Storicamente, la sincronizzazione di file e cartelle offerta da OneDrive funziona tramite una cartella dedicata: l'utente era dunque chiamato a salvare il materiale che desiderava rendere disponibile via cloud e sincronizzare sugli altri PC all'interno della specifica directory chiamata OneDrive. Tutto questo sta per cambiare: la nuova versione di OneDrive per Windows 10 ha infatti introdotto una funzione chiamata Protezione delle cartelle (Folder protection) che permette di caricare nello spazio cloud privato anche il contenuto delle classiche cartelle Desktop, Immagini e Documenti con pochi click
Android è il sistema operativo per dispositivi mobili più diffuso sul mercato. Parte del successo è dovuto alla sua natura di software a sorgente aperto che consente a qualunque produttore di cellulari/tablet di prendere questo sistema, personalizzarlo più o meno pesantemente e distribuirlo installato sui suoi prodotti. Tutto questo ha, ovviamente, anche molti lati negativi e uno di questi è la "farcitura" del sistema con applicazioni, per la maggior parte degli utenti, inutili, che occupano spazio, memoria, consumano batteria, violano la nostra privacy e che alcune volte non possono essere rimosse o disattivate. Almeno non direttamente dal dispositivo perché è possibile disinstallare quasi tutte le app di sistema tramite ADB!!!
Cygwin è una completa collezione di strumenti Open Source, molti dei quali creati da GNU, che si trovano comunemente nelle distribuzioni Linux, in grado di funzionare sotto Windows, grazie anche ad una particolare libreria (cygwin1.dll) che si occupa di fornire un'interfaccia per tradurre le chiamate di sistema POSIX (standard tipico dei sistemi operativi Unix) in qualcosa di comprensibile per Windows.
In questa guida rapida vedremo come creare un server VPN avendo a disposizione un server dedicato oppure un VPS da pochi euro al mese. Il server deve usare una delle ultime versioni di Ubuntu o Debian, pertanto è richiesta una minima conoscenza del sistema operativo GNU/Linux. I client della rete saranno computer con Windows che non dovranno installare nulla. Anche altri sistemi operativi sono supportati.
Nomi come CryptoLocker, WannaCry, Locky e Petya sono stati in prima pagina su tutti i giornali: d'altro canto, i ransomware che prendono in ostaggio i dati e chiedono il pagamento di un riscatto sono oggi uno dei principali pericoli per la sicurezza dei computer Windows. Microsoft tenta ora di proporre un rimedio: a partire da Windows 10 Fall Creators Update di settembre 2017, il sistema operativo offre infatti una funzionalità integrata che ha tutte le carte in regola per arginare questi malware. Vediamo allora come abilitare la protezione anti-ransomware di Windows 10 e mettere al sicuro i nostri file più importanti
In questo articolo vediamo come criptare completamente un hard disk con tutto il sistema operativo e i dati personali. Se si cripta in questo modo Veracrypt crea un suo bootloader che sostituisce quello di Windows in modo che, quando si avvia il computer, compaia la richiesta della password di Veracrypt impostata in precedenza e, solo dopo averla inserita, si possa arrivare al sistema operativo vero e proprio.
Un utente, che doveva cambiare computer, mi ha chiesto di salvare tutti i memo, o sticky notes, che aveva creato perché non voleva poi riscriverli nel nuovo sistema operativo. Si tratta di piccole note di testo, però quando dobbiamo riscrivere, più volte al giorno, sempre le stesse frasi un copia e incolla è il metodo più veloce. Vediamo come procedere al salvataggio e al ripristino.
In questa guida vedremo cos'è un tunnel SSH e come si crea utilizzando un client con Windows 10 e un server GNU/Linux. Questa tecnica ci permette di superare facilmente numerose restrizioni sulla rete e accedere a risorse che altrimenti sarebbero bloccate.
Abbiamo parlato, più volte, in passato dei vantaggi del disporre di una immagine di backup del proprio sistema operativo, quello principale è, per me, il risparmio di tempo nel ritornare a lavorare con il proprio computer funzionante, quindi niente più paura di schermate blu, malware, driver impazziti, si ripristina l'immagine di backup e si riparte nel giro di pochi minuti. I programmi, anche gratuiti, per la clonazione sono ormai molti, dal famosissimo (e commerciale) Acronis True Image, al gratuito (ormai mio preferito) Aomei Backupper, al più "complicato" (ma validissimo) Clonezilla e tante altre soluzioni simili.
Se vuoi impedire l'accesso ad un pugno di siti indesiderati può bastare una piccola modifica manuale al file hosts di Windows. Se però desideri bloccare molte pagine infette (malware) o i server che distribuiscono la pubblicità su web, quello che ci vuole è una lista di blocco curata quotidianamente: HostsMan è un ottimo programma gratuito che si occupa di scaricare quella preferita in automatico, per poi mantenerla sempre aggiornata. Vediamo come usarlo.
Quando inseriamo una password per permettere l'accesso a Windows del nostro account, pensiamo di mettere al sicuro i nostri dati personali, però la possiamo sempre cancellare, oppure con molta (ma molta) pazienza, e un attacco brute-force, potremmo anche riuscire a indovinarla visto che Windows non pone limiti al numero di tentativi di inserimento password. Il limite nel numero di tentativi, e del tempo che deve trascorrere quando va in blocco dopo averlo superato, li possiamo imporre noi, vediamo come farlo su Windows 10 Home (la procedura dovrebbe essere analoga anche sulle versioni precedenti del sistema operativo Microsoft da Windows Vista sino al più recente Windows 10).
Durante l'ultimo viaggio avete girato tante località e scattato così tante foto che non vi ricordate proprio dove si trovava quel panorama o la chiesetta che avete ripreso nell'immagine. Se la vostra fotocamera aveva attivo il Tag delle coordinate GPS tramite il programma IrfanView è possibile farlo con una certa facilità. Il programma è scaricabile da questo indirizzo, per la versione portable scorrete la lista verso il fondo.
In un computer con Windows 10 Home, da alcuni giorni avevo notato la comparsa del file DumpStack.log.tmp in radice al disco C:\, il file non si poteva cancellare e si aggiornava praticamente a ogni avvio.
I processori AMD Ryzen 3000 di terza generazione sono disponibili per l'acquisto a prezzi davvero concorrenziali: al momento in cui scrivo, nessuna proposta Intel di pari prezzo riesce a contrastarli. Ciò assodato, la domanda rimane: è meglio scegliere Ryzen 5 3600 oppure 3600X? Quali sono le differenze? Quella "X" nel nome vale davvero il significativo sovrapprezzo? In questo articolo vediamo di rispondere alla domanda in modo chiaro e diretto
NAV Coin è una criptovaluta minore, alternativa a Bitcoin, che offre alcune peculiarità piuttosto interessanti sulle quali scommettere per guadagnare qualche euro sul lungo periodo. In questo articolo vedremo di cosa si tratta, come acquistare NAV Coin, installare il "wallet" dedicato ed attivare la funzione "staking" del borsellino per guadagnare il 5% di interesse quando lasciamo il PC acceso, senza bisogno di consumare corrente elettrica addizionale
Quanti hanno pensato di migrare a Linux ma non hanno saputo da dove cominciare? E quanti invece lo hanno provato per tornare immediatamente al vecchio, caro, conosciuto sistema? Se vi è capitato, forse, non avete pianificato bene il passaggio!!
La cartella Temp di Windows si trova all'interno del vostro account, per Windows 10 parliamo del percorso C:\Users\vostroaccount\AppData\Local\Temp, è destinata a raccogliere tutti i file temporanei che si creano, e poi non si cancellano, durante le installazioni dei programmi, durante il normale lavoro di Microsoft Office e di altri software che utilizziamo, file di log e "spazzatura" informatica varia. Nel giro di poco tempo questa cartella potrebbe riempirsi di una grande quantità di file inutili che dovremmo cancellare manualmente, o tramite programmi di pulizia appositi. Molti di questi file, se recuperati e analizzati, potrebbero inoltre rivelare informazioni importanti su cosa abbiamo fatto e installato in quel computer.
E' tempo di un nuovo look per l'aspetto di LibreOffice, è possibile, facilmente, visualizzare delle nuove icone, cambiarne la dimensione e modificare i caratteri utilizzati nei vari menu. Bastano pochi clic per farlo.
Oggi ho avuto la necessità di cercare una stringa di testo all'interno di una cartella nella quale erano contenute molte sotto-cartelle annidate, ognuna con decine di file. Svolgere l'operazione manualmente, aprendo ad uno ad uno ogni documento, avrebbe richiesto ore! Fortunatamente, dopo aver provato senza successo varie soluzioni, mi sono imbattuto nell'eccellente AstroGrep: compatto e velocissimo, trova il file che contiene il testo cercato scandagliando l'intero disco oppure un determinato ramo di directory. Utilissimo a programmatori e sistemisti, risulta prezioso anche per gli smanettoni o l'uso in ufficio
Lansweeper è un programma in grado di analizzare tutti i computer presenti in una rete ed estrarne tutta una serie di informazioni sulle componenti hardware, sui programmi installati, gli eventi accaduti in quel determinato computer e tante altre informazioni. Il programma, nella versione gratuita, permette di gestire sino ad un massimo di cento computer, quindi più che sufficiente per una rete casalinga, o di un piccolo ufficio/azienda, rispetto alla versione commerciale ci sono alcune altre limitazioni che potete vedere in questa pagina.
Come già era accaduto qualche anno fa (vedi foto risalente al 2017), sta tornando virale su WhatsApp la truffa di Nespresso, secondo cui la società del gruppo multinazionale Nestlé starebbe regalando una macchina per il caffè. Questa volta, in regalo ci sarebbero anche una serie di cialde.
In questi giorni gli utenti di account Google e di Gmail potrebbero aver ricevuto una mail simile a quella che vedete nella prima immagine. E' un avviso che alcune applicazioni, come vecchie versioni di Outlook o lo stesso Thunderbird, che accedono a Gmail tramite l'invio di user e password non sono più ritenute sicure e saranno quindi bloccate a partire dal 30 Maggio. Per maggiori informazioni potete consultare questa pagina.
Numerosi utenti hanno sperimentato con mano un effetto collaterale quando si caricano molte righe nel file hosts di Windows per bloccare pubblicità e malware: l'uso della CPU schizza al 100%. Con essa, il browser rallenta vistosamente e tutto il PC diviene lento e poco reattivo. Vediamo di scoprire la causa e risolvere.