Mac OS ha già installato quasi tutto quello che generalmente occorre alla maggior parte degli utenti e se manca qualche applicazione è facilissimo installarla tramite il magico formato dmg. Chi però è abituato ad utilizzare il terminale perché conosce le potenzialità di questo strumento potrebbe, alcune volte, rimanere deluso e non trovare proprio quella utility necessaria per il proprio script... Homebrew è un gestori pacchetti che consente di installare facilmente tutto quello che manca su MacOS!
Privoxy è un progetto Open Source, rilasciato con licenza GPLv2, che deriva da "Internet Junkbuster"; il nome, nelle intenzioni degli sviluppatori, è un diminutivo che sta per "Privacy Enhancing Proxy" ovvero proxy in grado di aumentare la privacy. È quindi un servizio che, interponendosi nella connessione ad internet e agendo da filtro, ha la capacità di bloccare pubblicità, cookie e tracker al caricamento di una pagina web. Le sue capacità di filtraggio però non si limitano solo a questo; è infatti possibile creare filtri personalizzati e applicarli selettivamente ad un particolare sito web piuttosto che indistintamente a tutti.
Dall'inizio di giugno, persone di tutto il mondo stanno ricevendo pacchi non tracciati dalla Cina contenenti semi. Ma di cosa si tratta?
Alcuni metodi per cercare di evitare l'installazione di programmi indesiderati (PUP) sul proprio computer. Vediamo come cercano di trarvi in inganno le persone e come cercare di non cadere nella trappola.
Può capitare che nel computer abbiamo più schede di rete, magari più VPN destinate a diversi clienti, oppure si sono duplicate per qualsiasi motivo, se vogliamo rinominarle, per mettere ordine e capire a cosa servono, con Windows 11 è molto semplice.
Benvenuti ad una nuova puntata di questa serie! Questa volta è tutto merito dell'utente G_A_B, che ringrazio, per aver segnalato sul forum l'app che vado a presentarvi: Nebulo.
Vediamo come si esegue l'aggiornamento a Windows 10 tramite Windows Update.
Gli utenti di WhatsApp che abbiano aggiornato l'app di recente hanno trovato una novità abbastanza controversa: un nuovo pulsante a forma di cerchio blu che, se toccato, attiva "Meta AI": una chat, alimentata da un'intelligenza artificiale, che permette di porre domande e interagire tramite linguaggio naturale, in modo del tutto simile a quanto avviene con ChatGPT
Dopo un lunghissimo periodo di prova, ho visto le prime versioni Beta credo intorno al 2010, è finalmente disponibile la versione definitiva di Nano Antivirus, rilasciato gratuitamente per i soli utenti privati con alcune funzioni in meno rispetto alla licenza commerciale. Si tratta di un antivirus proveniente dalla Russia, terra di virus writer e di rinomati antivirus come Kaspersky e Dr.Web, il programma è in lingua inglese ed è compatibile con tutti i sistemi operativi Microsoft da Windows Xp Sp3 sino a Windows 10.
Fioccano le segnalazioni di email truffaldine provenienti dall'Interpol, con oggetto: caso penale nr… Polizia Interpol. Cestinatela immediatamente e non cliccate sul link contenuto nella comunicazione
Era arrivato il giorno di passare a Windows 11, visto che non avevo tutti requisiti necessari per eseguire l'aggiornamento, mi mancava il Secure boot, entro nel BIOS e modifico le voci necessarie per disattivare il Legacy e riattivare l'avvio protetto (Secure Boot).
A partire da ottobre 2016, Microsoft ha adottato una nuova modalità di distribuzione degli aggiornamenti tramite Windows Update: niente più singole patch, ma un'unica raccolta mensile denominata Aggiornamento cumulativo (rollup update). Ecco cosa cambia per gli utenti di Windows 7 e Windows 8.1
Exodus è un ottimo wallet per Windows, Mac e Linux che consente di conservare molteplici criptovalute all'interno di un solo programma e gestirle tramite un'interfaccia gradevole e semplificata. In alcune circostanze, però, gli utenti avanzati avranno bisogno di recuperare la chiave privata dei propri borsellini: vediamo allora come procedere
Un SIM port attack è un attacco che viene compiuto in vari step e che consiste nell'ottenere il pieno controllo della linea telefonica della vittima, poi del suo account di posta elettronica e, con essi, accedere a tutti i servizi online gestiti tramite l'indirizzo e-mail del malcapitato (conti bancari e account sugli exchange di criptovalute compresi). Il presente articolo descrive passo per passo le modalità di questo attacco, prendendo spunto dalla tragica esperienza di Sean Coonce, un ingegnere che a causa di questa truffa ha visto evaporare 100.000 dollari dal suo account Coinbase in poco più di 24 ore.
Siete sicuri che quando vi allontanate dal vostro computer, e vi dimenticate di bloccarlo, nessuno lo utilizzi e si metta a curiosare nei vostri documenti? Oppure che il vicino di scrivania, smanettone dilettante, ha scoperto la vostra password e accede al computer ogni volta che abbandonate il posto di lavoro? Un modo per scoprire cosa il nostro indesiderato, e misterioso, utilizzatore del computer ha digitato sulla tastiera è tramite un programma keylogger che registra tutti i tasti premuti e li memorizza in un file di log consultabile in seguito.
Ogni volta che colleghiamo una periferica al nostro computer, sia essa una pendrive, un disco esterno o una tastiera USB, e poi la scolleghiamo, lasciamo una traccia a cui si può risalire abbastanza facilmente. Basta abilitare la visione dei dispositivi nascosti in Gestione dispositivi, se confrontate le due schermate vedrete che vi è una notevole differenza nella lista delle periferiche.
Circolano con sempre più insistenza le foto e i video di alcuni animali che, stando a certe voci, sarebbero tornati a ripopolare i canali veneziani e altri luoghi ora deserti a causa dell'emergenza coronavirus. Ma fino a che punto sono veri questi avvistamenti?
Controllo delle applicazioni installate, per una migliore disinstallazione senza lasciare traccia, pulizia del sistema operativo e del registro di configurazione da tutte le cose inutili. Questo, e tanto altro, in Avanced Uninstaller Pro.
Riportiamo quanto accaduto ad un utente, che ci segnala di essere stato raggirato dai truffatori mentre faceva shopping online su una pagina Facebook
Conosciamo meglio il nuovo Task Manager di Windows 8.1
I rootkit, e le infezioni dei settori MBR del disco fisso, non saranno (quasi) più un problema con TDSSKiller.
Di quando in quando, nel menu Start di Windows 10 compaiono nuove voci relative a programmi che, in realtà, non abbiamo mai installato. Guardando meglio, notiamo che queste app sono raccolte nel gruppo Consigliate. Si tratta dunque di software che non sono ancora materialmente installati, ma sono disponibili per il download tramite Microsoft Store. In buona sostanza: è pubblicità che il sistema operativo ci propina per invitarci ad installare materiale verso il quale, magari, non abbiamo alcun interesse. Vediamo allora come disattivare/bloccare le app Consigliate nel menu Start di Windows 10
Se anche tu fai parte di quella numerosissima schiera di utenti che ancora oggi scarica la musica da Youtube, questo è l'articolo che ti farà smettere di farlo.