Utilizzo abitualmente una pendrive con tutti i principali software che mi capita di utilizzare al lavoro, o quando devo reinstallare un sistema operativo, l'unico problema è il mantenere aggiornati questi programmi perché bisogna sempre ricercarli su numerose pagine diverse. Molti link, degli offline installer, li ho riuniti in questo articolo tanti altri me li devo cercare ogni volta, grazie a upToDate Downloader posso creare una lista di tutti questi indirizzi e gestire poi il download dei programmi in modo automatico.
Ashampoo Home Designer Pro è un software con cui potete progettare e arredare una stanza, una casa completa o un giardino, dispone di molti oggetti, ma direi che è dedicato a un utilizzo da parte persone esperte in architettura o CAD.
La pericolosa moda, nata come un gioco, è stata enfatizzata dai social network e ora è diventata una specie di prova di coraggio, immortalata da video che fanno il giro del web. Gli ultimi episodi si sono verificati nelle Marche
A causa del rapido sviluppo tecnologico, gli smartphone sono diventati indispensabile. Ci affidiamo a loro non solo per comunicazioni personali ma anche per compiti lavorativi. I nostri telefoni memorizzano i record delle nostre indicazioni stradali, preferenze, ricerche su Internet, ecc. In questo contesto, la questione della protezione dei dati personali diventa estremamente importante.
Una funzione disponibile in Microsoft Edge permette di radunare dei collegamenti ai siti, in dei gruppi di tab, in modo da poterli aprire più velocemente. Potete creare un tab e dargli il nome che volete, così da aprire tutti i link che vi servono per il lavoro, le mail o la scuola con un solo click.
Con il termine warshipping si identifica un tipo di attacco informatico che consente agli aggressori di far breccia nella sicurezza delle reti in un modo molto curioso: tramite i tradizionali pacchi postali. In questo articolo vedremo dunque che cosa è il warshipping, come viene utilizzato dagli hacker e come difendersi.
ACEFAST è un'azienda cinese fondata nel 2020 che opera nel mercato degli accessori tech con un catalogo piuttosto ampio, che spazia dai caricatori per smartphone ai supporti per notebook, passando per gli auricolari Bluetooth. Ho avuto l'occasione di provare le nuove ACEFAST T6 ENC, cuffiette Bluetooth TWS (True Wireless Stereo) dal design coloratissimo, vendute ad un prezzo che si aggira attorno ai 50 €. Sono un buon acquisto? Vediamolo in questa recensione e prova degli auricolari Bluetooth TWS ACEFAST T6 ENC
Sono davvero rari i mesi in cui Microsoft non rilasci un aggiornamento cumulativo per Internet Explorer a fianco delle patch espressamente dedicate a Windows. Si tratta di update di sicurezza critici, che, però, alcuni utenti che preferiscono Opera, Firefox o Google Chrome sono inclini a saltare, giudicandoli irrilevanti (questo è particolarmente vero in ambito aziendale, dove gli amministratori di sistema scelgono di installare meno correzioni possibile per prevenire incompatibilità). Ma è veramente la strada giusta?
Come è intuibile dal nome, l'AI generativa è quel settore dell'AI che si occupa della produzione di audio, video, immagini, testi, etc. basandosi solitamente su un prompt, ovvero su una richiesta testuale dell'utente: si descrive all'AI cosa si ha in mente ed essa lo realizza, talvolta con risultati sorprendenti, altre volte con palesi errori di produzione. Il prompt engineering, il saper scrivere prompt efficaci, sta diventando a sua volta una abilità oggetto di tutorial e, ovviamente, "aiutini" da parte dell'intelligenza artificiale stessa.
Ogni periferica che colleghiamo al computer, in particolare cellulari, pendrive, cuffie e microfoni, viene registrata da Windows e lascia una traccia del vostro passaggio. Anche se questi dispositivi, una volta scollegati, sono nascosti, basta abilitare l'opzione nella gestione dispositivi per vederli nuovamente. Inoltre mi è capitato di riscontrare dei problemi di funzionamento di alcuni (vecchi) applicativi aziendali, le barre telefoniche, quando troppe cuffie e microfoni "fantasma" erano presenti e provocavano problemi con l'audio. Così se vogliamo non far sapere che qualcosa è stato collegato al computer, oppure riscontriamo degli strani problemi legati alle periferiche, è necessario fare pulizia.
L'utente Twitter WalkingCat ha individuato nel codice sorgente del sito remix3d.com un messaggio di avviso che segnala l'interruzione del servizio e la conseguente cancellazione permanente di tutti i modelli caricati. Il sito funzionava da sorgente per i modelli 3D da importare in Paint 3D, il quale perde così una componente cruciale del proprio funzionamento. Anche Paint 3D ha dunque i giorni contati?
Una buona cuffia Bluetooth con microfono integrato è davvero comoda in molteplici circostanze. Di giorno, possiamo usarla per ascoltare webinar e lezioni online, o partecipare alle call su Skype e Slack, senza disturbare le altre persone nelle vicinanze. Di sera, invece, ci permettono di guardare film o ascoltare musica mentre gli altri dormono. Nell'ampio panorama di modelli presenti sul mercato, nelle ultime settimane ho usato OneOdio Studio Wireless C: un prodotto con una qualità e resa superiore a quanto il basso prezzo lasci immaginare.
A volte ci troviamo di fronte a delle immagini, o documenti creati da uno scanner, che contengono delle frasi che ci piacerebbe poter avere come normale testo ma non lo possiamo fare normalmente. Ci viene in aiuto un software per il riconoscimento dei caratteri, o OCR, come EasyScreenOCR, programma gratuito disponibile anche in versione portable. EasyScreenOCR permette di estrarre il testo da qualsiasi schermata, anche quella di un qualsiasi programma aperto sul desktop del vostro computer.
Mentre preparavo l'articolo sul cambio di data e ora con PowerShell, nell'accedere a un sito (solo a questo) che non avevo mai visitato, mi è comparso questo codice errore SEC_ERROR_OCSP_OLD_RESPONSE con il browser Firefox. Con tutti gli altri browser raggiungevo il sito senza problemi.
Zen è un'applicazione gratuita, multipiattaforma e open source che filtra il traffico di rete per bloccare pubblicità, trackers e siti malevoli. Facilmente scaricabile dal suo sito, Zen funziona da proxy, ossia da intermediario fra il PC e internet, filtrando il traffico di rete al livello di sistema, in modo che risultino in entrata solo le connessioni consentite. Non è quindi rilevante se il traffico di rete sia originato da un determinato browser (come accade inevitabilmente con le estensioni e gli add-ons) oppure da un'applicazione non deputata alla navigazione: tutto il traffico di rete, anche di più browser contemporaneamente, passa per il proxy di Zen e viene accuratamente filtrato.
Non c'è pace per Poste Italiane, sempre coinvolta in subdoli tentativi di truffe online. Dopo il messaggio truffaldino segnalato la scorsa settimana, ora ha iniziato a circolare un SMS dello stesso tenore, che invita il destinatario a sbloccare le utenze postali cliccando sul solito link malevolo
Pochi sanno che non devi cercare un esperto esterno per creare un logo riconoscibile, puoi usare il generatore Turbologo. Ma quanto è facile utilizzare questo servizio e se puoi creare o meno un logo di qualità da solo? Diamo un'occhiata a cos'è Turbologo, analizziamo tutti i suoi vantaggi e svantaggi e impariamo come creare un logo con esso
Grazie alla nuova promozione di Amazon, se aggiungi i tuoi dati bancari al metodo di pagamento "addebito diretto SEPA", otterrai un buono sconto di 5 euro sui tuoi acquisti
Il candidato alla Camera degli Stati Uniti Steve King ha usato la famosa immagine Success Kid, divenuta virale dal 2011, per la sua campagna elettorale. Ma Laney Griner, la mamma del bimbo-meme più famoso al mondo, non ci sta
In un articolo precedente ho argomentato perché ritengo che Bitcoin e, soprattutto, blockchain abbiano un potenziale intrinseco elevatissimo e rivoluzionario. Ma questo è il futuro. La situazione di oggi ha invece tutti i connotati di una gigantesca bolla speculativa che scoppierà presto, i cui prezzi sono totalmente disconnessi dalla realtà: vi spiego perché
Parlare di Ubuntu significa parlare di una distribuzione Linux che, negli ultimi hanni, ha subito dei cambiamenti radicali: da una nuova interfaccia grafica (accompagnata da un nuovo display manager) ad un ambizioso progetto per un unico sistema operativo convergente tra smartphone, tablet e computer, sembrava che i progetti di Canonical - l'azienda che sta alla base di Ubuntu - avessero tutte le carte in regola per portare GNU/Linux alle masse grazie a questo tipo di approccio.
La Raspberry Pi Foundation ha presentato il quinto aggiornamento della piattaforma Raspberry Pi ormai un anno fa. Una delle novità più apprezzate è stata sicuramente l'aggiunta di uno slot PCIe (PCI express), utilizzabile per connettere periferiche molto veloci direttamente al SoC del computer. Uno degli usi più popolari per questa porta è la possibilità di collegare un SSD NVMe M.2, dotato di velocità e affidabilità incredibilmente superiori rispetto alle classiche microSD usate su Raspberry Pi, permettendo di sfruttare a pieno gli incrementi prestazionali del resto dei componenti. Vediamo in questa guida come connettere l'SSD e come impostare Raspberry Pi per l'avvio da esso.
Poteva sembrare una delle tante bufale che girano periodicamente in rete, ma la notizia è confermata da molteplici fonti. Il suicidio è avvenuto mentre McAfee si trovava in prigione in Spagna, in attesa dell'estradizione verso gli USA
A causa di un recente bug l'accesso ad alcuni, ma non tutti, siti collegati a Microsoft non è più possibile per l'errore MOZILLA_PKIX_ERROR_OCSP_RESPONSE_FOR_CERT_MISSING. Per superare questo errore dobbiamo, almeno temporaneamente, disattivare un controllo dei certificati da parte di Mozilla Firefox.