Quando navighiamo siamo molto spesso tracciati e spiati da chi vende pubblicità o chi cerca di raccogliere informazioni su di noi, in tanti vogliono sapere chi siamo, dove andiamo e cosa cerchiamo nel Web. Io penso che una dotazione minima di un browser sia quella di avere almeno un adblocker, come Adguard o Ublock Origin, però cominciano a non bastare più per chi vuole avere una privacy maggiore, senza però esagerare con le protezioni e i blocchi per non correre il rischio di non poter più navigare.
Anche la fase di supporto esteso è terminata: a partire da oggi, 11 aprile 2017, Windows Vista si aggiunge a Windows XP, Windows 2000 e tutte le altre piattaforme Microsoft considerate obsolete a tutti gli effetti. Migrare ad un sistema operativo più moderno è dunque oggi una priorità per chiunque impieghi ancora un PC con Windows Vista.
Dopo il caso dell'estensione misteriosa vorrei analizzare oggi una seconda estensione per Firefox distribuita tramite metodi quanto meno discutibili. L'estensione si chiama Rocket Speed Booster ed è disponibile tra gli addons ufficiali di Firefox. Vorei fare premessa prima di proseguire, non ho idea se l'estensione sia malevola, bisognerebbe analizzarne il codice a fondo e questo va oltre le mie capacità, sicuramente i metodi utilizzati per farla conoscere e tentare di installarla sono simili a quelli utilizzati tante volte per la distribuzione di malware o di altri programmi di dubbia natura e utilità.
Soprattutto se avete già un minimo di esperienza nell'ambito dei server Linux, avrete probabilmente sentito la necessità di pianificare delle azioni che avvengano in automatico senza dover impartire i comandi da remoto: aggiornare l'IP del DNS dinamico, rinnovare il certificato HTTPS, ripulire la cartella di log, riavviare il webserver, eccetera.
In ambito di criptovalute si parla spesso di "attacco 51%" e delle gravi conseguenze che ha sul sistema colpito. In questo articolo rispondiamo dunque alla domanda "cosa significa attacco 51%?", spieghiamo come funziona dal punto di vista tecnico, cosa consente realmente di fare, cosa serve per sferrarlo e come difendersi
Una volta, con il prompt dei comandi, erano Date e Time i comandi da utilizzare, vediamo come visualizzare e cambiare la data e ora con PowerShell. Prima che possiate commentare che ci sono metodi più semplici per fare questa operazione, vi rispondo che bisogna imparare a fare anche le cose più difficili e PowerShell ormai mi ha "conquistato".
PureVPN è un provider di servizi VPN creato con lo scopo di offrire ai suoi 3 milioni di utenti la massima libertà possibile su Internet, mantenendo intatta la loro privacy e garantendo nel contempo elevati standard di sicurezza e velocità. Vediamo allora quali sono i punti di forza del servizio, le garanzie che offre e come utilizzare il client in questa nostra recensione e prova di PureVPN
Non sono mai stato molto bravo con i programmi per la modifica delle immagini, ho provato più di una volta a fare dei fotomontaggi, cercando di togliere lo sfondo da qualche immagine per incollare la persona che vi era ritratta in un contesto diverso ma i risultati sono sempre stati pessimi. Questo almeno sino a quando non ho conosciuto il servizio online offerto da remove.bg che rimuove lo sfondo dalle immagini che contengono una persona e permette di salvare il risultato in un file .PNG che può poi essere inserito in una immagine diversa.
Il ping (Packet internet groper) è un comando utilizzo per misurare il tempo di risposta di un computer in rete, o di un sito Web, inoltre si può vedere se, aggiungendo l'opzione -t alla fine del comando (quindi ping turbolab.it -t), la nostra connessione è stabile e se ci sono perdite di pacchetti. In alcune occasioni, il ping -t mi è stato molto più utile dello speedtest per dimostrare che esistevano dei problemi alla rete dell'utente. Con alcuni siti il ping vi potrebbe rispondere in un modo "strano", con IP decisamente poco comprensibile. Vediamo come ritornare ad avere il classico indirizzo in formato IPV4.
Alla ricerca di una soluzione allo strano comportamento della ricerca di Cortana nel mio computer, mi imbatto in una lunga serie di errori, nel visualizzatore eventi, causati dalla libreria guard64.dll che è parte di Comodo Firewall, a seconda della versione del programma installato il file potrebbe chiamarsi guard32.dll. Nonostante i vari errori presenti il computer non mi dava problemi evidenti, leggendo altri commenti sul Web, in molte persone periodicamente, visto che l'errore sembra riproporsi, hanno segnalato questo tipo di problema con dei crash degli applicativi interessati.
Fra pochi giorni avverrà l'halving di Litecoin del 2019: un evento che si verifica ogni 4 anni ed è di importanza critica per le meccaniche della moneta "LTC" propria del progetto Litecoin. In questa breve guida vedremo dunque cosa è l'halving di Litecoin, quando avverrà, quali sono le conseguenze per chi possieda la valuta digitale nel proprio portafoglio e cosa aspettarci dal mercato. Vi mettiamo anche in guardia verso una truffa che, con tutta probabilità, mieterà centinaia di vittime.
Con un singolo account Microsoft potete accedere a tutti i servizi digitali, come Skype, lo Store per installare le App, OneDrive e tanto altro, se sospettate che qualcuno via abbia rubato le credenziali, e li stia utilizzando a vostra insaputa, è possibile controllare le attività più recenti per verificare da quale parte del mondo provengono e quando sono state fatte.
NordVPN, un provider di servizi VPN focalizzato su privacy e sicurezza e apprezzato da oltre 12 milioni di clienti, è stato hackerato
Dopo il successo di Al Bano VS Dinos, ora l'agenzia di advergame Shuttle Studio ha realizzato anche un videogame dedicato a Sgarbi, alle sue adorate "capre" e a quanto accaduto in Parlamento qualche giorno fa... Se vuoi farti una risata, fatti una "partita"!
Una cosa che mancava a Windows 10 era la possibilità di recuperare i file cancellati per errore, senza ricorrere a programmi esterni o ai punti di ripristino, mentre da qualche tempo è disponibile Windows File Recovery, funzionante nelle versioni di Windows 10 dalla 2004 e seguenti, si può scaricare dallo store e per farlo è necessario avere un account Microsoft.
Pare proprio che la procedura di aggiornamento al nuovo Windows 10 1809 (Aggiornamento di Ottobre 2018) abbia almeno un difettuccio decisamente grave: in talune circostanze, l'upgrade elimina i file personali degli utenti. Microsoft ne ha dunque sospeso la distribuzione automatica
Criptare il disco del computer ci consente di conservare i nostri dati al sicuro e impedire che questi cadano in mani sbagliate. Ritengo questa pratica essenziale soprattutto per i computer portatili, per natura, più soggetti a furti o smarrimenti ma nessuno ci vieta di criptare anche il disco del nostro Desktop! Tutti i sistemi consentono di attivare la criptazione del disco, su Linux si può scegliere di farlo in fase di installazione mentre su Windows, grazie a BitLocker, può essere anche attivata o disattivata al bisogno; ma quali sono i passi da seguire per avere un sistema dual boot Windows-Linux entrambi con partizioni criptate?
Ci può capitare di utilizzare programmi, per noi utili, creati da autori sicuri ma poco conosciuti e magari non firmati, così il nostro antivirus li può bloccare ed eliminare perché li ritiene pericolosi o che abbiano parti di codice o comportamenti simili a un malware. Così, perché li possiamo utilizzare, vanno aggiunti alla lista delle esclusioni dell'antivirus. La procedura di esclusioni vale anche per eventuali file o cartelle di grosse dimensioni che non vogliamo controllare, per perdere tempo inutilmente, se facciamo una scansione completa del disco fisso. Vediamo come farlo almeno per i principali antivirus gratuiti.
Microsoft ha realizzato un'unica applicazione per Android che combina al suo interno Word, PowerPoint ed Excel: un'ottima soluzione gratuita per risparmiare tempo quando si lavora su più tipi di documenti contemporaneamente
Dopo aver visto come guardare film e serie TV sfruttando un PC ed un browser, non poteva mancare una guida sulle migliori app per poter vedere film in streaming! Lo smartphone e il tablet sono diventati strumenti sempre più utilizzati per accedere ai contenuti multimediali, considerando che possiamo accedervi quando durante un lungo viaggio in treno o mentre aspettiamo alla fermata del bus.
Con l'arrivo di Windows 10 e i suoi successivi aggiornamenti, molti utenti della rete si sono lamentati che Microsoft abbia infarcito il sistema operativo di funzionalità, servizi e App, poco utili per la maggior parte di noi e troppo "curiose" di quello che facciamo quando navighiamo o lavoriamo con il computer. Sono così apparse numerose guide e programmi che ci spiegano come comportarci, o cosa disabilitare, per garantirci una maggiore privacy. Private Win10, oltre alla gestione della privacy disabilitando le funzioni di Windows ritenute non necessarie, garantisce un controllo sempre attivo sui programmi che cercano di collegarsi al Web uscendo dal vostro computer, permettendovi di bloccarli e creare direttamente delle regole sul firewall di Windows.
Il visualizzatore eventi di Windows registra al suo interno tutte le attività che vengono svolte nel sistema operativo, gli errori, gli accessi al sistema operativo, l'avvio dei servizi e tanto altro. Se vogliamo sapere chi, e quando, ha lanciato una stampa dobbiamo attivare il log di questo tipo di eventi. La registrazione delle stampe parte dal momento in cui viene abilitato il monitoraggio, non si può fare niente per quelle già eseguite.
La Corte federale degli Stati Uniti ha accusato sei cybercriminali russi di aver eseguito alcuni degli attacchi informatici più distruttivi al mondo, tra cui NotPetya e il sabotaggio della rete elettrica che ha costretto al buio centinaia di migliaia di ucraini
Ultimamente mi sono arrivate alcune richieste dagli utenti che si trovavano di fronte a errori, per loro strani, presenti nelle pagine Web e non sapevano più cosa fare. Nonostante il contenuto di alcuni di questi messaggi fosse piuttosto chiaro, perché se vedi scritto "Sito in manutenzione, riprova più tardi." non ti rimane altro da fare che attendere e riprovare più tardi, riuscivano veramente a perdersi in un bicchiere d'acqua. Vediamo quindi di chiarire il contenuto di alcuni di questi codici errore che potreste veder comparire quando navigate e cosa potete fare per risolverelo.
Se passi la maggior parte del tempo a lavorare dal tuo computer, potresti voler accedere a Instagram dal tuo browser desktop. Ma fino a che punto puoi utilizzare Instagram da PC? Per il momento, puoi consultare i contenuti del social e comunicare in privato con gli amici, inviando loro foto e messaggi e, con un semplice trucco, pubblicare foto. Vediamo allora come usare Instagram da PC.