La retro-compatibilità delle nuove versioni di Node.js è tutt'altro che garantita. Anzi: spesso i progetti realizzati con una specifica versione di Node.js non funzionano correttamente se si prova ad eseguirli con una release più recente o più datata. Questo può costituire un problema per gli sviluppatori che si trovino a lavorare su molteplici applicazioni contemporaneamente, e siano dunque costretti ad utilizzare svariate versioni di Node.js. In questa guida rapida vedremo dunque proprio come raggiungere questo risultato nel modo più semplice e pratico possibile, cioè installare molteplici versioni di Node.js sul PC o sul server, e passare dall'una all'altra facilmente
Ci sono dei momenti in cui Windows decide di appropriarsi di un file, perché è aperto da qualche altro processo che noi non conosciamo, e non ci lascia toccarlo o cancellarlo. Così per scoprire quale processo utilizza e blocca un determinato file possiamo utilizzare LockHunter.
I server DNS sono i vostri "controllori" del traffico Web, voi digitate l'indirizzo di un sito e loro vi ci portano, solo che, ogni tanto, hanno dei problemi, in particolar modo quelli che vengono forniti dal proprio provider, e qualche sito smette di essere raggiungibile o qualche servizio smette di funzionare come dovrebbe. Negli ultimi tempi, al lavoro, stiamo riscontrando parecchi problemi con un famoso provider nazionale che impedisce l'apertura della VPN dato che i loro DNS non risolvono l'indirizzo del server della VPN.
Nel corso degli ultimi anni ho dovuto sviluppare un procedimento che mi consenta di valutare rapidamente le potenzialità di un progetto criptovalutario ancor prima di gettarmi a capofitto nelle lunghe giornate di approfondimento che sono necessarie per preparare i contenuti che vedete pubblicati. In questo articolo presento dunque il mio "framework" di valutazione, con la speranza che possa risultare utile a qualcuno per rispondere alla domanda "questa criptovaluta è una buona opportunità?"
Dopo aver visto come eliminare un account locale del computer, procediamo all'eliminazione completa di un account Microsoft che non vogliamo più utilizzare. Se ancora state utilizzando l'account Microsoft sul vostro computer dovete salvare i vostri dati, documenti e posta, disconnettervi e accedere con utenza diversa o locale.
I ricercatori di Kaspersky hanno individuato un malware all'interno di un'app per Android chiamata CamScanner, utilizzata per scannerizzare documenti e creare PDF con il telefono. L'applicazione in questione, scaricabile da Google Play, ha oltre 100 milioni di download
Fedora è una distro Linux il cui sviluppo è correlato a RedHat, la multinazionale americana che offre un sistema operativo (ovviamente basato su Linux) per gli ambienti enterprise. Quale è il legame tra le due? Fedora è stata creata come fork di RedHat Linux nel 2003 allo scopo di creare pacchetti di programmi di qualità compatibili con il progetto da cui deriva. RedHat ha da subito sponsorizzato Fedora perché la utilizza come distro di test per nuove funzioni ma guai a considerare Fedora una "beta": i rilasci di versione semestrali garantiscono stabilità e affidabilità! Inoltre, la comunità dietro allo sviluppo di Fedora è governata da un Concilio i cui membri sono in parte decisi e scelti tra gli sviluppatori di RedHat... insomma non è certo un caso se il cappello rosso simbolo di RedHat è proprio un fedora!
Con Polyglot 3000 nessuna pagina Web vi sembrerà più scritta in uno strano linguaggio alieno, ma sarete sempre in grado di riconoscerlo con un buon grado di precisione.
In un computer in ufficio, con Microsoft Office 365, dopo aver impostato il proxy aziendale, ad ogni apertura del programma continuava a comparire la richiesta di accesso al server proxy arc.msn.com (attenzione che il nome del server può cambiare, dalle ricerche su Internet ne ho visti molti altri). Questo popup appariva in continuazione e non serviva mettere le proprie credenziali, come aveva tentato di fare l'utente in questione, per farlo scomparire.
A partire da Git versione 2.27 (fornita a corredo di Ubuntu 20.10, Groovy Gorilla), il "solito" comando git pull mostra un avviso: warning: L'esecuzione di un pull senza specificare come riconciliare branch divergenti non è consigliata. L'operazione va comunque a buon fine, ma molti di noi vorranno sicuramente capire il significato di questa novità ed evitare che il messaggio si presenti ogni volta. In questo articolo vedremo dunque sia come fare, in pratica, per evitare la comparsa del warning, sia che cosa significhi
In passato mi è capitato spesso di trovare virus che riuscivano a impedire all'antivirus di aprirsi, aggiornarsi e avviare una scansione per scoprire il malware che aveva infettato il computer, con Windows Defender e PowerShell possiamo gestire queste operazioni senza avviare l'interfaccia dell'antivirus stesso per provare a superare il malware presente.
Di programmi per riconoscere le componenti hardware di un computer ne esistono moltissimi, alcuni sono però dimensioni elevate o vanno installati, così quando ho trovato Basic Hardware Inventory non potevo che "innamorarmene".
Cleanmgr+ è un piccolo programma portable, sviluppato dagli stessi autori di Debotnet, che si occupa della pulizia dei file inutili nel sistema operativo Windows. Nell'intenzione degli autori cleanmgr+ va a prendere il posto della pulizia disco di Windows, ovvero di cleanmgr.exe.
Se vi siete stancati dello sfondo, sempre immobile, del vostro desktop lo potete animare con Lively Wallpaper che permette di utilizzare video Mp4, immagini GIF animate o anche video di Youtube al posto della classica immagine di sfondo sempre uguale. Il programma è Open Source ed è scaricabile dal sito ufficiale di Github o dallo store Microsoft, attualmente sono oltre 230 Mb di programma da installare.
In questo articolo andremo a raccogliere una serie di comandi, utilizzabili da PowerShell, per conoscere meglio le singole componenti hardware del nostro computer. Ci sono molti altri sistemi, e programmi, per estrarre lunghi e complicati report che contengono tutte le caratteristiche di un computer, ma proprio per la loro complessità, o per il fatto che non vogliamo installare un programma per avere un singolo dato che ci serve, utilizzeremo la riga di comando di PowerShell.
Sì, è il caso di farsi prendere dal panico. Si chiama KRACK, ed è un nuovo attacco che sfrutta una vulnerabilità inedita scoperta nel protocollo WPA2, lo stesso usato dalla totalità delle reti Wi-Fi. È probabilmente una delle più gravi falle di sicurezza degli ultimi anni
Quando, per errore o distrazione, cancelliamo qualcosa di importante dal nostro computer, e svuotiamo poi il cestino,il primo problema da affrontare è riuscire a recuperare questi dati. Sino a quando lo spazio occupato da questi file non viene sovrascritto da altri dati, ci sono speranze di poterli recuperare, nel momento in cui qualcosa viene scritto negli spazi occupati in precedenza potete dire addio al vostro file.
Aprendo il mio wallet IOTA questa mattina ho scoperto di essere stato derubato di tutte le monete che conteneva: dei 104 MIOTA presenti in precedenza è rimasta solo l'amara dicitura Balance: 0 e la frustrazione di un grave errore da parte mia che ha consentito ad un anonimo truffatore di prelevare indisturbato tutti i valori. Vi racconto cosa è successo, e come mettervi al riparo
La memoria ci può tradire e possiamo dimenticarci qualche password importante per accedere ai nostri siti preferiti. Con Chrome è abbastanza facile recuperarle, vediamo come procedere. TurboLab.it si deve raccomandare di utilizzare quanto andremo a spiegare nel proprio computer, o con l'autorizzazione dello smemorato utilizzatore, non ci possiamo ritenere responsabili per chi volesse rubare le password di altre persone.
Per motivi di lavoro mi trovo molto spesso a dover spedire agli utenti che contatto delle email contenenti informazioni, il problema è che usando il mio indirizzo personale di lavoro capita spesso che mi ricontattino dopo settimane per chiedere ulteriore supporto. Mi sono così messo a cercare un indirizzo email alternativo, sicuro, privo di pubblicità o sorprese varie. Prima avevo provato con Protomail e l'impressione era stata molto buona, sino a quando non hanno deciso che ero un "pericoloso" spammer e hanno preso a bannarmi temporaneamente l'account, così ho deciso di cambiare e provare di Mailfence così dalla posta Svizzera di Protomail sono passato a un servizio belga.
Perfect Home è una estensione, per Firefox e Chrome, che permette di dare un nuovo aspetto alla home page e alla nuova pagina del browser visualizzandoci tutti i vostri preferiti, personalizzabili con diversi colori e immagini.
Un ottimo metodo per aprire eventuali link di dubbia natura, all'interno del proprio browser, è sicuramente quello di proteggerlo e isolarlo con il programma Sandboxie, ora, volendo, possiamo farne a meno e utilizzare il sito isolation.site che apre questi indirizzi all'interno del loro browser remoto e ci permette di visualizzare cosa contengono.
Microsoft Office vs LibreOffice, nella sfida tra le due suite di programmi per l'ufficio si inserisce ora anche OnlyOffice che aggiunge alcune caratteristiche interessanti, come l'apertura di più documenti nella stessa schermata separati in diversi tab e una grafica molto simile a quella di Microsoft Office.
OneDrive permette di condividere, e salvare in un disco remoto, i documenti e file che più ci interessano e su cui devono magari poter lavorare diverse persone, solo che non ha tutti serve o interessa così rimuovono l'applicazione dal proprio computer quand la trovano installata per qualche motivo. Il problema è che di OneDrive rimane una traccia nei percorsi di salvataggio dei file di Office anche quando è stato disinstallato.
Nel corso dell'articolo "Configurare un server FTP su Linux CentOS/Ubuntu: Guida rapida a Pure-FTPd" abbiamo installato e configurato il programma, predisponendo vari account (username+password) tramite i quali i client possono accedere al servizio. Ma Pure-FTPd consente anche di gestire eventuali "utenti anonimi", ovvero permettere a chiunque di entrare, senza che sia necessario presentare credenziali valide.