi capita di utilizzare uno script PowerShell per inviare, grazie a Ninja, un popup sullo schermo dell'utente "ricercato". Devo dire che alcuni utenti, nonostante io nel messaggio indicassi chiaramente chi ero e cosa volevo, si sono allarmati e hanno chiesto spiegazioni ai loro superiori o ai miei colleghi di sede.
Molti anni fa, quando WhatsApp e Telegram ancora non esistevano si mandavano messaggi o tramite i costosissimi SMS oppure si usava MSN Messenger, il servizio dimenticato che è ancora possibile usare nel 2025.
Con l'arrivo di Firefox 133 è stata introdotta una barra laterale, non ancora attiva per tutti gli utenti che hanno già aggiornato, che raccoglie alcuni strumenti, al momento non moltissimi, del browser, come la cronologia o i segnalibri per esempio. Questo per permettere un accesso più rapido a queste impostazioni, come già succede con altri browser, ma l'effetto contrario, che farà storcere il naso a molti utenti è il restringimento dello spazio disponibile per la schermata del browser a meno di non nascondere/attivare ogni volta la barra laterale.
Per molti utenti, avere la possibilità di scaricare e salvare video da OnlyFans è essenziale, sia che si tratti di rivisitare i momenti preferiti o di godersi i contenuti senza fare affidamento su una connessione Internet. Tuttavia, per alcuni, affrontare il processo di download e conversione di queste clip può essere un po' scoraggiante. Qui ti guideremo attraverso i passaggi per trasferire i video OnlyFans nel formato MP4 per una facile visualizzazione offline. Dai metodi semplici ai suggerimenti utili, ti forniremo tutto ciò che devi sapere per goderti i tuoi contenuti sempre e ovunque
Proprio oggi ci è giunta la segnalazione dell'ennesimo messaggio truffaldino che, fingendosi un noto istituto di credito, induce il destinatario a cliccare su un link malevolo per annullare una transazione mai avvenuta. Vediamo nello specifico di cosa si tratta
Affidare al cloud una copia dei nostri file importanti è una buona prassi che ci tutela in caso di imprevisti spiacevoli ed è consigliata nelle migliori strategie di backup, come quella del mantra 3-2-1-1-0. Tuttavia questa buona scelta può comunque sollevare, per i più diffidenti, qualche perplessità sulla privacy, poiché i file sono fisicamente in un server di cui non possiamo monitorare direttamente gli accessi, e sulla sicurezza perché, ad essere pessimisti, in caso di violazione del cloud, potrebbero essere trafugate e poi decifrate anche le chiavi crittografiche che tutelano i nostri file.
Avere un profilo PowerShell consente di snellire l'uso della shell e costruirsi il proprio "coltellino svizzero" di funzioni e comandi (o meglio, "cmdlet" come si chiamano nel gergo di Powershell), rendendo l'uso del terminale più rapido e "accogliente" per le proprie esigenze. Useremo PowerShell 5.1, comunemente presente nei recenti sistemi Windows, ma la procedura è facilmente adattabile anche a PowerShell Core 7 (per il quale, ad esempio, il percorso del file del profilo è differente: $HOME\Documents\PowerShell).
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L'esecuzione di script PowerShell è normalmente disattivata, permettere l'esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Avete presente quel computer, prossimo alla discarica, che avete relegato in magazzino perché ormai troppo vecchio anche solo per farci un solitario? Gli possiamo dare nuova vita e trasformarlo in un visualizzatore di video promozionali per l'azienda oppure ascoltare musica in loop all'ingresso degli uffici, per esempio, non vi serve altro che un monitor, il computer "catorcio" e il player VLC.
Con l'abbondanza di musica disponibile su YouTube, la tentazione di convertire questi video in formato MP3 per ascoltarli facilmente mentre sei in movimento è innegabile. Ma è sicuro scaricare musica da YouTube? In questo articolo, sveliamo i problemi di legalità e sicurezza relativi al download di musica dalla piattaforma. Inoltre, presentiamo una guida completa ai 6 migliori convertitori da YouTube a MP3 del 2024, completa dei loro pro e contro. Alla fine di questa lettura, avrai le conoscenze necessarie per fare una scelta informata su come convertire senza problemi i tuoi brani YouTube preferiti in formato MP3. Immergiamoci insieme nel mondo della conversione musicale.
Ventoy dispone di una serie di plugin aggiuntivi che permettono di modificare alcune configurazioni della pendrive che abbiamo creato. I plugin sono molti, ma alcune cose sono, almeno per me, poco utili e comprensibili, potete fare riferimento a questa pagina per trovare le altre spiegazioni. Io mi limiterò ai plugin che mi sono sembrati più utili e che ho attivato nella mia pendrive.
Uninstalr è un interessante disinstallatore di programmi, è distribuito in versione portable e gratuita, riesce a rimuovere anche più software alla volta senza che ci sia intervento da parte dell'utilizzatore del computer se non nella selezione iniziale di cosa va rimosso.
Con l'arrivo della versione 123 di Firefox è stata inserita una nuova funzione, tenuta al momento nascosta perché alcuni utenti segnalano dei problemi dopo la sua attivazione, che permette di avere una piccola anteprima del tab aperto, e non attivo, quando ci passate sopra con il mouse.
Di indirizzi email temporanei, e del perché utilizzarli, ne avevamo parlato in questo articolo, alla lista di quelli disponibili possiamo aggiungere quello fornito ad Adguard, società da sempre molto attenta a privacy e sicurezza nella navigazione del Web.