Molti utenti continuano ad ignorare un dato di fatto inconfutabile: i fornitori di connettività Internet (ISP, come Telecom Italia, Libero, Vodafone, TIM ecc.) tengono d'occhio ogni connessione, registrando tutti i dati necessari per identificare con precisione il cliente che abbia svolto determinate operazioni. Sebbene la prevenzione di attività criminali e terroristiche sia uno degli obbiettivi, sotto il microscopio finiscono anche coloro che sfruttino BitTorrent e le altri reti peer-to-peer: come argomentato in "La Grande Guida a BitTorrent", ottenere la lista degli utenti che condividono o scaricano determinati file è un'attività assolutamente banale. Ancora: gli ISP sanno sempre quali siti web sono stati visitati da un determinato cliente ad una certa ora e, se la risorsa non impiega la crittografia (HTTPS), anche i dati scambiati: oltre all'indirizzo esatto della pagina, parliamo di visibilità completa sul contenuto e su eventuali form inviati, compresi quelli di login con username e password e quelli di registrazione, ricchi di dati personali. Chi si connette da un ufficio deve poi essere conscio che gli stessi, identici privilegi sono a disposizione del datore di lavoro. Come se non bastasse, i siti web stessi mantengono i propri log di connessione: la portata è limitata all'indirizzo IP del richiedente e alla pagina vista, ma quando si forniscono le generalità durante la procedura di registrazione, ecco che l'associazione personale è fatta. Se l'idea di utilizzare Internet con molteplici soggetti che spiano (e registrano!) ogni mossa non ci piace, esiste una soluzione: impiegare un servizio di VPN che rende completamente anonima ogni attività. In questa guida vedremo come procedere.
Per vedere quali processi sono attivi nel nostro computer possiamo aprire il Task Manager, o Gestione attività, e controllare i vari programmi presenti. Ma se volessimo estrarre questa lista di programmi per stamparla o creare un file? Lo possiamo fare con Powershell o direttamente dal prompt dei comandi di Windows.
Una pratica comune fra i fornitori di connettività Internet (ISP) come come TIM, Vodafone e Fastweb è di assegnare ai clienti un indirizzo IP dinamico. Chi avesse la necessità di un indirizzo IP statico (fisso) può ottenerlo pagando un sovrapprezzo... che, in alcuni casi, supera i 10 € al mese. In questo articolo rispondiamo dunque alla domanda: ho davvero bisogno di un indirizzo IP statico? Quali differenze fra IP dinamico e IP statico? Quali svantaggi e/o limitazioni comporta l'uso di un indirizzo IP dinamico?
Per le argomentazioni esposte nell'articolo Router UPnP: è sicuro oppure UPnP è un pericoloso rischio di sicurezza? devo davvero disattivare UPnP sul router?, la tecnologia UPnP (Universal Plug and Play) costituisce un serio e concreto rischio per la sicurezza. In questo articolo vedremo dunque come disabilitare UPnP sul router domestico e prevenire eventuali attacchi.
Il SID, abbreviazione di Security IDentifier, o "Identificatore di sicurezza", è una lunga stringa di caratteri che serve al sistema operativo per identificare in maniera univoca, e immutabile, un account di Windows che ha fatto accesso a quel sistema operativo. Ci possono essere utenti configurati nel computer, ma che non hanno mai fatto accesso, e non hanno quindi un loro SID, nel momento in cui eseguite il primo login viene creato e assegnato un SID.
Amiamo utilizzare il browser open source Mozilla Firefox ma ultimamente siamo rimasti un po' delusi dalla velocità di caricamento delle pagine? Possiamo migliorare questo aspetto agendo su alcune voci specifiche del browser, così da tirar fuori performance incredibili.
Il registro di configurazione di Windows, quello che vedete avviando il comando regedit.exe, è un grande archivio che contiene tutte le informazioni possibili, come programmi installati, componenti hardware del computer, driver e servizi caricati, associazione dei file con le relative applicazioni che li posso aprire e modificare, riguardo al sistema operativo presente nel computer.
Una delle prime cose che faccio, quando preparo un computer per me, oltre a creare almeno una partizione aggiuntiva nel disco fisso, è quella di spostare le cartelle più importanti del mio account (Documenti, Posta, Profilo browser, Immagini, Desktop) in questa nuova partizione in modo da separare i dati dal sistema operativo.In caso di crash completo di Windows, e sistema operativo che non si avvia, non devo mettermi a cercare, e salvare, i dati, basta che proceda al ripristino dell'immagine di backup e in pochi minuti il computer è pronto a ripartire.Inoltre se il disco principale è di piccole dimensioni, e ne avete uno secondario più grande, lo spostamento di queste cartelle vi permetterà di recuperare dello spazio nel disco più piccolo.
Quando uno stesso PC viene utilizzato da più persone è opportuno predisporre molteplici account utente di modo che ognuno abbia a disposizione il proprio desktop e la propria cartella personale completamente indipendenti, prevenendo una situazione di caos in cui i documenti di lavoro del papà vengono mischiati alle ricerche scolastiche dei figli e all'archivio foto della mamma. Vediamo dunque come procedere per creare/aggiungere un nuovo account utente sul PC con Ubuntu 20.04
Hai bisogno di trasformare un file di comandi .cmd, o .bat, in eseguibile senza bisogno di saper programmare? Vediamo come è possibile farlo.
Quando utilizziamo Mozilla Firefox per accedere, con una login e password, a dei siti http, oltre al simbolo del lucchetto barrato di rosso, viene visualizzato anche l'avviso che Questa connessione non è sicura. Le credenziali inserite potrebbero essere vulnerabili. Poi riuscite lo stesso ad accedere però l'avviso, anche se utile, è spesso fastidioso e ingombrante andando a coprire il campo della password e non solo quello.
La sempre crescente disponibilità di memoria dei nuovi dispositivi e la possibilità di usufruire gratuitamente di spazi cloud rende superfluo l'utilizzo di memorie esterne. Ma chi si trovasse ad avere un dispositivo non troppo recente e magari di medio-bassa gamma e non volesse fidarsi del "computer di altri", potrebbe dovere sfruttare la scheda SD. Da Android 6 Marshmallow, quando inseriamo una scheda SD ci si presenta una scelta: memoria portabile o memoria interna?? Qual'è la differenza? Qual'è meglio scegliere? Sono possibili ripensamenti postumi?
Quando ci colleghiamo a un sito Internet, partendo dal nostro router/modem casalingo, passiamo attraverso numerosi altri dispositivi del nostro provider di connessione o del cliente di cui vogliamo utilizzare gli applicativi aziendali. Se uno di questi è guasto o non risponde bene, per qualsiasi motivo, la strada da fare per arrivare al sito destinazione si interrompe o diventa difficile da percorre.
Ho da poco acquistato una microSDXC Samsung EVO da 64 GB con l'intenzione di inserirla in un adattatore microSD->SD ed utilizzarla in una vecchia macchina fotografica compatta. Il problema è che, come la maggior parte delle schede SDXC in commercio, anche questa viene formattata in fabbrica con il filesystem exFAT, mentre le digicamere meno recenti sono in grado di utilizzare unicamente il vetusto FAT32. Fortunatamente, la soluzione è a portata di click
Quando il vostro computer "impazzisce" e si riavvia continuamente, o si blocca in schermata blu, se avete già reinstallato il sistema operativo e aggiornato tutti i programmi e driver presenti, una delle possibili cause rimaste è un problema con la memoria RAM installata nel computer.Il modo migliore, oltre ad alcune prove che vedremo meglio nel seguito dell'articolo, per capire se un banco di RAM è difettoso è quello di eseguire una serie di test con il programma MemTest86. Il programma MemTest86 è stato rilasciato, per la prima volta, da Chris Brady nel lontano 1994, da alcuni anni il suo sviluppo è passato nelle mani di PassMark Software.
Avete la necessità di trovare l'indirizzo IP oppure il MAC address del vostro smartphone o tablet Android? ebbene: queste importanti informazioni -relative alla scheda Wi-Fi integrata sul dispositivo- sono a portata di mano. Per recuperarle, fate così.
LinuxFX, conosciuta anche con il nome di Wubuntu, è una distro Linux che si prefigge, tra gli altri, un determinato obbiettivo: essere più simile possibile a... Windows! Ma ci riesce? Vale la pena provarla? Vediamolo insieme! Esistono un paio di versioni di questa distro ma quella che mi interessa e che proverò è quella che cerca di imitare l'aspetto e alcune funzioni di Windows 11.
Windows 11 mostra nel menu Start gli Articoli consigliati, sorvolando sul termine utilizzato decisamente brutto (parere personale), altro non sono i file più recenti su cui avete lavorato.
Molti di voi, su Windows, utilizzano sicuramente il famosissimo CCleaner per l'eliminazione dei file temporanei o non più necessari, ma oggi vi voglio presentare una valida alternativa nata per Linux e successivamente sviluppata anche per Windows (ed è in programma anche una versione per MacOS): BleachBit!
Se siamo soliti utilizzare il notebook in un ambiente condiviso con altre persone, come un ufficio, uno spazio di co-working, una sala studio o un bar, è indubbiamente una buona idea assicurarci che la sessione utente sia bloccata quando ci allontaniamo per andare al bagno oppure per una pausa caffè: sebbene questo non impedisca il furto fisico del computer, almeno avremo la tranquillità di sapere che nessuno potrà accedere ai nostri dati indisturbato. La combinazione da tastiera Win+L ci permette di bloccare la sessione "al volo", ma i più smemorati vorranno indubbiamente attivare anche un automatismo. Vediamo allora come bloccare automaticamente il PC Windows 10 dopo qualche minuto di inattività
NextDNS è un servizio di risoluzione dei nomi di dominio (DNS) che consente di attivare filtri personalizzati per bloccare, ad esempio, pubblicità, tracciatori o siti che distribuiscono malware (ma non solo), supporta tutti i possibili protocolli criptati (DOH, DOT, DNSCrypt) e può essere utilizzato praticamente su qualunque dispositivo che consente di impostare i DNS. Ne avevo già parlato in un precedente articolo, perché è stato il primo ad offrire la protezione contro il CNAME Cloaking.
L'arrivo della versione 78 di Thunderbird, non ancora disponibile per tutti come aggiornamento automatico dalle versioni più vecchie di Thunderbird ma solo come installazione manuale, ha creato non pochi problemi negli utilizzatori di questo client di posta. Oltre ai cambiamenti grafici che provocano non poche lamentale, si riscontrano problemi nell'accedere e a configurare alcuni indirizzi di posta di famosi provider, Aruba e Fastweb da quello che ho letto nel forum italiano di Thunderbird, ma non si esclude che il problema possa riguardare anche altri.
Winaero Tweaker è un comodo sistema per applicare numerose modifiche (tweak) al sistema operativo che richiederebbero, nella maggior parte dei casi, complicati interventi, per molte persone, nel registro di configurazione. La lista delle possibili modifiche è piuttosto lunga, anche se il programma è in inglese quasi tutti i tweak hanno una loro pagina in cui spiegano cosa vanno a modificare e mostrano in anteprima i risultati. Se applicate una modifica, e non vi piace il risultato, tramite Reset this page to defaults si ripristina l'impostazione iniziale.
Anche se lo sviluppo di Thunderbird è stato ridotto a "sola manutenzione", si tratta ancora oggi di un ottimo programma per chi preferisce gestire la posta elettronica con un client nativo per desktop. Grazie alle estensioni, in particolare, è possibile ampliare a dismisura le capacità del software, fino a raggiungere risultati da "primo della classe". Questa è una sintesi delle più utili e "produttive" che utilizzo sulle mie installazioni.