Tra le tante funzioni di Excel vi è la possibilità di ordinare i dati presenti nel file, operazione fatta tantissime volte solo che con questo file mi compariva l'errore "Per eseguire l'operazione, è necessario che la celle abbiano le stesse dimensioni." e non portava a termine quanto richiesto.
Vediamo come si esegue l'aggiornamento a Windows 10 tramite Windows Update.
Dopo un lunghissimo periodo di prova, ho visto le prime versioni Beta credo intorno al 2010, è finalmente disponibile la versione definitiva di Nano Antivirus, rilasciato gratuitamente per i soli utenti privati con alcune funzioni in meno rispetto alla licenza commerciale. Si tratta di un antivirus proveniente dalla Russia, terra di virus writer e di rinomati antivirus come Kaspersky e Dr.Web, il programma è in lingua inglese ed è compatibile con tutti i sistemi operativi Microsoft da Windows Xp Sp3 sino a Windows 10.
Benvenuti ad una nuova puntata di questa serie! Questa volta è tutto merito dell'utente G_A_B, che ringrazio, per aver segnalato sul forum l'app che vado a presentarvi: Nebulo.
Nell'era in cui tutti sanno cos'è una VPN sono ancora in pochi a conoscere il funzionamento di uno Smart DNS. In questo articolo scopriamo il servizio proposto da Control D, vediamo quali sono le sue notevoli applicazioni e i vantaggi rispetto ad una VPN.
Fioccano le segnalazioni di email truffaldine provenienti dall'Interpol, con oggetto: caso penale nr… Polizia Interpol. Cestinatela immediatamente e non cliccate sul link contenuto nella comunicazione
Exodus è un ottimo wallet per Windows, Mac e Linux che consente di conservare molteplici criptovalute all'interno di un solo programma e gestirle tramite un'interfaccia gradevole e semplificata. In alcune circostanze, però, gli utenti avanzati avranno bisogno di recuperare la chiave privata dei propri borsellini: vediamo allora come procedere
Un SIM port attack è un attacco che viene compiuto in vari step e che consiste nell'ottenere il pieno controllo della linea telefonica della vittima, poi del suo account di posta elettronica e, con essi, accedere a tutti i servizi online gestiti tramite l'indirizzo e-mail del malcapitato (conti bancari e account sugli exchange di criptovalute compresi). Il presente articolo descrive passo per passo le modalità di questo attacco, prendendo spunto dalla tragica esperienza di Sean Coonce, un ingegnere che a causa di questa truffa ha visto evaporare 100.000 dollari dal suo account Coinbase in poco più di 24 ore.
A partire da ottobre 2016, Microsoft ha adottato una nuova modalità di distribuzione degli aggiornamenti tramite Windows Update: niente più singole patch, ma un'unica raccolta mensile denominata Aggiornamento cumulativo (rollup update). Ecco cosa cambia per gli utenti di Windows 7 e Windows 8.1
Siete sicuri che quando vi allontanate dal vostro computer, e vi dimenticate di bloccarlo, nessuno lo utilizzi e si metta a curiosare nei vostri documenti? Oppure che il vicino di scrivania, smanettone dilettante, ha scoperto la vostra password e accede al computer ogni volta che abbandonate il posto di lavoro? Un modo per scoprire cosa il nostro indesiderato, e misterioso, utilizzatore del computer ha digitato sulla tastiera è tramite un programma keylogger che registra tutti i tasti premuti e li memorizza in un file di log consultabile in seguito.
Circolano con sempre più insistenza le foto e i video di alcuni animali che, stando a certe voci, sarebbero tornati a ripopolare i canali veneziani e altri luoghi ora deserti a causa dell'emergenza coronavirus. Ma fino a che punto sono veri questi avvistamenti?
Controllo delle applicazioni installate, per una migliore disinstallazione senza lasciare traccia, pulizia del sistema operativo e del registro di configurazione da tutte le cose inutili. Questo, e tanto altro, in Avanced Uninstaller Pro.
Conosciamo meglio il nuovo Task Manager di Windows 8.1
Ogni volta che colleghiamo una periferica al nostro computer, sia essa una pendrive, un disco esterno o una tastiera USB, e poi la scolleghiamo, lasciamo una traccia a cui si può risalire abbastanza facilmente. Basta abilitare la visione dei dispositivi nascosti in Gestione dispositivi, se confrontate le due schermate vedrete che vi è una notevole differenza nella lista delle periferiche.
Può capitare che nel computer abbiamo più schede di rete, magari più VPN destinate a diversi clienti, oppure si sono duplicate per qualsiasi motivo, se vogliamo rinominarle, per mettere ordine e capire a cosa servono, con Windows 11 è molto semplice.
In questo nostro articolo avevamo visto come i comandi ping, tracert e telnet ci permettevano di diagnosticare eventuali problemi alla nostra rete o a un sito che cercavamo di raggiungere e non ci riuscivamo. Ora tutto questo lo possiamo fare da PowerShell con i comandi Test-NetConnection o Test-Connection.
Era arrivato il giorno di passare a Windows 11, visto che non avevo tutti requisiti necessari per eseguire l'aggiornamento, mi mancava il Secure boot, entro nel BIOS e modifico le voci necessarie per disattivare il Legacy e riattivare l'avvio protetto (Secure Boot).
Di quando in quando, nel menu Start di Windows 10 compaiono nuove voci relative a programmi che, in realtà, non abbiamo mai installato. Guardando meglio, notiamo che queste app sono raccolte nel gruppo Consigliate. Si tratta dunque di software che non sono ancora materialmente installati, ma sono disponibili per il download tramite Microsoft Store. In buona sostanza: è pubblicità che il sistema operativo ci propina per invitarci ad installare materiale verso il quale, magari, non abbiamo alcun interesse. Vediamo allora come disattivare/bloccare le app Consigliate nel menu Start di Windows 10
I rootkit, e le infezioni dei settori MBR del disco fisso, non saranno (quasi) più un problema con TDSSKiller.
In un mio articolo precedente ho argomentato perché ritengo che Bitcoin e criptovalute siano un fenomeno tecnologico dai tratti rivoluzionari, e non una truffa o uno schema Ponzi. Ciò premesso: è indubbio che attorno ai progetti leciti prosperi un sottobosco di criminali che cavalcano l'onda per rubare monete (digitali e non). Per operare in sicurezza è dunque necessario conoscere quali siano e le principali truffe inerenti Bitcoin e criptovalute, e mettersi al riparo in anticipo
Riportiamo quanto accaduto ad un utente, che ci segnala di essere stato raggirato dai truffatori mentre faceva shopping online su una pagina Facebook
Freemake YouTube to MP3 Boom è un programma gratuito che permette di ricercare brani musicali, o interi album, su Youtube, consentendovi di ascoltarli prima di scaricarli, già in formato MP3, nel vostro hard disk senza bisogno di effettuare il download del video e poi estrarne la parte audio.
Vorreste riempire il vostro documento di simboli strani, come questi ♠♣♥♦▲►▼◄Ω℗۞☺☻♀♂, e di caratteri stranieri? Vediamo come inserire questi caratteri anche se non sono presenti nella tastiera.