Windows 10 e la sua gestione della privacy è un capitolo piuttosto spinoso sino dalla comparsa di questo sistema operativo. In passato abbiamo più volte parlato di questo problema, di come migliorarla e dei programmi più adatti per farlo, oggi volevo presentare un sito Privacy.sexy, dove la "Privacy is sexy" e da cui si possono scaricare dei singoli script per gestire vari aspetti della configurazione di Windows 10.
Nel corso della trattazione "Configurare un server FTP su Linux CentOS/Ubuntu: Guida rapida a Pure-FTPd" abbiamo predisposto il server FTP. I client possono così connettersi, caricare e scaricare file secondo i privilegi stabiliti. Ma c'è un problema: sia le credenziali di autenticazione (username+password) sia i dati scambiati viaggiano "in chiaro". Di conseguenza, un aggressore che riuscisse ad intercettare i pacchetti in transito potrebbe facilmente leggere tutto, con ripercussioni critiche in caso avesse intenzioni ostili. Fortunatamente, Pure-FTPd permette di attivare la crittografia (protocollo "FTPS"), grazie alla quale i dati scambiati sono al sicuro da occhi indiscreti
In questo articolo andremo a raccogliere una serie di comandi, utilizzabili da PowerShell, per conoscere meglio le singole componenti hardware del nostro computer. Ci sono molti altri sistemi, e programmi, per estrarre lunghi e complicati report che contengono tutte le caratteristiche di un computer, ma proprio per la loro complessità, o per il fatto che non vogliamo installare un programma per avere un singolo dato che ci serve, utilizzeremo la riga di comando di PowerShell.
Ci sono dei momenti in cui Windows decide di appropriarsi di un file, perché è aperto da qualche altro processo che noi non conosciamo, e non ci lascia toccarlo o cancellarlo. Così per scoprire quale processo utilizza e blocca un determinato file possiamo utilizzare LockHunter.
La retro-compatibilità delle nuove versioni di Node.js è tutt'altro che garantita. Anzi: spesso i progetti realizzati con una specifica versione di Node.js non funzionano correttamente se si prova ad eseguirli con una release più recente o più datata. Questo può costituire un problema per gli sviluppatori che si trovino a lavorare su molteplici applicazioni contemporaneamente, e siano dunque costretti ad utilizzare svariate versioni di Node.js. In questa guida rapida vedremo dunque proprio come raggiungere questo risultato nel modo più semplice e pratico possibile, cioè installare molteplici versioni di Node.js sul PC o sul server, e passare dall'una all'altra facilmente
I server DNS sono i vostri "controllori" del traffico Web, voi digitate l'indirizzo di un sito e loro vi ci portano, solo che, ogni tanto, hanno dei problemi, in particolar modo quelli che vengono forniti dal proprio provider, e qualche sito smette di essere raggiungibile o qualche servizio smette di funzionare come dovrebbe. Negli ultimi tempi, al lavoro, stiamo riscontrando parecchi problemi con un famoso provider nazionale che impedisce l'apertura della VPN dato che i loro DNS non risolvono l'indirizzo del server della VPN.
Con un post sul suo blog, l'azienda leader nella sicurezza informatica presenta con orgoglio Malwarebytes 4.0, l'ultima versione di Malwarebytes per Windows, che non solo sfoggia un look completamente nuovo, ma racchiude metodi di rilevamento all'avanguardia in un programma leggero e molto veloce
Nel corso degli ultimi anni ho dovuto sviluppare un procedimento che mi consenta di valutare rapidamente le potenzialità di un progetto criptovalutario ancor prima di gettarmi a capofitto nelle lunghe giornate di approfondimento che sono necessarie per preparare i contenuti che vedete pubblicati. In questo articolo presento dunque il mio "framework" di valutazione, con la speranza che possa risultare utile a qualcuno per rispondere alla domanda "questa criptovaluta è una buona opportunità?"
Dopo aver visto come eliminare un account locale del computer, procediamo all'eliminazione completa di un account Microsoft che non vogliamo più utilizzare. Se ancora state utilizzando l'account Microsoft sul vostro computer dovete salvare i vostri dati, documenti e posta, disconnettervi e accedere con utenza diversa o locale.
I ricercatori di Kaspersky hanno individuato un malware all'interno di un'app per Android chiamata CamScanner, utilizzata per scannerizzare documenti e creare PDF con il telefono. L'applicazione in questione, scaricabile da Google Play, ha oltre 100 milioni di download
Con Polyglot 3000 nessuna pagina Web vi sembrerà più scritta in uno strano linguaggio alieno, ma sarete sempre in grado di riconoscerlo con un buon grado di precisione.
A partire da Git versione 2.27 (fornita a corredo di Ubuntu 20.10, Groovy Gorilla), il "solito" comando git pull mostra un avviso: warning: L'esecuzione di un pull senza specificare come riconciliare branch divergenti non è consigliata. L'operazione va comunque a buon fine, ma molti di noi vorranno sicuramente capire il significato di questa novità ed evitare che il messaggio si presenti ogni volta. In questo articolo vedremo dunque sia come fare, in pratica, per evitare la comparsa del warning, sia che cosa significhi
Cleanmgr+ è un piccolo programma portable, sviluppato dagli stessi autori di Debotnet, che si occupa della pulizia dei file inutili nel sistema operativo Windows. Nell'intenzione degli autori cleanmgr+ va a prendere il posto della pulizia disco di Windows, ovvero di cleanmgr.exe.
Di programmi per riconoscere le componenti hardware di un computer ne esistono moltissimi, alcuni sono però dimensioni elevate o vanno installati, così quando ho trovato Basic Hardware Inventory non potevo che "innamorarmene".
In passato mi è capitato spesso di trovare virus che riuscivano a impedire all'antivirus di aprirsi, aggiornarsi e avviare una scansione per scoprire il malware che aveva infettato il computer, con Windows Defender e PowerShell possiamo gestire queste operazioni senza avviare l'interfaccia dell'antivirus stesso per provare a superare il malware presente.
Quando, per errore o distrazione, cancelliamo qualcosa di importante dal nostro computer, e svuotiamo poi il cestino,il primo problema da affrontare è riuscire a recuperare questi dati. Sino a quando lo spazio occupato da questi file non viene sovrascritto da altri dati, ci sono speranze di poterli recuperare, nel momento in cui qualcosa viene scritto negli spazi occupati in precedenza potete dire addio al vostro file.
Per motivi di lavoro mi trovo molto spesso a dover spedire agli utenti che contatto delle email contenenti informazioni, il problema è che usando il mio indirizzo personale di lavoro capita spesso che mi ricontattino dopo settimane per chiedere ulteriore supporto. Mi sono così messo a cercare un indirizzo email alternativo, sicuro, privo di pubblicità o sorprese varie. Prima avevo provato con Protomail e l'impressione era stata molto buona, sino a quando non hanno deciso che ero un "pericoloso" spammer e hanno preso a bannarmi temporaneamente l'account, così ho deciso di cambiare e provare di Mailfence così dalla posta Svizzera di Protomail sono passato a un servizio belga.
Sì, è il caso di farsi prendere dal panico. Si chiama KRACK, ed è un nuovo attacco che sfrutta una vulnerabilità inedita scoperta nel protocollo WPA2, lo stesso usato dalla totalità delle reti Wi-Fi. È probabilmente una delle più gravi falle di sicurezza degli ultimi anni
La memoria ci può tradire e possiamo dimenticarci qualche password importante per accedere ai nostri siti preferiti. Con Chrome è abbastanza facile recuperarle, vediamo come procedere. TurboLab.it si deve raccomandare di utilizzare quanto andremo a spiegare nel proprio computer, o con l'autorizzazione dello smemorato utilizzatore, non ci possiamo ritenere responsabili per chi volesse rubare le password di altre persone.
Aprendo il mio wallet IOTA questa mattina ho scoperto di essere stato derubato di tutte le monete che conteneva: dei 104 MIOTA presenti in precedenza è rimasta solo l'amara dicitura Balance: 0 e la frustrazione di un grave errore da parte mia che ha consentito ad un anonimo truffatore di prelevare indisturbato tutti i valori. Vi racconto cosa è successo, e come mettervi al riparo
Perfect Home è una estensione, per Firefox e Chrome, che permette di dare un nuovo aspetto alla home page e alla nuova pagina del browser visualizzandoci tutti i vostri preferiti, personalizzabili con diversi colori e immagini.
Microsoft Office vs LibreOffice, nella sfida tra le due suite di programmi per l'ufficio si inserisce ora anche OnlyOffice che aggiunge alcune caratteristiche interessanti, come l'apertura di più documenti nella stessa schermata separati in diversi tab e una grafica molto simile a quella di Microsoft Office.
Un ottimo metodo per aprire eventuali link di dubbia natura, all'interno del proprio browser, è sicuramente quello di proteggerlo e isolarlo con il programma Sandboxie, ora, volendo, possiamo farne a meno e utilizzare il sito isolation.site che apre questi indirizzi all'interno del loro browser remoto e ci permette di visualizzare cosa contengono.
Universal Extractor 2 è un programma in grado di estrarre il contenuto da molti tipi di archivi, programmi di installazione o pacchetti Windows Installer come i file .msi. Esso deriva dal più vecchio Universal Extractor, progetto ormai abbandonato da moltissimi anni, ma non è che la versione 2 sia messa molto meglio visto che gli ultimi aggiornamenti risalgono al 2020.
OneDrive permette di condividere, e salvare in un disco remoto, i documenti e file che più ci interessano e su cui devono magari poter lavorare diverse persone, solo che non ha tutti serve o interessa così rimuovono l'applicazione dal proprio computer quand la trovano installata per qualche motivo. Il problema è che di OneDrive rimane una traccia nei percorsi di salvataggio dei file di Office anche quando è stato disinstallato.