Al lavoro la società che si occupa di gestire l'antivirus aziendale, utilizza anche le analisi di VirusTotal (non chiedetemi perché, sono anni che me lo domando) per decidere se un file è malevolo e, spesso e volentieri, commette degli errori clamorosi bloccando computer, o costringendo noi IT a controlli e formattazioni dei sistemi per dei file normalissimi e più che sicuri. In molti casi si tratta di documenti Office con una macro di troppo o di eseguibili prodotti in azienda, senza firma digitale, e ritenuti non sicuri dall'antivirus installato nei computer. Casi simili capitano anche a molte persone che navigano su Internet e scaricano un file che il loro antivirus blocca perché lo considera un malware.
Se dicessimo che l'hardening di un sistema operativo è "un insieme di impostazioni e procedure implementate per ridurre la superficie d'attacco e le vulnerabilità, in modo da migliorare la resilienza e la postura difensiva di un sistema" diremmo qualcosa di vero, ma forse anche di poco concreto. In pratica, fare hardening di un sistema operativo significa, ad esempio, accertarsi che non ci siano processi attivi che non siano necessari, che non ci siano punti di attacco con impostazioni troppo permissive, che ci sia adeguato controllo degli accessi e dei permessi, che non siano attivi software obsoleti, che il traffico sia adeguatamente monitorato, etc.
TOZO è un brand con sede a Seattle (USA) che commercia principalmente cuffie audio e cuffiette Bluetooth senza fili (TWS, True Wireless Stereo). Sul nostro banco di prova abbiamo oggi il modello Crystal Pods: una soluzione TWS caratterizzata dalla presenza della funzionalità Hybrid ANC (Active Noise Cancelling), Bluetooth 5.4, un corpo trasparente in vari colori e un prezzo particolarmente popolare: appena 30 €. Sono un buon acquisto? Vediamolo in questa recensione e prova degli auricolari Bluetooth TOZO Crystal Pods
Windows, ogni tanto, decide di "impossessarsi" di qualche file e noi non riusciamo a fare nulla con questo file a meno di non scoprire quale processo del sistema lo utilizza. ShowWhatProcessLocksFile è un programma Open Source, che deve essere installato, in grado di visualizzare quale processo utilizza un determinato file e di chiuderlo in caso di bisogno. In alcuni casi può essere necessario riavviare ShowWhatProcessLocksFile come amministratore per chiudere determinati processi.
L'output di un comando che noi, o il sistema operativo, eseguiamo nel computer è il risultato generato da questi processi, può essere inviato a video, oppure stampato, per esempio, ci sono però alcuni comandi che mandano lunghe stringhe di dati sul monitor che, se devono essere consultati, diventa difficile leggerli tutti. Con PowerShell e il cmdlet Out-File possiamo reindirizzare l'output di questi comandi verso un file di testo da consultare in seguito o memorizzarlo per conservarlo.
Scopri le migliori piattaforme non AAMS con giochi esclusivi, bonus generosi e metodi di pagamento innovativi. Licenze internazionali garantiscono sicurezza e un'esperienza flessibile per i giocatori.
Sfruttare al meglio i dati disponibili durante la navigazione online è una priorità per la maggior parte delle persone che utilizzano una connessione mobile. Ogni giorno, attraverso lo smartphone, siamo soliti usare servizi, applicazioni e piattaforme che, in maniera diversa, incidono sul consumo dei dati. Per ottimizzare l'uso dei Giga disponibili, quindi, è essenziale individuare le attività più dispendiose e adottare strategie mirate tese a ridurne l'impatto. Al netto delle accortezze di cui abbiamo fatto cenno, è bene sottolineare come il mercato delle offerte SIM mobile stia evolvendo rapidamente, proponendo soluzioni molto interessanti, spesso dotate di quantità tali di Giga da rendere queste preoccupazioni pressoché superflue
Non guardo quasi mai nel cestino di Windows e non mi ero accorto che in quello del disco D era presente una cartella nascosta, di oltre 10 GB, contente numerosi file e cartelle, che non potevo cancellare in nessun modo perché non ne ero il proprietario. Dopo vari tentativi ero riuscito a diventare proprietario solo della cartella principale, ma non riuscivo a far ereditare i permessi alle altre cartelle che vi erano contenute. Rifare l'operazione per ogni singola cartella era impensabile.
L'offerta di cuffie e auricolari Bluetooth TWS (True Wireless Stereo) è oggi veramente smisurata, con prodotti di buona qualità, accessibili ad ogni punto di prezzo. Fra i tanti disponibili, l'azienda ACEFAST ha deciso di differenziarsi lanciando un modello "open ear", particolarmente interessante per coloro che proprio non sopportino gli auricolari tradizionali conficcati nell'orecchio, ma siano comunque alla ricerca di una qualità sonora di tutto rispetto. Inoltre, il fattore di forma "a uncino" li rende uno dei modelli più stabili che io abbia mai provato. Ma vediamo tutti i dettagli in questa recensione e prova degli auricolari Bluetooth ACEFAST AceFit Air
Dopo un aggiornamento di sistema del mio cellulare mi sono ritrovato installato Gemini che mi gestiva praticamente tutto, anche la semplice pressione del tasto di spegnimento del telefono provocava l'apertura dell'assistente. Sono già di mio piuttosto "allergico" ai cellulari stessi, se poi ci aggiungi, forzatamente, una AI che mi gestisce qualsiasi cosa, lo divento ancora di più. Vediamo quindi come ripristinare il normale funzionamento del tasto di spegnimento.
Il design mobile-first non è più solo una caratteristica. Sta diventando il predefinito. Molte industrie si sono adattate al fatto che le persone ora fanno più cose sui loro telefoni che mai, e il gioco d'azzardo non fa eccezione. Molti nuovi casinò online ora danno priorità al design mobile, con alcuni che operano addirittura esclusivamente tramite browser o app mobili, sebbene la maggior parte supporti ancora gli utenti desktop. Queste piattaforme leggere promettono un accesso più rapido, una navigazione più fluida e meno distrazioni, ma sono effettivamente più sicure o solo più convenienti?
Quando il sistema operativo vede la presenza di troppi dispositivi dello stesso tipo, per esempio schede audio, cuffie e microfoni, può, in determinate occasioni o programmi, gestirli male e causarne un malfunzionamento, in genere mi capita con l'audio delle barre telefoniche o i programmi di chat aziendali. Si rende così necessario disattivare la periferica che crea il problema.
Quando avete assemblato un nuovo computer, attivato un overclock, oppure volete vedere se "tirando il collo" al vostro dispositivo questo va in crash, ci sono molti programmi specializzati per lo stress test delle periferiche per vedere se sono stabili e come reagiscono se messe sotto pressione lavorativa. Ma se non vogliamo, o possiamo, installare programmi possiamo creare un bel carico di lavoro per il nostro computer semplicemente usando un file CMD e qualche riga di comandi.
Dopo che il cmdlet Send-MailMessage è diventato obsoleto, perché non garantiva più una comunicazione sicura con i server di posta, stavo cercando un modo, semplice, per inviare una email utilizzando PowerShell, finalmente ho trovato PoshMailKit di poshcodebear disponibile su GitHub. Nel titolo dell'articolo ho scritto "Gmail (e non solo)" perché lo script si dovrebbe (non posso garantirlo) poter adattare a qualsiasi server di posta SMTP di cui abbiate utenza, password e conosciate la porta utilizzata dal server SMTP. Con Libero e Gmail, quelli che avevo per provare, l'invio della posta ha funzionato.
Eseguire sempre gli aggiornamenti di Windows è utile e importante, perché si vanno a chiudere dei bug di sicurezza e ad aggiungere delle nuove funzioni al sistema operativo. Anche se a volte gli aggiornamenti possono fare più danni che altro, in particolare in certi ambiti aziendali devono essere fatti. Uno dei miei compiti al lavoro è proprio quello di cercare di aggiornare i computer remoti che gestisco, ripristinando gli aggiornamenti quando non funzionano per qualsiasi motivo.
Approfittando dei sempre più frequenti acquisti online, i truffatori hanno confezionato un SMS che fa credere al destinatario che via sia un pacco per lui al "punto di consegna". Ma vediamo esattamente di cosa si tratta
Nel mondo dell'editing delle immagini basato sull'intelligenza artificiale, Aiarty Image Enhancer si distingue come uno strumento straordinario per il miglioramento e l'upscaling delle foto. Che tu sia un fotografo professionista o semplicemente cerchi di migliorare le tue immagini personali, Aiarty promette risultati di alta qualità con il minimo sforzo. Questa recensione riguarda la versione di Windows e la sua efficacia nel migliorare, ripulire e aggiungere dettagli alle immagini
Occasionalmente potrebbe apparire un disco rigido esterno non visualizzato in Windows 10. Sui computer Windows o Mac, il problema della mancata visualizzazione di un disco rigido esterno è frequente e può causare la perdita di dati. In questo articolo, esaminiamo in modo approfondito come risolvere questo problema in vari scenari e come recuperare i dati dal disco rigido
Quando provo a fornire assistenza remota a qualche utente, può capitare di non riuscire a collegarci per qualche motivo, magari una vpn troppo restrittiva. Così cerco di farmi mandare le schermate degli errori presenti nel computer, ma anche questa cosa si rivela difficile per alcune persone che non sanno come fare uno screenshot e poi non sanno come farmelo avere. Così mi sono messo alla ricerca di uno script PowerShell, avviabile da NinjaOne, che mi permetta di catturare le schermate in autonomia.
Il troubleshooting, o "risoluzione dei problemi", in informatica è un metodo, diviso in più fasi, per consentire di risolvere un problema, sia esso hardware che software, consentendo quindi il pieno ripristino delle funzionalità di un programma, o del server aziendale, senza perdere troppo tempo e soldi. Il troubleshooting segue alcune fasi ben precise, chi deve gestire questo ciclo è un tecnico IT esperto, il "troubleshooter", che sia in grado di fare le domande giuste, trovare una soluzione valida, grazie alle varie risposte ottenute, e applicarla in modo che il difetto riscontrato non ricapiti più o almeno non così spesso.
In alcuni sfortunati casi, può capitare di scoprire che, per un errore di copia o un deterioramento del supporto fisico, i dati che avevamo archiviato risultano danneggiati o incompleti, magari al punto da rendere un file illeggibile. Questo è uno dei motivi per cui non è prudente avere un solo backup, ma è anche uno dei motivi per cui è bene conoscere la possibilità di poter correggere e ripristinare i file danneggiati, senza occupare necessariamente lo spazio di un ulteriore backup. Ciò è reso possibile dall'impiego preventivo della parity (parità) e dei suoi algoritmi: una forma ridondante di controllo di esattezza dei dati usata in alcune forme di archiviazione RAID tipica dell'ambito aziendale, ma meno nota all'utente medio. Tuttavia, grazie ad appositi programmi gratuiti, possiamo godere dei suoi benefici anche noi utenti domestici.
In ambito AI, per la creazione di prompt funzionali, ossia richieste in forma testuale di ciò che si vuole ottenere, ci sono differenti framework, intesi come insieme di elementi cardine di una richiesta ben formata, una sorta di ricetta per la stesura di prompt efficaci ed efficienti, mutuati anche da altri ambiti relazionali (vedere questo corposo elenco di framework).
Può capitare di voler trovare, in un file video o audio, il momento in cui una certa parola o frase viene detta, che si tratti di una videolezione o un film o una registrazione personale o il testo di una canzone. Per farlo esistono programmi che estraggono l'audio dal filmato (se si tratta di un video), lo associano come trascrizione testuale al video (o al file audio) e consentono una ricerca per parola o frase. Una applicazione gratuita e in italiano che consente di farlo in modo semplice ed efficace è Clipchamp.
Se volete monitorare in tempo reale il vostro traffico internet, usando un'agevole interfaccia grafica e avendo a disposizione utili impostazioni per il filtraggio dei dati, con anche la possibilità di esportare in formato PCAP il traffico catturato, allora troverete Sniffnet molto interessante. Basato su una tesi di laurea del suo autore, si tratta di un programma gratuito, open source, sicuro, disponibile anche per Linux e Mac, con interfaccia anche in lingua italiana. Per sapere quali modifiche vengono apportate dall'installazione, trovate in allegato il report, disponibile in formato htm e in quello apribile con SoftDetective.
Con l'aumentare del numero di supporti esterni o in cloud, dedicati a backup e archiviazioni varie, aumenta anche l'importanza di poter avere un inventario agevolmente consultabile, per controllare (o ricordarsi) cosa contiene esattamente un dispositivo d'archiviazione. Poterlo fare senza dover ogni volta inserire o collegare il dispositivo in questione, rappresenta di certo una comodità che può far risparmiare tempo. Il focus non è dunque sulla ricerca di un determinato file o di uno specifico testo o informazione, quanto piuttosto sulla esigenza di avere un indice sfogliabile, con il contenuto di ciascuna cartella e sottocartelle varie, senza che il dispositivo debba essere collegato.