StorURL è un gestore centralizzato dei preferiti dei vostri browser, è disponibile in lingua inglese e anche in versione portable, può raccogliere al suo interno tutti i vostri link preferiti in modo che siano sempre a vostra disposizione, si possono poi verificare se sono dei collegamenti ancora validi o se sono cambiati, è inoltre possibile aprire questi link con uno qualsiasi dei browser installati nel computer.
Il caricatore-hub ACEFAST A17 è dotato di due porte USB: una per ricaricare il PC o lo smartphone, l'altra per connettere mouse, tastiera o gamepad. C'è poi l'uscita HDMI, per proiettare lo schermo del dispositivo su una TV o monitor esterno, anche alla risoluzione 4k 60 Hz. La tecnologia GaN consente di ottimizzare ingombri e ridurre il peso, garantendo un buon pacchetto complessivo. Vediamo dunque tutte le caratteristiche del prodotto in questa nostra recensione del caricatore-hub ACEFAST A17 65 W
Creare una immagine fasulla di una persona, che sembra assolutamente reale, non richiede grandi sforzi o programmi particolari, basta fare qualche ricerca su Internet e ci sono vari siti, come This person does not exist.com che generano una immagine in pochi secondi. Queste immagini "AI generate" possono poi essere usate, per esempio, in un sito di incontri per spacciarsi per una persona reale di bell'aspetto e tentare qualche truffa. Mi è così capitato di provare l'estensione, disponibile solo per Chrome e i browser basati su Chromium, Fake Profile Detector, sviluppata da V7 Labs, che è in grado di riconoscere le immagini fasulle generate usando il metodo StyleGAN. Al momento non è in grado di riconoscere fotomontaggi o video fasulli. Per maggiori informazioni potete vedere una dimostrazione del funzionamento dell'estensione in un video, in inglese, di Alberto Rizzoli, uno dei fondatori di V7 Lab.
Quando create un account locale in un computer, e gli mettete una password, siete obbligati a scegliere tre domande e risposte per il recupero della password quando la dimenticate. Il problema è che queste domande/risposte, a meno di scriverle da qualche parte, dopo cinque minuti dal loro inserimento è probabile che le avrete dimenticate se avete inserito dei dati a caso, se invece utilizzate delle risposte vere, fornendo dei dati personali, non va bene perché possono essere recuperati anche da altre persone che hanno accesso a quel computer.
Il registro di configurazione di Windows contiene tutte le informazioni relative alla configurazione hardware e software del vostro computer, oltre a tante altre informazioni, con il passare del tempo, con l'installazione e la rimozione di programmi, di nuove periferiche, di qualsiasi attività noi facciamo, al suo interno si accumulano delle chiavi di registro che a un certo punto diventano obsolete. Mettere mano al registro di configurazione, in modo casuale e da parte di persone non esperte, è sempre sconsigliato, cancellare la chiave di registro sbagliata potrebbe avere effetti collaterali sgraditi, così ci si affida a programmi esterni, i "pulitori" del registro di configurazione.
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L'esecuzione di script PowerShell è normalmente disattivata, permettere l'esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Ma quanto è bella l'immagine che avete scattato con la vostra fotocamera super professionale, però quanto "pesa", tanti Mb che la rendono impossibile da spedire via email per condividerla con gli amici o difficile da caricare su un sito Web. Vediamo quindi due servizi online e due programmi che fanno "dimagrire" la vostra immagine.
In passato, con il vecchio BIOS, rimuovere Linux da un sistema dualboot con Windows richiedeva, oltre alla cancellazione della partizione contenente il sistema operativo con il pinguino, correggere i settori dell'MBR che erano stati sovrascritti dal bootloader (in genere GRUB) che consentiva la scelta del sistema da avviare. Per fare questa operazione, era necessario avviare il sistema con un ambiente di ripristino e passare specifici comandi. Era anche possibile utilizzare programmi dedicati, che in maniera semiautomatica correggevano l'MBR. Ma con la versatilità dei sistemi UEFI, tutto questo non è più necessario e rimuovere completamente una installazione di Linux dal dualboot, richiede meno di 5 minuti!
Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il "genoma" di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il "microscopio" per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
Nelle ultime ore, sta circolando insistentemente sui social network la notizia di un grave errore di ortografia proprio sul sito del Ministero dell'Istruzione. Tutto vero, ma la notizia risale a tre anni fa
Langogo è un device tascabile che permette di tradurre da e verso 90+ lingue semplicemente premendo un pulsante. Riconosce il parlato con una precisione straordinaria e ripete la frase traducendola nella lingua scelta con un ritardo minimo. E, in modalità "conversazione", consente a due persone di dialogare anche quando nessuna delle due capisce l'idioma dell'altra. Offre poi la funzione "hotspot" per connettere ad Internet PC e smartphone mentre siamo in viaggio, tramite SIM oppure eSIM integrata e immediatamente funzionante. Vediamo dunque se si tratta di un buon acquisto in questa nostra recensione e prova di Langogo
L'arrivo della versione 79 di Firefox ha introdotto una nuova funzione, già presente da tempo in altri browser, che permette di salvare un elenco delle password memorizzate nel browser senza doversele ricordare o visualizzare una alla volta. Per fare questo si deve andare su Strumenti - Opzioni - Privacy e sicurezza - Credenziali salvate
In questo video ti mostrerò la procedura completa per sostituire la batteria di un gruppo di continuità "APC Back-Ups". Partiremo dall'identificare la batteria adatta al tuo specifico modello, vedremo dove acquistarla e la procedura pratica per rimuovere la batteria vecchia e installare quella nuova, senza tralasciare nulla
Windows 10 è sempre stato criticato perché vuole farsi troppo gli affari nostri e così, nel corso degli anni, sono comparsi numerosi programmi che ci permettono di disattivare facilmente alcune funzioni di Windows ritenute poco rispettose della nostra privacy. Al momento dell'installazione del sistema operativo, o dalle Impostazioni - Privacy di Windows, possiamo disattivare una serie di funzioni che sono però poca cosa rispetto a quelle offerte da O&O ShutUp10.
Collegarsi e controllare un computer remoto, è diventato ormai, quasi, fondamentale per chi si occupa della manutenzione dei computer o per chi è sempre in giro per lavoro e si è dimenticato a casa il documento che doveva presentare alla imminente riunione con il suo capo. Ci sono numerosi programmi che permettono di farlo, Teamviewer è sicuramente il primo a cui pensiamo, ma anche Anydesk o Supremo svolgono bene il loro lavoro, in questo articolo conosceremo Chrome Remote Desktop, che permette di creare una "rete" di computer remoti a cui possiamo connetterci e controllarli, come se si trovassero nella nostra stessa stanza, e lo possiamo fare anche da un tablet o un cellulare Android, per poterlo però utilizzare è necessario che abbiamo un account Google con cui eseguire l'accesso quando richiesto.
Il Watermark di un contenuto multimediale, come una foto, permette di proteggere (almeno in parte) il proprio lavoro e vedersene riconosciuto il merito e la proprietà. Conosciamo il programma Image Watermark che permette di firmare le immagini scelte da noi.
Con 338 fra guide, approfondimenti e news proposti sul sito (circa 7 alla settimana) e 15.474 post sul forum, il 2014 che sta per concludersi è stato un anno ricco di soddisfazioni per la nostra community. Nell'augurare a coloro che frequentano TurboLab.it buon natale e felice 2015, abbiamo estrapolato i dati più rilevanti sul traffico degli ultimi 365 giorni, una lista dei pezzi che maggiormente hanno interessato i visitatori e alcune curiosità.
QR Code Maker è un programma di TweakNow, lo si può installare direttamente in una pendrive per averlo sempre con noi in versione portable, permette di generare, molto facilmente, dei QR Code, come immagini PNG, JPG, WEBP, che "nascondono" al loro interno un messaggio di testo, un indirizzo Web, i vostri contatti Whatsapp, SMS o telefonici, oltre alla password del vostro Wi-Fi che non volete dare al vostro amico che vi viene a trovare, ma gli potete dare una immagine che gli permette di collegarsi lo stesso.
Uninstalr è un interessante disinstallatore di programmi, è distribuito in versione portable e gratuita, riesce a rimuovere anche più software alla volta senza che ci sia intervento da parte dell'utilizzatore del computer se non nella selezione iniziale di cosa va rimosso.
Abbiamo appena ricevuto la segnalazione di una truffa molto subdola via SMS, in cui i malviventi si fingono l'INPS e inducono il destinatario a cliccare su un link malevolo, per identificarsi ai fini della riscossione dell'Assegno Unico. Vediamo nel dettaglio di cosa si tratta
il 28 maggio 2014 è stata una data molto triste per tutti gli appassionati di sicurezza informatica. Gli sviluppatori di TrueCrypt, celebre software open source e multipiattaforma per la crittografia degli hard disk, hanno infatti annunciato la fine dei giochi: TrueCrypt non verrà più aggiornato o migliorato in alcun modo, e le versioni oggi in circolazione rimarranno le ultime ad aver visto la luce. La notizia è giunta completamente inattesa, ma le motivazioni sembrano condivisibili: a partire dall'aprile dello stesso anno, infatti, Microsoft ha interrotto il supporto a Windows XP, ovvero l'ultimo sistema operativo a non fornire in dote alcuna funzionalità paragonabile a quella offerta da TrueCrypt. Il team di sviluppo del prodotto raccomanda così di affidarsi a BitLocker, l'equivalente caratteristica integrata in Windows Vista e successivi, per tutte le proprie necessità di riservatezza.
Non c'è dubbio che le fake news siano una piaga dell'era moderna, perché tra quelle simpatiche e di gossip (comunque pericolose!!), per così dire, ce ne sono alcune che riescono a convincere più o meno persone di cose pericolose per la propria e altrui salute, ma anche perché combatterle rappresenta un costo altissimo in termini di tempo e risorse per tutta la società (l'Universita di Baltimora, nel 2019, ha stimato che il costo delle fake news ammonti a circa 78 miliardi!!). Ma come mai vengono create e soprattutto come riconoscerle e smascherarle? Quest'ultima non è affatto un operazione facile ed è impossibile indicare un sistema sicuro e infallibile per l'individuazione di queste notizie false, ma con un po' di attenzione e la seguente guida si può riuscire a scovarle quasi tutte.
In Windows, non è sempre facile o attuabile l'impostazione dei giusti permessi di accesso ai programmi, differenziando in modo granulare quali applicazioni condividere e di quali limitare l'utilizzo, soprattutto se tali programmi non prevedono autenticazione all'avvio o se si condivide l'account con altre persone o se si tratta di programmi non ancora installati. Altre volte si potrebbe voler impedire a processi noti (non di sistema) di partire in automatico in background, senza che l'utente possa intervenire. In tutti questi casi, per impostare dei blocchi che richiedano autenticazione, senza addentrarsi nella gestione dei permessi di Windows, senza bisogno di essere admin e senza ricorrere a programmi di terze parti, è possibile usare GuardShell (disponibile anche in versione italiana).
Parlando con una persona, a cui stavo fornendo assistenza remota, si lamentava del fatto che ogni mese doveva reimpostare la modalità Internet Explorer, nel browser Microsoft Edge, per poter visualizzare nuovamente le pagine dell'applicativo Web del cliente su cui doveva lavorare. Così mi sono messo a cercare una possibile soluzione e sono riuscito a trovare su Github un paio di script che aumentano la durata della modalità Internet Explorer al 2099.