KuCoin è un exchange di criptovalute con base in Cina che si sta imponendo come alternativa a Binance. È aperto e disponibile anche quando Binance chiude le iscrizioni, applica commissioni ridotte e ospita decine di monete, compresi i progetti minori (ma estremamente promettenti!) che ancora non sono disponibili sugli exchange più grossi. Vediamo dunque come iscriversi a KuCoin e come comprarvi RaiBlocks, DeepBrain Chain, Red Pulse, Oyster Perl e molte altre criptomonete non disponibili su Binance
L'emergenza sanitaria COVID-19 (coronavirus) ha colto tutti impreparati. Ed ecco che molte aziende e professionisti si sono lanciati alla ricerca di informazioni sullo "smart working", ovvero la modalità che consente di lavorare da casa, senza doversi recare fisicamente in sede. Ebbene: contrariamente a molti "guru" dell'ultim'ora, io lavoro in "smart working" da oltre 2 anni: ho quindi maturato una buona esperienza in materia, che ho sintetizzato in questa guida pratica allo smart working: vedremo dunque come organizzare le attività, quali siano i migliori programmi e tool e, in generale, come attivare lo smart working nel più breve tempo possibile
Ho due vecchi indirizzi di posta su Libero, utilizzati nel corso degli anni per iscrivermi a siti e servizi dove non volevo usare la mia mail principale, sono stati poi coinvolti in numerosi furti di dati, subiti da questi siti, e sono quindi sempre stati bersaglio di spam. Da qualche giorno è in corso un massiccio bombardamento, siamo tra le trenta e le cinquanta mail spam al giorno, su uno di questi indirizzi. Accedendo via web sulla posta di Libero trovo la maggior parte di questi messaggi, ma non tutti, nella casella dello Spam e così anche Thunderbird, il client di posta che utilizzo, mi riempie la casella inutilmente. Ho ormai perso il conto di quanti Temu Pallet, spazzolini elettrici e strumenti per la cucina ho vinto, di quanti abbonamenti dovrei rinnovare e concorsi a cui partecipare per vincere ricchi premi.
Tramite una approfondita comunicazione pubblicata sul proprio sito, il fornitore di certificati HTTPS Let's Encrypt ha spiegato che gli apparecchi equipaggiati con versioni di Android antecedenti alla 7.1.1 non potranno più accedere a molti siti web
W12 è un nuovo progetto che si pone un obbiettivo ambizioso quanto importante e di grande attualità: porre un freno al dilagare delle Initial Coin Offering (ICO) truffaldine. Ma c'è molto di più: tramite il suo modello "a traguardi" potrebbe consentire agli investitori di rientrare di parte dell'investimento anche in caso il progetto sul quale hanno puntato fosse legittimo, ma mostrasse difficoltà e incertezze durante l'esecuzione della roamap. Nel corso di questa recensione di W12 risponderemo dunque alle domande "cos'è W12?, come funziona W12?", e cercheremo di capire se si tratti di un buon progetto sul quale investire
Sui principali social network, e in particolare su Facebook, sta circolando una bufala, secondo cui nei McDonald's di Oklaoma City si venderebbero panini ripieni di carne umana. La bufala è corredata anche da un video, in cui si vede un'inquietante crema rosa (pink slime), che però è ben altro da quello che vorrebbero farvi credere...
Nel corso dell'articolo Database MySQL backup: esempi e guida rapida completa a mysqldump abbiamo visto come impiegare mysqldump per realizzare il backup dei database di MySQL e comprimere i file generati. Questa semplice operazione richiede però almeno due comandi (dump e compressione) ricchi di molteplici parametri, preferibilmente da ripetersi per ogni singolo DB di cui vogliamo creare un backup. Non sarebbe infinitamente più comodo fare tutto impartendo una sola istruzione? Ebbene: presentiamo zzmysqldump, un semplice script che svolge esattamente questo compito: creare backup compressi dei database MySQL, ognuno all'interno di un file distinto, tramite una singola istruzione da terminale
Installare EMET su Windows 10? Purtroppo non è possibile: Enhanced Mitigation Experience Toolkit (EMET) non è più compatibile con Windows 10. Fortunatamente, le funzionalità di EMET sono ora integrate in Windows 10: a partire dall'iterazione Fall Creators Update di settembre 2017, infatti, il sistema operativo Microsoft include Protezione dagli exploit: un ombrello di meccanismi che valida gli accessi alla memoria esattamente come faceva EMET su Windows 7. In questa guida vedremo dunque come attivare e configurare la Protezione dagli exploit di Windows 10
Per proteggere il nostro account Google da accessi indesiderati, da parte di persone non autorizzate, è possibile impostare di ricevere un avviso via email, o cellulare, in modo da poter verificare all'istante quello che sta succedendo e prendere provvedimenti.
Dopo solo un anno di utilizzo ho notato la comparsa di un alone di forma circolare sul touchpad del mio MacBook Pro. La macchia, se così la vogliamo chiamare, è visibile solo guardando il touchpad con un angolo di 30° circa. Pur provando a pulirlo con delicatezza ma decisione, il cerchio rimane
Secondo alcune bizzarre affermazioni che circolano online, sembra proprio che Baba Vanga, altresì nota come il Nostradamus dei Balcani, abbia profetizzato la pandemia di coronavirus. Ma fino a che punto possiamo credere a queste predizioni?
Se non avete tempo e voglia di confermare ogni volta lo spegnimento di Ubuntu, basta disattivare la richiesta. Vediamo come si può fare.
Se il vostro provider di posta non le filtra in anticipo, quante mail pubblicitarie, spam, phishing o contenenti malware, ricevete ogni giorno? Ci sono dei provider che compiono un buon lavoro e bloccano in maniera preventiva praticamente tutto quello di inutile e pericoloso che arriva nella vostra posta, altri invece, meno bravi o più "distratti", lasciano passare molti messaggi inutili e ve ne mandano loro stessi per fare pubblicità ai loro servizi.
Quando si parla di "tablet", l'associazione di idee più diffusa porta a pensare ad Apple. Il motivo è presto detto: a dicembre 2015, sono stati venduti 282 milioni di iPad. Un successo commerciale enorme, tale da definire la categoria e mettere la tavoletta digitale in mano anche a nonni, zii, e moltissimi non-smanettoni che, prima di allora, mai si sarebbero interessati ad un device simile. Sebbene sia indubbio che proprio iPad abbia reso celebre questo tipo di prodotti, in molti hanno dimenticato che fu Microsoft, e non Apple, ad inventare i primi tablet dell'era moderna: succedeva nel 2002, ovvero 8 anni prima del debutto di iPad. Ma una serie di scelte sbagliate, tanto tecnologiche quanto commerciali, relegarono i "Tablet PC" governati da Windows ad una ristrettissima nicchia professionale. Il risultato è sotto gli occhi di tutti: oggi, è proprio Microsoft ad inseguire -affannosamente e con risultati molto modesti- sia iPad, sia Android. Ma cosa successe? come è possibile che l'azienda leader in ambito PC abbia fallito così clamorosamente nonostante la decade di vantaggio sui concorrenti? per scoprirlo, bisogna tornare ai primi anni di inizio millennio
InVid è una piattaforma che offre servizi per rilevare e controllare l'affidabilità e l'accuretezza dei file video presenti sulla rete e da qui il motto che reinterpreta un famoso detto latino: in video veritas, nel video sta la verità. Il progetto è sviluppato da un consorzio di agenzie di stampa, università e compagnie attive nel settore tecnologico, è stato finanziato anche dall'Unione Europea ed è pensato principalmente come strumento per editori, giornalisti e agenzie di stampa ma tutti possiamo sfruttare parte dei sui servizi con un plugin per browser (è disponibile sullo store di Gogle Chrome mentre per Firefox si può installare direttamente dal sito ufficiale) che, come vedremo, offre moltissimi strumenti.
Windows, ogni tanto, decide di impossessarsi di un file e per quanto noi proviamo a cancellarlo, o spostarlo, non ci permette di farlo perché è in uso, e bloccato, da qualche altro programma a noi ignoto. Tramite i PowerToys di Windows, e la sua opzione "Fabbro file", ora lo possiamo scoprire. Dei PowerToys avevamo parlato in questo articolo, sono una serie di funzioni aggiuntive, tutte open source, che danno quel qualcosa in più al sistema operativo Microsoft per gestire determinate operazioni particolari.
Molti utenti che si avvicinano per la prima volta a Linux, scelgono la loro prima distribuzione (o distro) quasi esclusivamente per l'aspetto estetico, ignorando (non certo per colpa!) cosa si nasconde "sotto il cofano" di una distribuzione e quello che davvero fa la differenza tra l'una e l'altra. Intendiamoci, non c'è niente di male in questo ma imparare a conoscere di quali elementi chiave si compone una distro e sceglierla anche in base a questi elementi, può aiutare a trovare prima la "distro perfetta" (che ogni utente Linux utilizza!!), evitando (o riducendo) quella che è una sindrome molto comune tra i newbie, il distro hopping o salto di distribuzioni. In questo breve "viaggio all'interno di una distro", ci concentreremo ovviamente solo su quelle vocate all'utilizzo Desktop, ignorando quelle che sono appositamente create per un altro scopo (server, embended, ...).
Fra mailbox piene e/o abbandonate, servizi non più in attività e via dicendo, una cosa è sicura: se il vostro servizio web consente agli utenti di iscriversi, nel database finiranno anche indirizzi invalidi. Continuare a spedire a questi recapiti non è una buona idea, principalmente perché il server ricevente potrebbe "arrabbiarsi" e bloccarci completamente in caso di insistenza. Fortunatamente, creare una semplice "lista nera" di indirizzi e-mail da non contattare più sul nostro server Linux è molto facile.
Mentre le generazioni precedenti di Windows 10 si accontentavano di 20 GB di spazio libero su disco (16 GB per la compilazione a 32 bit), l'aggiornamento di Maggio 2019 innalza tale limite a 32 GB indipendentemente dall'architettura x86 (32 bit) o x64 (64 bit)
Il menu contestuale di Windows si apre quando clicchiamo con il tasto destro del mouse sopra un file o una cartella, contiene una serie di funzioni a cui ne possiamo aggiungere delle altre con il programma Copy Handler che permette di creare una lista di cartelle "preferite" dove copiare/spostare quanto selezionato con il mouse. Pensate a quando scaricare tanti file di tipo diverso dal Web, oppure i documenti destinati a un certo cliente, che siete soliti archiviare in un certo modo, dovreste selezionare ogni cartella di destinazione o spostarli manualmente, con Copy Handler potete velocizzare queste operazioni perché dovrete solo creare la lista delle destinazioni preferite e poi basteranno un paio di clic per sistemare tutti i file nelle cartelle corrette.
Finalmente ci siamo: dopo il comunicato stampa di ieri, Canonical ha concretamente reso disponibile i bit finali di Ubuntu 16.04. Denominata Xenial Xerus (Scoiattolo Amichevole), si tratta di una iterazione LTS (Long-Term Support), ovvero con supporto garantito per i prossimi 5 anni: chi la sceglie ha la certezza di ricevere puntualmente aggiornamenti fino ad aprile 2021, senza bisogno di migrare alla versione successiva.
Configura Google Chrome come ti serve e replica le impostazioni su tutti gli utenti che accedono a quel computer.