IlSoftware.it

    SSD: le migliori unità a stato solido del momento

    SSD: le migliori unità a stato solido del momento


    Se si vuole migliorare le prestazioni del PC, l'aggiornamento che dà i migliori risultati è la sostituzione del vecchio hard disk con un moderno e veloce SSD.Ormai il mercato delle unità a stato solido è fiorente ed è possibile trovare SSD capaci...

    Se si vuole migliorare le prestazioni del PC, l'aggiornamento che dà i migliori risultati è la sostituzione del vecchio hard disk con un moderno e veloce SSD.
    Ormai il mercato delle unità a stato solido è fiorente ed è possibile trovare SSD capaci di venire incontro a tutte le esigenze.
    Nel nostro articolo Hard disk o SSD, caratteristiche e differenze abbiamo messo in evidenza le principali differenze tra dischi fissi tradizionali e SSD mentre nell'articolo Costi e velocità di SSD e hard disk a confronto abbiamo affrontato il tema delle prestazioni e dei costi.

    Se nel caso degli hard disk il costo a gigabyte è davvero contenuto (da 0,024 a 0,05 euro), per gli SSD si va da un minimo di 0,175 euro a un massimo di 0,388 euro a gigabyte. In proporzione, le unità a stato solido costano quindi 7-8 volte di più rispetto agli hard disk tradizionali.
    Un cambio di rotta si sta già registrando con il lancio dei primi modelli di SSD QLC (quad-level cell): Samsung lancia i suoi nuovi SSD 860 QVO, anche in Italia da dicembre.

    Se la scheda madre disponesse di uno slot M.2, l'installazione di un SSD permetterà di godere di prestazioni inarrivabili con la vecchia interfaccia SATA e un investimento di questo tipo è ormai sempre più consigliato: Come verificare se il PC è compatibile PCIe NVMe.

    Gli SSD sono reperibili sul mercato in diversi formati: il formato M.2 sta divenendo sempre più comune ed è utilizzato sia sui notebook che sui PC desktop.
    Mappe offline, come consultarle senza connessione di rete

    Mappe offline, come consultarle senza connessione di rete


    Nonostante si parli ormai di 5G, le connessioni dati in mobilità non sono mai stabili. A parte le località più popolose, già in periferia può capitare di trovarsi con copertura EDGE (icona 'E'). In questi frangenti è praticamente possibile...

    Nonostante si parli ormai di 5G, le connessioni dati in mobilità non sono mai stabili. A parte le località più popolose, già in periferia può capitare di trovarsi con copertura EDGE (icona 'E'). In questi frangenti è praticamente possibile scaricare qualunque dato un po’ più 'corposo' e al massimo si riesce a inviare e ricevere qualche messaggio attraverso il client di messaggistica preferito.
    Per non parlare delle situazioni in cui ci si trova in edifici particolarmente schermati, in grandi capannoni, in viaggio in treno: in questi casi spesso la connessione 3G/4G diventa temporaneamente indisponibile.

    Quando si è in viaggio, con qualunque mezzo ci si sposti (anche a piedi), è spesso molto utile avere a disposizione un navigatore che sappia fornire le indicazioni in qualunque frangente, anche quando la rete dovesse divenire indisponibile.
    Salvare le mappe è quindi essenziale per non correre il rischio di non sapere più dove ci si trova o di sbagliare strada a un incrocio.

    Nell'articolo Confronto Google Maps Waze: differenze tra i due navigatori abbiamo messo in evidenza le principali caratteristiche di navigatori come Google Maps e Waze (noi li utilizziamo entrambi, in differenti circostanze).

    Sia con Google Maps che con Waze è possibile ottenere le mappe offline e avere indicazioni in tempo reale sul migliore percorso da seguire anche in assenza di connessione Internet.
    Chiavetta USB Sandisk da 128 GB in offerta a soli 25 euro

    Chiavetta USB Sandisk da 128 GB in offerta a soli 25 euro


    In vista del Natale, il noto negozio online Cafago mette a disposizione di tutti gli interessati una super-capiente chiavetta USB 3.0 Sandisk da 128 GB, proposta in offerta speciale a soli 25,48 euro fino al 31 dicembre prossimo inserendo il codice...

    In vista del Natale, il noto negozio online Cafago mette a disposizione di tutti gli interessati una super-capiente chiavetta USB 3.0 Sandisk da 128 GB, proposta in offerta speciale a soli 25,48 euro fino al 31 dicembre prossimo inserendo il codice coupon CC9974 al momento dell'ordine.


    Quasi impossibile trovare una chiavetta USB 3.0 da 128 GB a questo prezzo, capace di trasferire dati fino a 150 MB/s in lettura e 30 MB/s in scrittura.

    Trattandosi di un prodotto realizzato da Sandisk, la chiavetta USB è affidabile e resistente agli urti, grazie anche al corpo in metallo. La speciale 'slitta' all'interno della quale la chiavetta è alloggiata consente da un lato di collegare il dispositivo di memorizzazione a un normale PC desktop o notebook mentre dall'altro consente di connettersi a smartphone e tablet dotati di porta micro USB.


    Per ordinare la chiavetta in promozione basta cliccare su questo link..
    Open Fiber collega i primi clienti residente nelle aree bianche d'Italia

    Open Fiber collega i primi clienti residente nelle aree bianche d'Italia


    All'inizio di novembre Open Fiber aveva comunicato di aver dato il via alle sperimentazioni per la commercializzazione del servizio di connettività in fibra FTTH (Fiber-to-the-Home) in quattro comuni italiani all'interno dei quali insistono aree...

    All'inizio di novembre Open Fiber aveva comunicato di aver dato il via alle sperimentazioni per la commercializzazione del servizio di connettività in fibra FTTH (Fiber-to-the-Home) in quattro comuni italiani all'interno dei quali insistono aree bianche o 'a fallimento di mercato' (i cosiddetti cluster C e D).

    Oggi l'azienda guidata da Elisabetta Ripa annuncia di aver collegato alla rete in fibra FTTH i primi clienti finali. Si tratta di alcune unità immobiliari dei comuni di Anguillara Sabazia (RM) e San Giovanni La Punta (CT).

    Inizia quindi da una cittadina affacciata sul Lago di Bracciano, nel Lazio e da una località alle falde dell'Etna, nell'immediata periferia di Catania, la commercializzazione dei servizi di connettività ultrabroadband ai cittadini e alle imprese i cui edifici appartengono ad aree precedentemente mai servite dagli operatori più noti.


    Open Fiber ha comunicato di aver ormai aperto cantieri in oltre 1.000 comuni italiani, nelle 17 regioni oggetto dei primi due bandi Infratel (di cui l'azienda equamente compartecipata da Enel e Cassa Depositi e Prestiti è affidataria esclusiva).
    La società sta realizzando nei territori meno densamente popolati un'infrastruttura che punta a ridurre il divario digitale fornendo servizi di connettività a banda ultralarga.
    Huawei presenta il nuovo smartphone Nova 4, un assaggio di Honor V20

    Huawei presenta il nuovo smartphone Nova 4, un assaggio di Honor V20


    Tenendo fede alle sue promesse, Huawei ha appena presentato Nova 4, 'un assaggio' di ciò che vedremo a partire dal prossimo gennaio con Honor View 20 (V20): Honor View20 e Samsung Galaxy A8s: basta notch, la fotocamera frontale dentro un foro.Come il...

    Tenendo fede alle sue promesse, Huawei ha appena presentato Nova 4, 'un assaggio' di ciò che vedremo a partire dal prossimo gennaio con Honor View 20 (V20): Honor View20 e Samsung Galaxy A8s: basta notch, la fotocamera frontale dentro un foro.

    Come il V20, Huawei Nova 4 nasconde in un foro posto sul display (da 6,4 pollici e in grado di gestire una risoluzione pari a 2310x1080 pixel) - è questo il trend del momento - la nuova fotocamera da 25 Megapixel con apertura focale f / 2.0.


    Sul dorso, invece, spiccano tre sensori: il primo con il nuovo Sony da 48 Megapixel, gli altri due da 16 e 2 Megapixel. La fotocamera principale è capace di registrare video 4K a 30 fps.

    Per il resto, nulla da far strappare i capelli: Huawei Nova 4 poggia su un processore HiSilicon Kirin 970 al quale vengono abbinati 8 GB di RAM e 128 GB di storage interno.
    La batteria da 3.750 mAh è ricaricabile attraverso il connettore USB 2.0 Type-C e supporta la ricarica veloce (18 W).

    Il prezzo del modello base è di circa 435 euro al cambio perché al momento il nuovo smartphone Huawei, con Android 9 Pie e personalizzazione EMUI 9.0.1 preinstallati, sarà distribuito solo in Cina..
    WhatsApp, come scaricare i backup di Google Drive

    WhatsApp, come scaricare i backup di Google Drive


    Uno degli strumenti più comodi e utili integrati in WhatsApp è la funzionalità che permette di salvare i backup su Google Drive. Accedendo al menu principale dell'applicazione (in alto a destra), toccando Chat quindi Backup delle chat è possibile...

    Uno degli strumenti più comodi e utili integrati in WhatsApp è la funzionalità che permette di salvare i backup su Google Drive. Accedendo al menu principale dell'applicazione (in alto a destra), toccando Chat quindi Backup delle chat è possibile fare in modo che WhatsApp effettui il backup delle conversazioni, delle registrazioni vocali, delle immagini, dei video e di tutti gli altri file inviati e ricevuti appoggiandosi al cloud di Google.
    Il backup WhatsApp automatico può essere configurato affinché avvenga su base giornaliera, settimanale oppure mensile; in alternativa, è possibile scegliere l'opzione Solo quando tocco 'Esegui backup' in maniera tale che il backup su Google Drive avvenga solo su richiesta.

    Dal 12 novembre 2018, poi, i backup WhatsApp su Google Drive non occupano più spazio: ciò significa che gli archivi di backup WhatsApp non contribuiscono ad erodere lo spazio a disposizione di ciascun utente Google (sia nel caso dei 15 GB gratuiti che per quanto concerne i piani a pagamento, nuovo Google One compreso).

    Nell'articolo Come fare il backup WhatsApp: consigli e strumenti da usare abbiamo visto che i backup di WhatsApp sono salvati in forma 'nascosta' su Google Drive e non sono direttamente accessibili dall'interfaccia web.
    Google mette a disposizione degli sviluppatori alcune API per accedere al contenuto delle cartelle contenenti dati nascosti, come i backup WhatsApp.
    Reti VPN: differenze tra PPTP, L2TP IPSec e OpenVPN

    Reti VPN: differenze tra PPTP, L2TP IPSec e OpenVPN


    Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza: Internet.I vari sistemi che si collegano ad un server VPN, da remoto, indipendentemente dallo loro...

    Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza: Internet.
    I vari sistemi che si collegano ad un server VPN, da remoto, indipendentemente dallo loro locazione fisica, possono entrare a far parte di una rete locale posta anche a migliaia di chilometri di distanza: si può ad esempio accedere alle risorse condivise in LAN come se il dispositivo in uso fosse parte della rete locale.
    Per scambiare i dati con la LAN remota, viene creato un tunnel virtuale all'interno del quale tutti i pacchetti dati vengono crittografati in modo tale che non possano essere monitorati o intercettati da terzi.

    PPTP, L2TP/IPSec, SSTP, IKEv2 e OpenVPN sono protocolli a supporto delle reti VPN che permettono di accedere da remoto alle reti aziendali (ma anche alle reti locali di piccole attività e studi professionali) in maniera sicura, attraverso la rete Internet.

    Con questo articolo ci prefiggiamo di far luce sulle debolezze e sui punti di forza di ciascun protocollo ponendo in evidenza le principali differenze tra PPTP, L2TP IPSec e OpenVPN.
    Quattro smartphone Android sbloccati con un modello 3D, resiste iPhone X

    Quattro smartphone Android sbloccati con un modello 3D, resiste iPhone X


    Sono stati resi noti i risultati di uno studio svolto da Forbes in collaborazione con un team di consulenti esterni e volto a verificare l'abilità dei sistemi di riconoscimento facciale 3D integrati in alcuni dei più apprezzati smartphone oggi...

    Sono stati resi noti i risultati di uno studio svolto da Forbes in collaborazione con un team di consulenti esterni e volto a verificare l'abilità dei sistemi di riconoscimento facciale 3D integrati in alcuni dei più apprezzati smartphone oggi disponibili sul mercato.
    Utilizzando un approccio adoperato da tempo per questi tipi di test, gli esperti hanno lavorato per creare un modello tridimensionale del volto raffigurante il proprietario di ciascun dispositivo mobile. Il modello - complessivamente costato circa 330 euro - è stato generato negli studi di Backface, a Birmingham (Regno Unito), utilizzando una configurazione che prevedeva l'utilizzo contemporaneo di ben 50 fotocamere; le foto scattate sono state combinate in un unico scatto utile a generare il modello 3D della testa e del viso.

    Il modello 3D così prodotto ha permesso di sbloccare con successo quattro smartphone Android: LG G7 ThinQ, Samsung S9, Samsung Note 8 e OnePlus 6 mentre i tentativi di accedere a un iPhone X sono risultati vani confermando le abilità del dispositivo di Apple nel riconoscere quelle che sono soltanto riproduzioni del volto umano.


    Il modello 3D usato per il test, fonte: Forbes.

    Va detto che anche il sistema Apple Face ID usato nell'iPhone X non è affatto impenetrabile dal momento che in passato si è riusciti a superarlo ricorrendo a modelli 3D più sofisticati.
    Face ID, tuttavia, è un 'osso duro' perché una parte del motore neurale del chip che equipaggia il telefono trasforma la mappa di profondità e l'immagine a infrarossi acquisite attraverso la fotocamera digitale in una rappresentazione matematica che viene confrontati con i dati facciali precedentemente registrati.
    Apple osserva che la sua tecnologia è stata studiata 'per proteggere dallo spoofing tramite maschere o altre tecniche grazie all'uso di sofisticate reti neurali anti-spoofing.
    Scoprire se un PC sarà infettato da malware frutterà 25.000 dollari

    Scoprire se un PC sarà infettato da malware frutterà 25.000 dollari


    Microsoft è da tempo impegnato nello sviluppo di nuovi algoritmi basati sull'intelligenza artificiale e mette a disposizione gli strumenti, principalmente attraverso la piattaforma Azure, per sviluppare modelli efficaci.La società di Redmond ha appena...

    Microsoft è da tempo impegnato nello sviluppo di nuovi algoritmi basati sull'intelligenza artificiale e mette a disposizione gli strumenti, principalmente attraverso la piattaforma Azure, per sviluppare modelli efficaci.

    La società di Redmond ha appena aperto un concorso che mira a selezionare gli sviluppatori che entro il 13 marzo 2019 riusciranno a mettere a punto un sistema in grado di riconoscere, con la miglior approssimazione possibile, se un sistema potrà verosimilmente essere preso di mira da malware o attacchi informatici.


    Per svolgere 'il compito', Microsoft mette a disposizione due fogli elettronici contenenti un insieme di dati provenienti dalla telemetria di Windows e dalle attività svolte quotidianamente sui dispositivi degli utenti da Windows Defender.
    I dati (raccolti in forma anonima) possono essere utilizzati per sviluppare un modello efficace in grado di stabilire con quale probabilità il sistema in uso sarà infettato.
    Il progetto migliore sarà premiato con un riconoscimento in denaro pari a 25.000 dollari.

    L'iniziativa Microsoft è indizio della volontà di sviluppare algoritmi in grado di riconoscere proattivamente le situazioni più rischiose e proporre agli utenti le soluzioni per proteggersi, sulla base della specifica configurazione di ogni macchina.

    Chi volesse partecipare alla competizione organizzata da Microsoft può fare riferimento alle indicazioni riportate in queste pagine.
    Scoperta una falla in SQLite, eseguito codice nocivo collegandosi a una pagina web

    Scoperta una falla in SQLite, eseguito codice nocivo collegandosi a una pagina web


    I ricercatori della cinese Tencent hanno scoperto una grave vulnerabilità - cui è stato assegnato il nome di Magellan - nel noto motore database SQLite, utilizzato da centinaia di applicazioni oltre che dai moderni browser web.Gli esperti hanno...

    I ricercatori della cinese Tencent hanno scoperto una grave vulnerabilità - cui è stato assegnato il nome di Magellan - nel noto motore database SQLite, utilizzato da centinaia di applicazioni oltre che dai moderni browser web.
    Gli esperti hanno verificato che accedendo semplicemente a una pagina web potrebbe verificarsi l'esecuzione di codice dannoso sul sistema vulnerabile: i criminali informatici possono infatti sfruttare la Web SQL API per far sì che il codice exploit venga preso in carico e trasformato in una query SQL funzionante.


    Dal momento che SQLite è integrato in centinaia di applicazioni di diversi produttori, la falla di sicurezza messa a nudo da Tencent impatta su un gran numero di software e configurazioni: dai sistemi desktop ai dispositivi IoT, dai browser web alle applicazioni Android e iOS.
    Bug nelle API fotografiche di Facebook: esposte le immagini di 6,8 milioni di utenti

    Bug nelle API fotografiche di Facebook: esposte le immagini di 6,8 milioni di utenti


    Facebook ha appena annunciato la scoperta di un bug nelle API del social network che si occupano della gestione delle foto inviate dagli utenti. Una lacuna di sicurezza che potrebbe aver consentito l'accesso, da parte di soggetti non autorizzati, alle...

    Facebook ha appena annunciato la scoperta di un bug nelle API del social network che si occupano della gestione delle foto inviate dagli utenti. Una lacuna di sicurezza che potrebbe aver consentito l'accesso, da parte di soggetti non autorizzati, alle foto di circa 6,8 milioni di iscritti a Facebook. Il problema si sarebbe verificato a metà settembre 2018, lungo un periodo durato due settimane.

    Facebook spiega che quando un utente carica una foto sul social network ma non conclude la procedura di pubblicazione e quindi non definisce neppure i permessi associati a ciascuna immagine (ovvero i gruppi di utenti che possono eventualmente visualizzarla), il social network memorizza comunque le foto per aiutare l'iscritto a 'riprendere il lavoro lì dove lo aveva lasciato'.


    Alcune app (circa 1.500 realizzate da 876 sviluppatori diversi) potrebbero essere state in grado di accedere e recuperare quelle foto, appartenenti a 6,8 milioni di iscritti.

    Facebook si scusa per l'accaduto e la prossima settimana rilascerà alcuni strumenti che permetteranno agli sviluppatori di controllare quali persone, che hanno installato app specificato, sono state interessate dal bug in questione.
    Il social network avviserà anche le persone le cui foto potrebbero essere state rese inavvertitamente accessibili da parte di terzi..
    Monitorare il funzionamento delle applicazioni con Charles

    Monitorare il funzionamento delle applicazioni con Charles


    C'è un programma compatibile con i sistemi Windows, macOS e Linux che permette di verificare quali dati scambia ciascuna applicazione installata su PC così come su qualunque dispositivo mobile, equipaggiato con qualunque sistema operativo (quindi...

    C'è un programma compatibile con i sistemi Windows, macOS e Linux che permette di verificare quali dati scambia ciascuna applicazione installata su PC così come su qualunque dispositivo mobile, equipaggiato con qualunque sistema operativo (quindi anche Android e iOS).
    Il suo nome breve è Charles anche se l'appellativo completo è Charles Web Debugging Proxy: una volta installato su una qualunque macchina, il programma è in grado di registrare tutto il traffico dati scambiato con i server remoti.

    Scaricabile a questo indirizzo, Charles registra in una sorta di file di log l'intera sequenza di operazioni compiute da qualunque applicazione. Così facendo è possibile non soltanto scoprire a quali indirizzi IP o URL si collega un'app ma anche conoscere l'esatto contenuto di ciascuna richiesta.

    Charles si frappone fra il sistema locale e i server remoti accessibili via Internet controllando in tempo reale il contenuto di tutti i pacchetti dati che vengono scambiati.
    Incredibile, un documento della Commissione Europea rivela una lista di siti pirata

    Incredibile, un documento della Commissione Europea rivela una lista di siti pirata


    La Commissione Europea e in particolare l'ufficio EUIPO (Ufficio dell'Unione Europea per la proprietà intellettuale hanno appena pubblicato un lungo documento composto da ben 40 pagine dal titolo 'Counterfeit and Piracy Watch-List'.Si tratta di uno...

    La Commissione Europea e in particolare l'ufficio EUIPO (Ufficio dell'Unione Europea per la proprietà intellettuale hanno appena pubblicato un lungo documento composto da ben 40 pagine dal titolo 'Counterfeit and Piracy Watch-List'.
    Si tratta di uno studio che, nell'attesa dell'approvazione definitiva della nuova (e criticatissima) normativa a tutela del copyright (vedere Approvata la nuova direttiva europea sul copyright), mira a sensibilizzare le autorità, i governi, gli enti pubblici e gli operatori privati a vario livello ad attivare azioni concrete a contrasto della pirateria e della contraffazione.


    Iniziativa certamente lodevole eccezion fatta per una gaffe davvero madornale. Il documento prodotto dalla Commissione e reso pubblico sul web contiene tutti i nomi dei siti che distribuiscono direttamente materiale audiovisivo protetto da copyright senza averne titolo, pagine che pubblicano link verso risorse pubblicate altrove, indici di materiale disponibile su BitTorrent o altri circuiti peer-to-peer e, addirittura, luoghi in tutto il mondo in cui si registra la regolare vendita di merce contraffatta o illegale.

    È possibile che i responsabili europei non si siano accorti dell'errore commesso?
    La pubblicazione della 'Counterfeit and Piracy Watch-List, di cui ovviamente riteniamo inopportuno fornire il link, sembra quasi una guida ragionata al download di contenuti protetti da copyright.
    Backup Android, come funziona e come crearlo

    Backup Android, come funziona e come crearlo


    I dispositivi mobili che tutti noi oggi utilizziamo ospitano una vera e propria miniera di dati. Lo smartphone è ormai diventato un 'ufficio viaggiante' che contiene informazioni personali e, spesso, dati sensibili.Il backup Android è un tema...

    I dispositivi mobili che tutti noi oggi utilizziamo ospitano una vera e propria miniera di dati. Lo smartphone è ormai diventato un 'ufficio viaggiante' che contiene informazioni personali e, spesso, dati sensibili.

    Il backup Android è un tema piuttosto delicato che, purtroppo, in molti tendono a sottovalutare. È infatti importante salvare i dati memorizzati nel dispositivo mobile anche altrove: nel caso in cui lo smartphone non si accendesse più oppure si perdesse il device, si potrà comunque accedere alle proprie informazioni.

    Se è vero che Google mette a disposizione un comodo strumento per bloccare l'accesso - da parte di terzi - al telefono Android perso o rubato, oppure per cancellarne per intero il contenuto in modo che i propri dati non possano finire nelle mani altrui (vedere Impostazioni Google Android, quali sono le più importanti? al paragrafo Gestione del dispositivo Android da remoto), il tema del backup Android è decisamente più 'fumoso'.

    Ad oggi, infatti, Android ancora non offre uno strumento ufficiale per creare una vera e propria immagine del contenuto del dispositivo mobile, ripristinabile in caso di problemi.
    Come disattivare installazione driver in Windows 10

    Come disattivare installazione driver in Windows 10


    Nelle ultime settimane non si contano le segnalazioni di utenti che si sono ritrovati con l'installazione di driver inadeguati in Windows 10. Le lamentele degli utenti hanno un unico denominatore comune: l'applicazione arbitraria da parte di Windows...

    Nelle ultime settimane non si contano le segnalazioni di utenti che si sono ritrovati con l'installazione di driver inadeguati in Windows 10. Le lamentele degli utenti hanno un unico denominatore comune: l'applicazione arbitraria da parte di Windows Update di nuove versioni dei driver già presenti, aggiornamenti che in alcuni casi hanno provocato l'improvviso malfunzionamento di schede grafiche, schede audio o altre periferiche.

    Il comportamento tenuto da Windows 10 è in linea con la concezione del sistema operativo come Software-as-a-Service: è esso stesso ad effettuare periodicamente un inventario dei componenti hardware installati procedendo con l'installazione delle versioni dei driver più recenti.

    Fortunatamente esistono due metodologie per bloccare il comportamento di Windows 10 e fare in modo che il sistema operativo si astenga dall'installare i driver in maniera del tutto autonoma.

    La procedura è semplicissimo nel caso in cui si utilizzasse Windows 10 Pro: basta infatti premere la combinazione di tasti Windows+R, digitare gpedit.msc per aprire l'Editor criteri di gruppo locali quindi portarsi in Configurazione computer, Modelli amministrativi, Componenti di Windows, Windows Update, cliccare due volte - nel pannello di destra - sulla regola Non includere i driver con gli aggiornamenti di Windows e infine selezionare l'opzione Attivata.


    Gli utenti di Windows 10 Home devono invece premere la combinazione di tasti Windows+R, digitare regedit e premere Invio per aprire l'Editor del registro di sistema: Regedit e registro di sistema: guida agli aspetti più utili.

    A questo punto bisognerà portarsi in corrispondenza della chiave HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows quindi creare al suo interno una nuova sottochiave chiamata WindowsUpdate.
    Dentro la chiave WindowsUpdate appena creata si dovrà inserire (nel pannello di destra) un nuovo valore DWORD assegnandogli il nome ExcludeWUDriversInQualityUpdate e attribuendogli il valore 1.

    Grazie a queste modifiche, Windows 10 non installerà più - in maniera automatica - nuovi aggiornamenti dei driver..
    Software: Angry IP Scanner

    Software: Angry IP Scanner


    Angry IP Scanner è un velocissimo (oltre che estremamente leggero) scanner di indirizzi IP. Il programma permette di verificare se il computer associato ad uno specifico indirizzo IP è collegato o meno alla Rete Internet e permette di raggiungerlo...

    Angry IP Scanner è un velocissimo (oltre che estremamente leggero) scanner di indirizzi IP. Il programma permette di verificare se il computer associato ad uno specifico indirizzo IP è collegato o meno alla Rete Internet e permette di raggiungerlo utilizzando la porta TCP indicata nella finestra 'Options' del programma.
    Il programma è in grado di visualizzare informazioni relative al NetBIOS: nome del computer, gruppo di lavoro, utente correntemente loggato, indirizzo MAC.
    Utile per effettuare test sulla propria rete locale in modo da mettere a nudo eventuali problemi di sicurezza (troppe porte aperte)..
    Software: Macrium Reflect Free

    Software: Macrium Reflect Free


    Macrium Reflect Free è un'utility per la creazione dell'immagine di singole partizioni ed interi dischi fissi, distribuita a titolo completamente gratuito (per uso personale).Il software permette di sovrintendere le operazioni di backup e ripristino...

    Macrium Reflect Free è un'utility per la creazione dell'immagine di singole partizioni ed interi dischi fissi, distribuita a titolo completamente gratuito (per uso personale).
    Il software permette di sovrintendere le operazioni di backup e ripristino dei dati. Un'apposita opzione consente di visionare, in qualsiasi momento, il contenuto di un file d'immagine precedentemente generato assegnandogli una lettera di unità (in questo modo si può accedere al suo contenuto da 'Risorse del computer' così come da qualunque altra applicazione installata sul sistema).

    Macrium Reflect Free supporta la creazione di file d'immagine di backup direttamente da ambiente Windows oltre a consentire la creazione di due tipologie di CD di ripristino: la prima, basata su Linux; la seconda su Windows PE.

    Il software è completo e versatile: ogni impostazione è personalizzabile in profondità ed è semplice programmare il backup dei dati su base periodica.

    Compatibile con Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10.

    Per maggiori informazioni sull'utilizzo di Macrium Reflect free, suggeriamo di far riferimento a questo nostro articolo..
    Software: Tor Browser

    Software: Tor Browser


    Tutte le operazioni che si compiono online lasciano tracce in molti punti: i provider Internet sono obbligati a conservare i log degli accessi per un periodo non inferiore a due anni, i server web che ospitano i siti visitati tengono anch'essi traccia...

    Tutte le operazioni che si compiono online lasciano tracce in molti punti: i provider Internet sono obbligati a conservare i log degli accessi per un periodo non inferiore a due anni, i server web che ospitano i siti visitati tengono anch'essi traccia dei client via a via connessi, per non parlare di ciò che accade tra l'origine e la destinazione dei pacchetti dati.
    Ecco che entra in gioco Tor, un sistema di comunicazione che protegge gli utenti dall'analisi del traffico attraverso l'impiego di un network di onion router gestiti da volontari.
    Software: AdwCleaner

    Software: AdwCleaner


    Download di AdwCleaner - programma per eliminare toolbar, adware e componenti indesiderati Quando si installano nuovi programmi non ponendo particolare attenzione ai quesiti che vengono posti oppure allorquando si caricassero applicazioni di dubbia...

    Download di AdwCleaner - programma per eliminare toolbar, adware e componenti indesiderati Quando si installano nuovi programmi non ponendo particolare attenzione ai quesiti che vengono posti oppure allorquando si caricassero applicazioni di dubbia provenienza sul personal computer, è cosa piuttosto comune ritrovarsi con i vari browser web (generalmente Internet Explorer e Firefox) pieni zeppi di barre degli strumenti e plugin generalmente inutili od, addirittura, nocivi (in grado di sottrarre le informazioni digitate nei moduli online, di tenere traccia dell'elenco dei siti web visitati, delle operazioni eseguite e così via).

    AdwCleaner è stato sviluppato da alcuni programmatori francesi e viene mantenuto costantemente aggiornato.

    AdwCleaner è uno dei software che va eseguito per primo nel caso in cui si dovessero rilevare, sul proprio sistema, comportamenti anomali quali il reindirizzamento del browser su pagine web 'strane', il caricamento di motori di ricerca sconosciuti e di componenti che tendono ad appesantire il sistema.

    Una volta effettuata la scansione, AdwCleaner si fa carico di eliminare tutte le barre degli strumenti sospette o conosciute come pericolose dal sistema Windows in uso.

    - Tutte le informazioni sull'utilizzo di AdwCleaner sono consultabili nei seguenti articoli:
    1) Rimuovere programmi indesiderati: suggerimenti pratici
    2) Eliminare toolbar e disinstallare estensioni dai browser con Toolbar Cleaner e AdwCleaner.

    Attenzione! - Al momento alcuni motori di scansione antivirus indicano come potenzialmente dannoso l'archivio il file d'installazione di AdwCleaner.
    Software: KeePass Password Safe

    Software: KeePass Password Safe


    KeePass Password Safe è un software gratuito che consente di memorizzare, in un unico database, tutte le proprie password. Sono infatti davvero tante le password che, al giorno d'oggi, debbono essere ricordate. KeePass Password Safe permette di...

    KeePass Password Safe è un software gratuito che consente di memorizzare, in un unico database, tutte le proprie password. Sono infatti davvero tante le password che, al giorno d'oggi, debbono essere ricordate. KeePass Password Safe permette di risolvere il problema salvandole in sicurezza.
    I database delle password sono infatti crittografati con gli algoritmi AES e TwoFish. Per chi volesse saperne di più, è possibile far riferimento alla pagina preparata dagli autori del programma e consultabile a questo indirizzo (in inglese).
    Le password possono essere organizzate, all'interno dell'archivio di KeePass, come meglio si crede grazie alle categorie in cui è possibile suddividerle.
    KeePass consente di inserire rapidamente login e password, ad esempio, in form sul web, supporta il 'drag&drop' e permette addirittura di specificare una serie di operazioni che debbono precedere e seguire l'inserimento dei dati.
    Il programma integra anche un generatore di password, una funzionalità di 'chiusura automatica' che si attiva nel caso in cui si dovesse lasciare il sistema 'incustodito', la possibilità di effettuare ricerche nel database e molto altro ancora.

    KeePass è traducibile in italiano usando questo file. Il file .lng, memorizzato nell'archivio Zip, deve essere estratto nella cartella in cui si è installato KeePass.
    Software: 7-Zip

    Software: 7-Zip


    7-Zip è un compressore di file completamente gratuito. In grado di supportare i formati ZIP, CAB, RAR, GZIP, BZIP2 e TAR, può garantire il livello di compressione più elevato possibile (per quanto riguarda i file ZIP è superiore del 2-10% rispetto a...

    7-Zip è un compressore di file completamente gratuito. In grado di supportare i formati ZIP, CAB, RAR, GZIP, BZIP2 e TAR, può garantire il livello di compressione più elevato possibile (per quanto riguarda i file ZIP è superiore del 2-10% rispetto a quello possibile con l'uso di utility 'concorrenti').
    Il programma, opensource, offre anche un formato proprietario (denominato 7Z) che, oltre ad un livello di compressione elevatissimo, permette anche di creare file autoestraenti.
    7-Zip ben si integra con l'interfaccia di Windows e mette a disposizione una potente versione basata su riga di comando.

    La versione che vi proponiamo è quella per sistemi Windows a 32 bit.
    Software: AOMEI Partition Assistant

    Software: AOMEI Partition Assistant


    AOMEI Partition Assistant è in primis un'applicazione in grado di facilitare la gestione delle partizioni presenti sui dischi fissi, indipendentemente dalla loro tipologia. Il programma, infatti, offre gli strumenti per ridimensionare le partizioni,...

    AOMEI Partition Assistant è in primis un'applicazione in grado di facilitare la gestione delle partizioni presenti sui dischi fissi, indipendentemente dalla loro tipologia. Il programma, infatti, offre gli strumenti per ridimensionare le partizioni, unirle, dividerle, crarle, eliminarle e formattarle. Una speciale funzione consente di trasferire direttamente, da una partizione all'altra, parte dello spazio libero. Se si dovesse realizzare di avere a disposizione poco spazio libero su una partizione mentre un'altra se ne dispone in abbondanza, basterà ricorrere al comando Allocazione spazio libero.

    Il programma consente anche di creare una copia esatta del contenuto di una partizione o di un intero disco: ciò che è interessante evidenziare è che Partition Assistant rende possibile non soltanto la copia dei dati verso un disco uguale o più capiente ma permette anche il viceversa ossia il trasferimento delle informazioni verso un supporto meno capiente.
    Software: Bulk Crap Uninstaller

    Software: Bulk Crap Uninstaller


    Bulk Crap Uninstaller è un'applicazione gratuita che permette di disinstallare i programmi in Windows e rimuovere tutte le tracce eventualmente lasciate sul sistema da precedenti procedure di installazione.Il programma poggia su un ricco database che...

    Bulk Crap Uninstaller è un'applicazione gratuita che permette di disinstallare i programmi in Windows e rimuovere tutte le tracce eventualmente lasciate sul sistema da precedenti procedure di installazione.

    Il programma poggia su un ricco database che permette di trattare automaticamente le principali applicazioni così come quelle meno comuni eliminando file orfani, cartelle nascoste e altri elementi che contribuiscono solo a rallentare il sistema e a renderlo instabile.

    Bulk Crap Uninstaller è particolarmente abile nel rilevamento e nella rimozione degli elementi superflui..
    Software: Easy Planet Free

    Software: Easy Planet Free


    Easy Planet Free è un programma per la fatturazione gratuito che permette di gestire da un'unica interfaccia contabilità e magazzino della propria azienda, indipendentemente dalle sue dimensioni.Il programma è adatto sia per le piccole imprese che per...

    Easy Planet Free è un programma per la fatturazione gratuito che permette di gestire da un'unica interfaccia contabilità e magazzino della propria azienda, indipendentemente dalle sue dimensioni.
    Il programma è adatto sia per le piccole imprese che per i professionisti e gli artigiani.

    Qualunque siano le proprie esigenze, Easy Planet Free è un importante alleato grazie alla doppia anagrafica clienti e fornitori, alle funzionalità per la gestione del magazzino e di tutti i principali documenti fiscali come fatture, documenti di trasporto (DTT), ricevute e note di credito.

    Funzionalità assente nei software gratuiti della concorrenza, Easy Planet Free permette anche di generare fatture elettroniche per la pubblica amministrazione e offre la possibilità della registrazione delle scadenze di pagamento, l'importazione di listini prezzi da file Excel e molto altro ancora.

    Easy Planet Free è un programma per le fatture completo e versatile che dà modo anche di personalizzare la struttura e il layout grafico delle fatture e degli altri documenti in corso di emissione.
    Caratteristiche evolute come Planet Mail consentono di inviare in blocco i documenti al commercialista o permettere il download e il tracciamento dell'apertura di fatture, ricevute e note di credito appoggiandosi al cloud..
    Software: Rufus

    Software: Rufus


    Rufus è un'applicazione gratuita che permette di rendere avviabili le chiavette USB. Estremamente compatto e leggero, Rufus contiene tutte le funzionalità necessarie per raggiungere l'obiettivo.Rispetto ad altri programmi similari, Rufus ha dalla sua...

    Rufus è un'applicazione gratuita che permette di rendere avviabili le chiavette USB. Estremamente compatto e leggero, Rufus contiene tutte le funzionalità necessarie per raggiungere l'obiettivo.
    Rispetto ad altri programmi similari, Rufus ha dalla sua anche performance eccellenti: l'applicazione è capace di permettere l'avvio del sistema da una chiavetta USB in pochi secondi.

    Sempre facendo riferimento a Rufus, è possibile inserire nella chiavetta USB avviabile l'immagine ISO delle principali distribuzioni Linux, di molti tool basati sul 'pinguino' e dello stesso Windows.
    Software: dot11Expert

    Software: dot11Expert


    Per verificare, da ambiente Windows, quali reti WiFi sono disponibili nella zona in cui ci si trova, è possibile ricorrere all'ottimo dot11Expert, un'applicazione gratuita che mostra quali reti sono protette e quali non lo sono.Per ciascuna rete WiFi...

    Per verificare, da ambiente Windows, quali reti WiFi sono disponibili nella zona in cui ci si trova, è possibile ricorrere all'ottimo dot11Expert, un'applicazione gratuita che mostra quali reti sono protette e quali non lo sono.

    Per ciascuna rete WiFi rilevata, dot11Expert ne indica la potenza del segnale, il canale utilizzato, il tipo di autenticazione e l'algoritmo crittografico utilizzati.

    L'applicazione, quindi, risulta utile anche per scegliere correttamente il canale WiFi per le proprie reti wireless (vedere Potenziare segnale WiFi, quanto aiuta la scelta del canale).

    Cliccando due volte sul nome di una WiFi, dot11Expert ne visualizza tutte le peculiarità in una finestra separata mentre, il grafico a destra raccoglie tutte le reti rilevate, sia sulle frequenze dei 2,4 GHz che su quelle dei 5 GHz.

    La sezione Adapter name raccoglie tutti i dati relativi alle schede di rete in uso e riassume la compatibilità con le varie specifiche 802.11a/b/g/n/ac.
    .
    Software: Shotcut

    Software: Shotcut


    Shotcut è un eccellente software opensource per l'editing video.Il programma, recensito nell'articolo Editing video: modificare video con Shotcut, è una delle soluzioni più complete ma, allo stesso tempo, semplici da utilizzare per...

    Shotcut è un eccellente software opensource per l'editing video.
    Il programma, recensito nell'articolo Editing video: modificare video con Shotcut, è una delle soluzioni più complete ma, allo stesso tempo, semplici da utilizzare per effettuare il montaggio video.

    Per lavorare sui video, Shotcut non impone l'avvio di una procedura di importazione: le attività di editing possono essere svolte direttamente sui file originali, una volta caricati in memoria, con un evidente risparmio di tempo.

    I comandi e le funzioni che offre Shotcut spaziano da quelle basilari fino a quelle più professionali.

    Quella proposta è la versione di Shotcut per i sistemi a 64 bit; da questo indirizzo è possibile scaricare la versione a 32 bit..
    Software: ImBatch

    Software: ImBatch


    Quante volte vi è capitato di dover applicare le stesse modifiche ad una lunga serie di immagini?ImBatch è un'applicazione gratuita (per uso personale) che consente di ridimensionare gruppi di immagini, applicare rotazioni, inserire...

    Quante volte vi è capitato di dover applicare le stesse modifiche ad una lunga serie di immagini?
    ImBatch è un'applicazione gratuita (per uso personale) che consente di ridimensionare gruppi di immagini, applicare rotazioni, inserire ombreggiature, effettuare un'operazione di specchio, arrotondare i bordi, convertire l'immagine riducendone i colori o impostando una scala di grigi, applicare sfocature, inserire timbri (watermark), variare luminosità e contrasto, applicare effetti e così via.

    ImBatch consente insomma di intervenire in blocco su un gran numero di foto o immagini.