Langogo è un device tascabile che permette di tradurre da e verso 90+ lingue semplicemente premendo un pulsante. Riconosce il parlato con una precisione straordinaria e ripete la frase traducendola nella lingua scelta con un ritardo minimo. E, in modalità "conversazione", consente a due persone di dialogare anche quando nessuna delle due capisce l'idioma dell'altra. Offre poi la funzione "hotspot" per connettere ad Internet PC e smartphone mentre siamo in viaggio, tramite SIM oppure eSIM integrata e immediatamente funzionante. Vediamo dunque se si tratta di un buon acquisto in questa nostra recensione e prova di Langogo
Se pensate che una password non sia sufficiente per proteggere un file importante o volete salvarlo nel cloud senza dover ricordare una password, ma nemmeno lasciandolo in chiaro, allora potete ricorrere al semplice programma che vi suggeriremo e a un breve script PowerShell per manipolare la "genetica del file". Il "genoma" di ogni file è fatto di bit, che nella loro semplice binarietà rendono possibili le molteplici "combinazioni genetiche" che denotano in modo peculiare e unico ogni file. Il "microscopio" per analizzare i bit è uno strumento imprescindibile per le analisi di digital forensics e solitamente viene indicato come "hex editor", ossia editor esadecimale, con chiaro riferimento alla codifica esadecimale solitamente utilizzata per leggere i byte.
In una rete che cresce e si modifica costantemente, riuscire a trovare in tempi brevi le informazioni volute può non essere facile; per questo i motori di ricerca sono fondamentali e quando le ricerche per semplici parole chiave non danno il risultato sperato, diventa importante poter contare su appositi filtri. Per calibrare meglio i risultati del motore di ricerca per antonomasia, Google, è possibile ricorrere anche ai cosiddetti "dorks", operatori e parametri che consentono di applicare selezioni personalizzate per setacciare meglio l'oceano di informazioni disponibili (alcuni di loro possono funzionare anche su altri motori di ricerca: DuckDuckGo, Yahoo, Bing, Yandex, Shodan, etc.).
L'arrivo della versione 79 di Firefox ha introdotto una nuova funzione, già presente da tempo in altri browser, che permette di salvare un elenco delle password memorizzate nel browser senza doversele ricordare o visualizzare una alla volta. Per fare questo si deve andare su Strumenti - Opzioni - Privacy e sicurezza - Credenziali salvate
Collegarsi e controllare un computer remoto, è diventato ormai, quasi, fondamentale per chi si occupa della manutenzione dei computer o per chi è sempre in giro per lavoro e si è dimenticato a casa il documento che doveva presentare alla imminente riunione con il suo capo. Ci sono numerosi programmi che permettono di farlo, Teamviewer è sicuramente il primo a cui pensiamo, ma anche Anydesk o Supremo svolgono bene il loro lavoro, in questo articolo conosceremo Chrome Remote Desktop, che permette di creare una "rete" di computer remoti a cui possiamo connetterci e controllarli, come se si trovassero nella nostra stessa stanza, e lo possiamo fare anche da un tablet o un cellulare Android, per poterlo però utilizzare è necessario che abbiamo un account Google con cui eseguire l'accesso quando richiesto.
Il Watermark di un contenuto multimediale, come una foto, permette di proteggere (almeno in parte) il proprio lavoro e vedersene riconosciuto il merito e la proprietà. Conosciamo il programma Image Watermark che permette di firmare le immagini scelte da noi.
Windows 10 è sempre stato criticato perché vuole farsi troppo gli affari nostri e così, nel corso degli anni, sono comparsi numerosi programmi che ci permettono di disattivare facilmente alcune funzioni di Windows ritenute poco rispettose della nostra privacy. Al momento dell'installazione del sistema operativo, o dalle Impostazioni - Privacy di Windows, possiamo disattivare una serie di funzioni che sono però poca cosa rispetto a quelle offerte da O&O ShutUp10.
Quando create un account locale in un computer, e gli mettete una password, siete obbligati a scegliere tre domande e risposte per il recupero della password quando la dimenticate. Il problema è che queste domande/risposte, a meno di scriverle da qualche parte, dopo cinque minuti dal loro inserimento è probabile che le avrete dimenticate se avete inserito dei dati a caso, se invece utilizzate delle risposte vere, fornendo dei dati personali, non va bene perché possono essere recuperati anche da altre persone che hanno accesso a quel computer.
Per gli articoli che pubblico nel sito, di solito, preferisco occuparmi di programmi gratuiti o di soluzioni concrete per risolvere problemi reali, per questa volta voglio parlare di NinjaOne, un programma a pagamento per le grandi aziende, che si occupa del RMM, abbreviazione di remote monitoring and management, dei computer aziendali. Praticamente da una comoda interfaccia Web il personale che si occupa dell'assistenza remota dei computer può vedere e gestire quasi tutte le problematiche del computer, dall'installazione dei programmi e degli aggiornamenti di Windows, alla creazione di link sul desktop, al vedere rallentamenti o instabilità del sistema. Il tutto senza nemmeno contattare, almeno nella maggior parte dei casi, l'utilizzatore finale del computer o interromperne il lavoro. Ogni tecnico, ovunque lui si trovi, potrebbe intervenire sui computer di altre sedi diverse dalla sua e anche su tutti i computer utilizzati a casa.
Quando dobbiamo cercare un file, di cui non ricordiamo il nome completo o dove lo abbiamo salvato, è sempre un problema. Ci sono programmi come Everything o Agent Ransack, i miei preferiti, che possono darci una mano a trovare quello che cerchiamo, ma se non vogliamo, o possiamo, utilizzare programmi esterni? Vediamo alcune opzioni che ci permettono di ampliare la funzione di ricerca di Windows.
Con 338 fra guide, approfondimenti e news proposti sul sito (circa 7 alla settimana) e 15.474 post sul forum, il 2014 che sta per concludersi è stato un anno ricco di soddisfazioni per la nostra community. Nell'augurare a coloro che frequentano TurboLab.it buon natale e felice 2015, abbiamo estrapolato i dati più rilevanti sul traffico degli ultimi 365 giorni, una lista dei pezzi che maggiormente hanno interessato i visitatori e alcune curiosità.
il 28 maggio 2014 è stata una data molto triste per tutti gli appassionati di sicurezza informatica. Gli sviluppatori di TrueCrypt, celebre software open source e multipiattaforma per la crittografia degli hard disk, hanno infatti annunciato la fine dei giochi: TrueCrypt non verrà più aggiornato o migliorato in alcun modo, e le versioni oggi in circolazione rimarranno le ultime ad aver visto la luce. La notizia è giunta completamente inattesa, ma le motivazioni sembrano condivisibili: a partire dall'aprile dello stesso anno, infatti, Microsoft ha interrotto il supporto a Windows XP, ovvero l'ultimo sistema operativo a non fornire in dote alcuna funzionalità paragonabile a quella offerta da TrueCrypt. Il team di sviluppo del prodotto raccomanda così di affidarsi a BitLocker, l'equivalente caratteristica integrata in Windows Vista e successivi, per tutte le proprie necessità di riservatezza.
In questo articolo andremo a vedere come creare un certificato personale per firmare digitalmente uno script PowerShell per permettere la sua esecuzione in ambienti particolarmente restrittivi. L'esecuzione di script PowerShell è normalmente disattivata, permettere l'esecuzione di tutti gli script può non essere la soluzione più adatta, in termini di sicurezza, magari possiamo scegliere un approccio più morbido per eseguire script firmati da noi.
Abbiamo appena ricevuto la segnalazione di una truffa molto subdola via SMS, in cui i malviventi si fingono l'INPS e inducono il destinatario a cliccare su un link malevolo, per identificarsi ai fini della riscossione dell'Assegno Unico. Vediamo nel dettaglio di cosa si tratta
Non c'è dubbio che le fake news siano una piaga dell'era moderna, perché tra quelle simpatiche e di gossip (comunque pericolose!!), per così dire, ce ne sono alcune che riescono a convincere più o meno persone di cose pericolose per la propria e altrui salute, ma anche perché combatterle rappresenta un costo altissimo in termini di tempo e risorse per tutta la società (l'Universita di Baltimora, nel 2019, ha stimato che il costo delle fake news ammonti a circa 78 miliardi!!). Ma come mai vengono create e soprattutto come riconoscerle e smascherarle? Quest'ultima non è affatto un operazione facile ed è impossibile indicare un sistema sicuro e infallibile per l'individuazione di queste notizie false, ma con un po' di attenzione e la seguente guida si può riuscire a scovarle quasi tutte.
Non hai tempo di leggerci tutti i giorni? Nessun problema! Ecco a te il riepilogo di quanto proposto da TurboLab.it nel corso della settimana in conclusione.
Vediamo come possiamo cambiare il nome account e la sua password in Mac OS X.
Una botnet di computer è composta da un numero imprecisato, ma di solito molto alto, di computer che possono essere adibiti alla spedizione di mail di SPAM e nella distribuzione di malware. Quando questo invio di mail di SPAM diventa eccessivo l'indirizzo IP dei computer, e dei server coinvolti, può finire in una delle blacklist di indirizzi IP che permettono ai software di sicurezza e ai server di posta che ricevono i messaggi, di bloccare questo spam. Si può finire in una blacklist anche se spedite troppe newsletter o messaggi pubblicitari ai clienti, non solo per un malware.
Una funzione utile di Gmail, per chi vuole inviare un messaggio a una determinata persona e essere sicuro che possa aprirlo solo lui, è la modalità riservata, inoltre si può impostare una data di scadenza del messaggio ed è disattivata la possibilità di inoltrarlo, copiarlo o scaricarlo.
Lo ammetto, adoro la riga di comando. È uno strumento semplice ma dalle potenzialità incredibili e anche se ai meno smaliziati può mettere un po' di soggezione, una volta fatto un minimo di pratica, diventa uno strumento indispensabile per qualunque smanettone! Una delle cose che non è molto intuitivo pensare di poter fare con il Terminale/Prompt/Console è condividere un file utilizzando uno dei tanti servizi online come Imgur, PiXhost (per le immagini), sendvid o Gfycat (per i video) o transfer.sh e File.io (per qualunque altro tipo di file) e invece è possibile con Anypaste.
Gira insistentemente sui social network, e in particolare su Facebook, una tabella con i sintomi del coronavirus messi a confronto con quelli di influenza e raffreddore. Non proviene assolutamente dalla Croce Rossa e contiene informazioni false e ingannevoli. Non condividetela!
Dopo i recenti aggiornamenti di Windows 10, alcuni utenti si sono ritrovati in Gestione attività sette processi relativi a Notizie e interessi. Si tratta di quella, chiamiamola così, rassegna stampa, meteo e altro, che appena ci clicchi sopra ti riempie lo schermo provocando, almeno in me, un certo disturbo.
Molti istituti di credito stanno ricevendo numerose segnalazioni su quella che ormai è nota come "la truffa dell'IBAN": ignoti riescono ad accedere alle fatture elettroniche, modificandone poi le coordinate bancarie e dirottando i pagamenti sui propri conti correnti.
Ntfs Drive Protection a differenza dei programmi proposti in questo articolo, che bloccano il riconoscimento delle pendrive e dei dischi USB quando li colleghiamo al computer su cui abbiamo fatto la modifica, permette di creare un supporto dati parzialmente protetto dalla scrittura.
QR Code Maker è un programma di TweakNow, lo si può installare direttamente in una pendrive per averlo sempre con noi in versione portable, permette di generare, molto facilmente, dei QR Code, come immagini PNG, JPG, WEBP, che "nascondono" al loro interno un messaggio di testo, un indirizzo Web, i vostri contatti Whatsapp, SMS o telefonici, oltre alla password del vostro Wi-Fi che non volete dare al vostro amico che vi viene a trovare, ma gli potete dare una immagine che gli permette di collegarsi lo stesso.