Una password, utilizzata per accedere a un sito o a un servizio di posta, deve essere lunga, complessa, con il giusto mix di caratteri, simboli e numeri, dovrebbe essere unica per ogni sito, cambiata di frequente, non contenere informazioni personali come nome, cognome o data di nascita, e, possibilmente, mai essere memorizzata nel browser o nel client di posta.
Dopo che il cmdlet Send-MailMessage è diventato obsoleto, perché non garantiva più una comunicazione sicura con i server di posta, stavo cercando un modo, semplice, per inviare una email utilizzando PowerShell, finalmente ho trovato PoshMailKit di poshcodebear disponibile su GitHub. Nel titolo dell'articolo ho scritto "Gmail (e non solo)" perché lo script si dovrebbe (non posso garantirlo) poter adattare a qualsiasi server di posta SMTP di cui abbiate utenza, password e conosciate la porta utilizzata dal server SMTP. Con Libero e Gmail, quelli che avevo per provare, l'invio della posta ha funzionato.
L'offerta di cuffie e auricolari Bluetooth TWS (True Wireless Stereo) è oggi veramente smisurata, con prodotti di buona qualità, accessibili ad ogni punto di prezzo. Fra i tanti disponibili, l'azienda ACEFAST ha deciso di differenziarsi lanciando un modello "open ear", particolarmente interessante per coloro che proprio non sopportino gli auricolari tradizionali conficcati nell'orecchio, ma siano comunque alla ricerca di una qualità sonora di tutto rispetto. Inoltre, il fattore di forma "a uncino" li rende uno dei modelli più stabili che io abbia mai provato. Ma vediamo tutti i dettagli in questa recensione e prova degli auricolari Bluetooth ACEFAST AceFit Air
Quando avete assemblato un nuovo computer, attivato un overclock, oppure volete vedere se "tirando il collo" al vostro dispositivo questo va in crash, ci sono molti programmi specializzati per lo stress test delle periferiche per vedere se sono stabili e come reagiscono se messe sotto pressione lavorativa. Ma se non vogliamo, o possiamo, installare programmi possiamo creare un bel carico di lavoro per il nostro computer semplicemente usando un file CMD e qualche riga di comandi.
Il design mobile-first non è più solo una caratteristica. Sta diventando il predefinito. Molte industrie si sono adattate al fatto che le persone ora fanno più cose sui loro telefoni che mai, e il gioco d'azzardo non fa eccezione. Molti nuovi casinò online ora danno priorità al design mobile, con alcuni che operano addirittura esclusivamente tramite browser o app mobili, sebbene la maggior parte supporti ancora gli utenti desktop. Queste piattaforme leggere promettono un accesso più rapido, una navigazione più fluida e meno distrazioni, ma sono effettivamente più sicure o solo più convenienti?
Dopo un aggiornamento di sistema del mio cellulare mi sono ritrovato installato Gemini che mi gestiva praticamente tutto, anche la semplice pressione del tasto di spegnimento del telefono provocava l'apertura dell'assistente. Sono già di mio piuttosto "allergico" ai cellulari stessi, se poi ci aggiungi, forzatamente, una AI che mi gestisce qualsiasi cosa, lo divento ancora di più. Vediamo quindi come ripristinare il normale funzionamento del tasto di spegnimento.
Un server NTP (Network Time Protocol) permette di mantenere sincronizzato l'orario del computer locale, che nel tempo potrebbe cambiare, con quello di questo server di riferimento che abbiamo scelto. A livello aziendale potrebbe essere presente un server di riferimento interno alla rete, in modo che tutti i computer aziendali abbiamo lo stesso orario.
Stinger è un tool portable, definiamolo ancora in questo modo, distribuito dalla Trellix, ex McAfee, che permette una ricerca più veloce di una serie di malware nel proprio computer. Un programma portable non dovrebbe lasciare traccia nel computer dopo che è stato utilizzato, o almeno niente di troppo vistoso o non eliminabile facilmente, dopo aver provato Stinger nel mio computer mi ritrovo invece quattro servizi McAfee attivi, tre di questi riesco anche a terminarli, o disattivarli, ma il McAfee Service Controller risulta intoccabile e non modificabile.
Con l'arrivo di Firefox versione 142 è stata data la possibilità agli utenti Windows, al momento solo a loro, la possibilità di abilitare una nuova funzione sperimentale che permette di creare dei collegamenti a un sito Web e aprirlo come una Progressive Web Apps (PWAs). E' poi possibile dare un giudizio su questa nuova funzione prima che sia distribuita a tutti gli utenti.
Per chi gestisce delle reti, casalinghe o aziendali che siano, una fase importante è raccogliere tutti gli indirizzi IP, e i relativi MAC Address associati, dei vari dispositivi che sono collegati alla rete. Esistono vari tool che permettono di fare una scansione della rete e raccogliere tutte le informazioni relative ai dispositivi, tablet, cellulari, router, stampanti e computer, collegati alla rete, ora è disponibile anche LANIPScanner, l'ennesimo (utile) programma portable della Nirsoft.
TOZO è un brand con sede a Seattle (USA) che commercia principalmente cuffie audio e cuffiette Bluetooth senza fili (TWS, True Wireless Stereo). Sul nostro banco di prova abbiamo oggi il modello Crystal Pods: una soluzione TWS caratterizzata dalla presenza della funzionalità Hybrid ANC (Active Noise Cancelling), Bluetooth 5.4, un corpo trasparente in vari colori e un prezzo particolarmente popolare: appena 30 €. Sono un buon acquisto? Vediamolo in questa recensione e prova degli auricolari Bluetooth TOZO Crystal Pods
Non guardo quasi mai nel cestino di Windows e non mi ero accorto che in quello del disco D era presente una cartella nascosta, di oltre 10 GB, contente numerosi file e cartelle, che non potevo cancellare in nessun modo perché non ne ero il proprietario. Dopo vari tentativi ero riuscito a diventare proprietario solo della cartella principale, ma non riuscivo a far ereditare i permessi alle altre cartelle che vi erano contenute. Rifare l'operazione per ogni singola cartella era impensabile.
Sfruttare al meglio i dati disponibili durante la navigazione online è una priorità per la maggior parte delle persone che utilizzano una connessione mobile. Ogni giorno, attraverso lo smartphone, siamo soliti usare servizi, applicazioni e piattaforme che, in maniera diversa, incidono sul consumo dei dati. Per ottimizzare l'uso dei Giga disponibili, quindi, è essenziale individuare le attività più dispendiose e adottare strategie mirate tese a ridurne l'impatto. Al netto delle accortezze di cui abbiamo fatto cenno, è bene sottolineare come il mercato delle offerte SIM mobile stia evolvendo rapidamente, proponendo soluzioni molto interessanti, spesso dotate di quantità tali di Giga da rendere queste preoccupazioni pressoché superflue
Scopri le migliori piattaforme non AAMS con giochi esclusivi, bonus generosi e metodi di pagamento innovativi. Licenze internazionali garantiscono sicurezza e un'esperienza flessibile per i giocatori.
L'output di un comando che noi, o il sistema operativo, eseguiamo nel computer è il risultato generato da questi processi, può essere inviato a video, oppure stampato, per esempio, ci sono però alcuni comandi che mandano lunghe stringhe di dati sul monitor che, se devono essere consultati, diventa difficile leggerli tutti. Con PowerShell e il cmdlet Out-File possiamo reindirizzare l'output di questi comandi verso un file di testo da consultare in seguito o memorizzarlo per conservarlo.
Al lavoro la società che si occupa di gestire l'antivirus aziendale, utilizza anche le analisi di VirusTotal (non chiedetemi perché, sono anni che me lo domando) per decidere se un file è malevolo e, spesso e volentieri, commette degli errori clamorosi bloccando computer, o costringendo noi IT a controlli e formattazioni dei sistemi per dei file normalissimi e più che sicuri. In molti casi si tratta di documenti Office con una macro di troppo o di eseguibili prodotti in azienda, senza firma digitale, e ritenuti non sicuri dall'antivirus installato nei computer. Casi simili capitano anche a molte persone che navigano su Internet e scaricano un file che il loro antivirus blocca perché lo considera un malware.
Se dicessimo che l'hardening di un sistema operativo è "un insieme di impostazioni e procedure implementate per ridurre la superficie d'attacco e le vulnerabilità, in modo da migliorare la resilienza e la postura difensiva di un sistema" diremmo qualcosa di vero, ma forse anche di poco concreto. In pratica, fare hardening di un sistema operativo significa, ad esempio, accertarsi che non ci siano processi attivi che non siano necessari, che non ci siano punti di attacco con impostazioni troppo permissive, che ci sia adeguato controllo degli accessi e dei permessi, che non siano attivi software obsoleti, che il traffico sia adeguatamente monitorato, etc.
Windows, ogni tanto, decide di "impossessarsi" di qualche file e noi non riusciamo a fare nulla con questo file a meno di non scoprire quale processo del sistema lo utilizza. ShowWhatProcessLocksFile è un programma Open Source, che deve essere installato, in grado di visualizzare quale processo utilizza un determinato file e di chiuderlo in caso di bisogno. In alcuni casi può essere necessario riavviare ShowWhatProcessLocksFile come amministratore per chiudere determinati processi.
Eseguire sempre gli aggiornamenti di Windows è utile e importante, perché si vanno a chiudere dei bug di sicurezza e ad aggiungere delle nuove funzioni al sistema operativo. Anche se a volte gli aggiornamenti possono fare più danni che altro, in particolare in certi ambiti aziendali devono essere fatti. Uno dei miei compiti al lavoro è proprio quello di cercare di aggiornare i computer remoti che gestisco, ripristinando gli aggiornamenti quando non funzionano per qualsiasi motivo.