Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Meno recentiIlSoftware.it

Family Link: cos'è e come funziona

I software per il parental control esistono dalla notte dei tempi. Essi consentono di imporre limitazioni sull'utilizzo di qualunque dispositivo sia in termini di orario che sul piano delle applicazioni utilizzabili e dei siti web che possono essere visitati.
Parlando di dispositivi mobili, Google, Apple e Amazon mettono a disposizione degli utenti le loro app con funzionalità parental control integrate.

La proposta di Google si chiama Family Link e permette di usare uno o più dispositivi, adeguatamente protetti e il cui utilizzo è in capo a soggetti adulti, per proteggere e imporre restrizioni sui device dei minori.
Il sistema di Google poggia il suo funzionamento sul cloud e prevede l'installazione di due app: la prima va caricata sullo smartphone di un adulto, l'altra sul dispositivo mobile usato dal minore.

Family Link offre la possibilità di definire una serie di controlli: stabilire quali contenuti possono essere scaricati e installati da Google Play, fornire un'esplicita autorizzazione per acquisti e download, bloccare la visita di siti sconvenienti attraverso il browser Chrome, filtrare contenuti espliciti o dannosi nelle ricerche di Google, negare o consentire l'utilizzo dell'Assistente Google, permettere o bloccare le varie app Android installate, accedere alla posizione del device in tempo reale, definire tempi di utilizzo giornalieri.

L'app Family Link è stata ampiamente migliorata nel corso del tempo: fino a poco tempo fa era necessario indicare un numero di carta di credito per autorizzarne l'utilizzo ed erano presenti diversi bug che permettevano di bypassare le sue funzionalità di protezione.

Come proteggere file con password e crittografia

Tra i migliori software per proteggere file e cartelle, anche sul cloud, c'è sicuramente Cryptomator.
Opensource, si tratta di un software multi-piattaforma disponibile per tutti i principali sistemi operativi: Windows, macOS, Linux, Android e iOS. Ciò significa che impostando una password sarà possibile accedere ai volumi cifrati non solo da desktop e notebook ma anche da tutti i propri dispositivi mobili.
Per aiutare gli sviluppatori a continuare con il miglioramento di Cryptomator, a fronte dell'utilizzo della versione per i device mobili viene richiesto un importo compreso tra 8,99 e 9,99 euro mentre sulle altre piattaforme può essere adoperata gratis o a fronte di un'offerta libera.

Durante la procedura d'installazione sui sistemi desktop e notebook è necessario autorizzare il caricamento del driver Dokan, una libreria distribuita sotto licenza LGPL e MIT che, tra le altre cose, permette di 'montare' e 'smontare' unità virtuali.

Scaricabile cliccando qui, tra i vantaggi di Cryptomator l'utilizzo dell'algoritmo crittografico AES a 256 bit, la protezione automatica della passphrase usata a protezione dei volumi cifrati con Scrypt, la possibilità - come accennato in precedenza - di creare archivi cifrati sia in locale che sui principali servizi cloud: è necessario che lo storage cloud sia 'montato' e accessibile usando i vari client o mappando i server remoti come abbiamo visto di recente nell'articolo Backup locale, su cartelle di rete o sul cloud usando solo gli strumenti di Windows nel caso di Microsoft OneDrive.

Cryptomator è compatibile anche WebDAV e FUSE (macOS e Linux) oltre che con Dokany (Windows); supporta la creazione di unità cifrate multiple e propone un'interfaccia utente chiara, pulita e semplice da usare.

In Windows basta servirsi del pacchetto d'installazione fornito dagli sviluppatori mentre da finestra del terminale Linux è necessario digitare quanto segue:

sudo add-apt-repository ppa:sebastian-stenzel/cryptomator
sudo apt-get update
sudo apt-get install cryptomator -y

Come usare Cryptomator per proteggere file e cartelle con la crittografia in locale e sul cloud

Il primo passo da compiere consiste nel creare un nuovo volume cifrato (Vault) cliccando sul pulsante '+' quindi su Crea un nuovo vault.


Usando la successiva finestra di dialogo bisognerà scegliere una locazione di memoria posta nel computer locale oppure nel servizio di storage cloud, automaticamente sincronizzata.


Una volta inserita e verificata la password, bisognerà fare clic su Crea Vault: verrà richiesto di inserire la password del vault per poterlo aprire.


Una volta sbloccato l'archivio cifrato, l'unità sarà automaticamente montata e il suo contenuto mostrato con il file manager del sistema operativo.

Velocità connessione su Android: come capire cosa non va

Vi è mai capitato di voler assistere a una diretta di un evento sportivo in mobilità oppure di voler trasferire a un altro utente una foto o un video ma la connessione sembra lenta e inaffidabile? Ciò può capitare sia utilizzando una WiFi (se si usano connessioni wireless amministrate da altri soggetti, specie se pubbliche o aperte, tenere ben presenti gli aspetti legati alla sicurezza: Come navigare in sicurezza su rete WiFi pubblica o non protetta) sia appoggiandosi alla rete dati dell'operatore di telefonia mobile.

Quando la velocità di connessione su Android non fosse soddisfacente e, ad esempio, i contenuti venissero trasferiti 'a scatti', ciò che va controllato in prima istanza è l'icona mostrata immediatamente accanto a quella che dà informazioni sul livello del segnale (questo se si fosse collegati alla rete Internet usando il piano dati mobile).
Le indicazioni 5G, 4G e H/H+ confermano che si sta usando una connessione dati veloce (ne avevamo parlato per sommi capi in questo articolo del 2014: Cosa significano le icone GPRS, E, 3G, H, H+, LTE sugli smartphone).

A questo punto, sia se si utilizzasse il piano dati mobile che una WiFi, si potrà controllare la velocità della connessione lanciando uno speed test.
Nell'articolo Speed test, verificare la velocità della connessione in modo rapido abbiamo presentato una serie di strumenti che permettono di eseguire un test di velocità e misurare le prestazioni di qualunque connessione.

Va tenuto presente, come evidenziato nell'articolo, che la misurazione della velocità è strettamente influenzata dagli eventuali trasferimenti dati attivi.
Chi utilizza un dispositivo mobile spesso non realizza quando sono in corso trasferimenti dati pesanti e tende ad addossare la responsabilità della velocità di connessione non soddisfacente al piano dati o alla WiFi utilizzati.

Indipendentemente dalla tipologia di connessione utilizzata, nell'articolo L'upload influisce sul download? Come velocizzare la connessione mentre si caricano file pesanti abbiamo visto che quando un video in riproduzione 'scatta' o non si riesce a concludere un trasferimento dati, il problema potrebbe essere determinato anche dal proprio dispositivo quando, per esempio, effettuasse caricamenti di dati particolarmente pesanti.
Si pensi alla diffusissima e apprezzata app Google Foto: se improvvisamente partisse il backup delle ultime foto e dei video recentemente acquisiti, l'applicazione tenderà a occupare tutta la banda disponibile in upload.

Scheda madre: qualche consiglio per sceglierla

La scheda madre è l'elemento centrale di qualsiasi PC. Tanti sono i fattori che possono far propendere la scelta sull'uno o sull'altro prodotto. La scheda madre, tuttavia, viene scelta in primis sulla base del sistema che si andrà a 'costruire' e, inoltre, del processore e dell'eventuale scheda video dedicata che si utilizzeranno.

Le abilità di qualunque scheda madre sono determinate dal chipset: esso funge da intermediario tra tutti i componenti hardware e integra 'la ricetta' che riassume tutto ciò che la motherboard può fare. Spesso si analizzano le specifiche del chipset per capire quali sono le funzionalità supportate dalla scheda madre e, di conseguenza, accertare la compatibilità della motherboard con i vari modelli di processore.

Alcune schede madri possono offrire funzionalità aggiuntive come un migliore chip audio o di rete, più o meno PCIe e slot M.2, usare uno schema architetturale che permette di installare più schede video.
Il nome del chipset viene inserito dai produttori all'interno del modello della scheda madre: quest'informazione offre utili indizi sulla connettività e sul campo applicativo: uso normale, gaming, overclocking o più comunemente misto overclocking/gaming.

La differenza tra una scheda normale e una che nasce per supportare gli utenti nelle attività di overclocking risiede nella qualità dei componenti: condensatori, protezione contro le interferenze, possibilità di utilizzare un sistema di raffreddamento a liquido e così via.

Programmare l'invio di un'email con Thunderbird

Fino a qualche tempo fa sembrava che lo sviluppo del popolarissimo client email Thunderbird potesse essere interrotto, almeno sotto l'ala di Mozilla. Invece, Thunderbird resta uno dei pochi gestori di messaggi di posta elettronica tradizionali cross platform, completi e versatili, utilizzatissimi anche a livello business e compatibili non soltanto con Windows ma anche con macOS e Linux.

Una delle funzionalità più richieste dai professionisti consiste nel differire l'invio delle email scegliendo orario preciso per la loro spedizione.
Se si invia un'email a un cliente o a un collega nel bel mezzo della notte, quell'email potrebbe restare sepolta in mezzo a decine di altre comunicazioni. Perché, quindi, non utilizzare un meccanismo che permetta di preparare il messaggio e sospenderne l'invio fino alla data e all'ora indicati?

Thunderbird non ha ancora questa utile caratteristica anche se è molto semplice aggiungerla installando un componente addizionale chiamato Send Later.

Per utilizzarlo e programmare l'invio delle email con Thunderbird, basta fare clic sul menu Strumenti, Componenti aggiuntivi e digitare Invia dopo nella casella di ricerca Cerca in addons.thunderbird.net.


Cliccando su Aggiungi a Thunderbird, si richiederà l'installazione del componente aggiuntivo.


Dopo aver riavviato Thunderbird, nella finestra di composizione di qualunque email, cliccando sul menu File, si troverà la nuova voce Invia dopo.


La finestra che apparirà consentirà di definire giorno e ora per l'invio del messaggio che si è appena preparato.

Dopo aver impostato le proprie preferenze, bisognerà cliccare su Invia verso le in calce al riquadro evidenziato in verde.
In alternativa, si può cliccare sui pulsanti Tra 15/30 minuti oppure Tra 2 ore affinché l'email venga inviata trascorso il lasso di tempo selezionato.

In entrambi i casi le email a invio programmato saranno memorizzate nella cartella Bozze di Thunderbird per poi essere spedite automaticamente secondo quanto stabilito dall'utente.

Dalla finestra delle estensioni di Thunderbird, si possono definire alcune opzioni in più legate al comportamento dell'estensione che comunque ben si comporta con le impostazioni predefinite..

Windows Defender: cosa fare quando occupa troppa CPU

Ancora oggi molti utenti di Windows 10 continuano a segnare problemi con Windows Defender, l'antimalware che Microsoft integra nel sistema operativo e che risulta attivato per default.
Tra le lamentele più comuni, il fatto che il sistema di protezione in tempo reale sviluppato da Microsoft occupa troppa CPU: soprattutto sulle macchine che non si usano quotidianamente, il 'combinato disposto' di Windows Defender con l'azione automatica di verifica e installazione degli aggiornamenti da parte di Windows Update, può rendere il sistema temporaneamente inutilizzabile.

Nell'articolo Come posticipare l'installazione degli aggiornamenti di qualunque tipo a partire da Windows 10 Aggiornamento di maggio 2019 o Windows 10 May 2019 Update, e in particolare al paragrafo Come posticipare l'installazione degli aggiornamenti di qualunque tipo a partire da Windows 10 Aggiornamento di maggio 2019 o Windows 10 May 2019 Update, abbiamo visto come si può continuare a essere informati circa l'eventuale disponibilità di nuovi aggiornamenti decidendo però in totale autonomia quando scaricarli e installarli.

Già questa modifica consente di ridurre il lavoro svolto ogni volta dalla macchina (a patto ovviamente di installare periodicamente gli aggiornamenti di sicurezza).

Windows Defender è diventato, nel corso del tempo, una soluzione di sicurezza più efficace rispetto al passato nel riconoscere e neutralizzare virus e malware di ogni tipo.

Come mettere in sicurezza un server virtuale Linux sul cloud

Sia che si realizzi un vero e proprio data center personale sul cloud, sia che si decida di configurare un unico server virtuale, gli aspetti legati alla sicurezza non possono e non devono passare in secondo piano.
Limitarsi a installare le applicazioni web senza affrontare le problematiche relative alla sicurezza del server virtuale sul cloud può avere conseguenze devastanti, anche nel breve periodo.

In questo articolo ci proponiamo di offrire alcuni suggerimenti per mettere in sicurezza un server virtuale Linux sul cloud concentrandoci sugli aspetti che contano di più e che consentono di mettere al riparo i dati conservati sulla macchina e il proprio business da qualunque rischio di aggressione da parte di terzi.

Negli articoli che abbiamo pubblicato in passato sul tema cloud abbiamo visto come creare un server cloud e, addirittura, configurare un'infrastruttura di rete virtuale - altamente personalizzabile, performante e scalabile - da adattare alle proprie esigenze di business.
Con il Cloud di Aruba è possibile creare un nuovo server cloud basato su Linux o su Windows in pochi minuti: basta accedere al pannello di controllo e scegliere le caratteristiche della macchina virtuale (che poi potranno essere liberamente modificate).
Utilizzando solo l'apposita interfaccia web, dopo qualche minuto di attesa, il server virtuale sarà immediatamente online e subito raggiungibile, grazie all'indirizzo IP pubblico statico che verrà ad esso attribuito.

Mettere in sicurezza un server cloud Linux

Una volta creato un nuovo server Linux usando l'interfaccia web del servizio Aruba Cloud, è bene porre in essere una serie di operazioni per mettere in sicurezza la macchina virtuale.


Nel caso di Aruba Cloud, il fornitore - per ciascun template scelto - indica chiaramente i servizi che vengono posti automaticamente in esecuzione dopo il primo avvio della macchina virtuale.

Root Android: a cosa serve e come si fa

Come abbiamo più volte evidenziato, secondo noi accordare agli utenti la possibilità di effettuare il rooting del loro dispositivo - una volta ben comprese le conseguenze - dovrebbe essere un aspetto imprescindibile. Invece, per ogni dispositivo Android è necessario seguire procedure diverse, spesso assolutamente non alla portata dell'utente normale.
A sostenerlo non siamo solamente noi: la stessa posizione è stata più volte espressa, ad esempio, dal 'padre del Web' Tim Berners-Lee (Berners-Lee parla di device mobili: account root e HTML5) oltre che da altri analisti ed esperti.

Il root di Android consiste nell'acquisizione di quei privilegi amministrativi che il produttore non mette mai a disposizione dell'utente che acquista il dispositivo mobile. Il risultato è che alcuni processi e applicazioni di sistema possono usare i privilegi più ampi in assoluto mentre l'utente, nella configurazione predefinita, non può mai acquisire i privilegi di root.

Utilizzando l'utente root su Android è possibile effettuare qualunque genere di operazione, compresa la modifica di tutte le impostazioni del sistema operativo e degli altri software installati.

Ripristinare le schede aperte in Chrome

Quando si utilizza il browser Chrome può capitare di chiudere per sbaglio delle schede aperte in precedenza. L'utile combinazione di tasti CTRL+MAIUSC+T consente di riaprire l'ultima scheda chiusa ripristinandola nell'esatta posizione in cui essa era visualizzata.
Se non si volesse tenere a mente tale combinazione di tasti, si può fare clic con il tasto destro del mouse su una qualsiasi scheda aperta quindi scegliere la voce Riapri scheda chiusa.


Non solo. Cliccando sul menu principale di Chrome (icona raffigurante tre puntini in colonna, in alto a destra nell'interfaccia del browser) quindi selezionando Cronologia, si otterrà la lista completa delle schede di navigazione chiuse di recente.

Per consultare la cronologia completa, basterà selezionare Cronologia o premere la combinazione di tasti CTRL+H: Chrome mostrerà l'elenco dei siti web visitati, da quelli più recenti a quelli più indietro nel tempo.
Usando la casella in alto si potranno effettuare ricerche all'interno della cronologia mentre toccando sui punti a destra e scegliendo Altri dal sito, si possono selezionare tutte le pagine web visitate facenti riferimenti a uno stesso dominio.


Portandosi nelle impostazioni di Chrome (chrome://settings) e scorrendo fino alla sezione All'avvio, è possibile scegliere Continua da dove eri rimasto per chiedere al browser di Google di ripristinare ogni volta le schede che si erano aperte durante la precedente sessione di navigazione.

Si tratta di un'impostazione molto utile per riprendere il lavoro là dove lo si era lasciato: noi la utilizziamo su tutte le nostre macchine insieme con l'ibernazione di Windows la cui disponibilità viene stranamente nascosta da parte di Microsoft.
Nell'articolo Ibernazione Windows 10, ecco come aggiungerla abbiamo visto come attivarla.

L'ibernazione consente di recuperare il lavoro in pochi secondi a ogni nuova accensione del PC Windows e di ritrovare tutte le finestre nella posizione in cui si trovavano nel corso della precedente sessione di lavoro.
L'importante è utilizzare password a protezione degli account utente e servirsi di BitLocker con password all'avvio: BitLocker, come proteggere i dati su hard disk e SSD e chiedere una password all'avvio.

Se non si utilizzasse un gruppo di continuità, però, dopo un blackout elettrico, al successivo riavvio della macchina, Chrome potrebbe non riuscire a ripristinare la precedente sessione di lavoro presentando un browser senza alcuna scheda aperta (vanificando l'utilità dell'impostazione All'avvio, Continua da dove eri rimasto vista in precedenza).

Come abbiamo risolto il problema? Semplicemente attivando la funzionalità Versioni precedenti (ancora presente anche nelle più recenti versioni di Windows, Windows 10 compreso): le istruzioni per procedere in tal senso sono illustrate nell'articolo Ripristinare versione precedente di un file o di una cartella con Windows 10.

Batteria gonfia: perché succede e quanto è pericoloso

Il rigonfiamento delle batterie di smartphone, tablet, notebook e altri dispositivi mobili è un fenomeno piuttosto frequente. Può capitare di accingersi a utilizzare uno dei propri dispositivi e, improvvisamente, realizzare che la batteria risulta gonfia.
Spesso l'anomalia è evidente perché la batteria, aumentando di dimensioni, riesce a incurvare la zona della tastiera di un notebook o la parte che viene appoggiata sul tavolo (tanto che il PC non sembra più 'in piano') oppure a flettere o addirittura a staccare il dorso dello smartphone.
Da che cosa dipende questo fenomeno? Come evitare che accada e come comportarsi nel caso in cui si rilevasse il problema?

Batteria gonfia: da cosa dipende

Le normali batterie agli ioni di litio (Li-Ion) sono accumulatori che permettono di essere ricaricati per migliaia di volte. Esse offrono un ottimo rapporto peso/potenza e, come spesso ricordato, non soffrono più dell''effetto memoria' che contraddistingueva le vecchie batterie nichel-cadmio (le batterie agli ioni di litio non riducono l'autonomia complessivamente disponibile 'ricordando' la precedente ricarica).

Anzi, con le batterie Li-Ion più le sostanze chimiche al loro interno vengono mosse meglio è.

NTFS, trucchi e segreti del file system più usato con Windows

In Windows il file system NTFS è responsabile della gestione dei file, delle cartelle e dello spazio su disco. Non esiste ovviamente solo il file system NTFS tanto che nell'articolo abbiamo presentato le principali alternative (Differenza tra FAT e NTFS. Cos'è exFAT?) ma è proprio il New Technology File System - e non più tanto 'nuovo' ormai visto che è stato ideato da Microsoft nel lontano 1993 - che ancora oggi è il più utilizzato in assoluto in ambiente Windows.
Il suo successore viene un po’ considerato ReFS (ne abbiamo parlato ReFS, cos'è e come funziona il nuovo file system Microsoft) ma NTFS continua a rimanere la scelta preferita nella maggior parte dei casi.

Si parla di file system che in futuro potrebbero prenderne il posto ma ancora oggi in molti non sono consapevoli delle funzionalità avanzate (e nascoste) di NTFS.
Il file system NTFS, infatti, permette di memorizzare e recuperare successivamente 'dati nascosti' (detti Alternate Data Stream), risparmiare spazio di archiviazione quando necessario, salvare un file in maniera tale che sembri conservato in più di una cartella e molto altro ancora.

Alternate Data Stream (ADS)

Gli ADS sono informazioni aggiuntive, nascoste, che possono essere specificate come attributo addizionale di un qualunque file.

Lavagna interattiva Google per confrontarsi su progetti e obiettivi

Tra i servizi meno conosciuti di Google, ma non certo meno utile rispetto ad altri, c'è sicuramente Jamboard.
Si tratta di una moderna lavagna interattiva che viene distribuita sia come applicazione e servizio web utilizzabile da qualunque dispositivo, sia come (costoso) hardware a sé stante. La lavagna interattiva di Google da usare in azienda costa infatti 5.000 dollari (si tratta di uno schermo multitouch 4K da 55 pollici in grado di supportare fino 16 'tocchi' contemporanei) ma il personale di un'azienda, professionisti, collaboratori, i team impegnati sugli stessi progetti, possono comunque usare Jamboard gratuitamente installando l'app per Android (scaricabile cliccando qui) e iOS (download da qui) o ricorrendo all'applicazione web.

La lavagna digitale Jamboard distribuita sotto forma di app installabile e di applicazione web può essere utilizzata in azienda come piattaforma per la presentazione di nuovo progetto, per fare brainstorming, per condividere idee, obiettivi di un'iniziativa ma anche nelle attività didattiche per coinvolgere gli studenti in maniera più efficace e sollecitare una più viva partecipazione.


Jamboard consente di superare i limiti fisici della sala riunioni o di un'aula: una volta avviata sul proprio dispositivo mobile, è possibile interagire con la lavagna interattiva da tablet, smartphone, convertibili 2-in-1, notebook e PC, ovunque ci si trovi.

Da PC basta ad esempio collegarsi con questa pagina, cliccare sul pulsante '+' in basso a destra e creare una nuova lavagna digitale.


Cliccando sul pulsante Condividi si accederà al classico meccanismo di condivisione di Google Drive.


Per impostazione predefinita, la lavagna interattiva è accessibile solo dall'utente che ne ha richiesto la creazione.

Google Chrome: come gestirlo in azienda con i criteri di gruppo (GPO)

Il comportamento del browser Google Chrome può essere gestito in azienda utilizzando le cosiddette policy di gruppo di Windows. Si tratta questo di un aspetto che non è noto a molti ma che è utilissimo per regolare automaticamente il comportamento del browser di Google su tutti i client collegati a uno stesso controller di dominio.

I criteri di gruppo sono una funzionalità propria di Active Directory che mettono nelle mani degli amministratori di sistema un livello di controllo addizionale. Le policy di gruppo (GPO, group policy objects) permettono un controllo centralizzato delle singole workstation e dei client collegati usando un pannello centralizzato.

Si supponga di aver già configurato un dominio Windows Server (nell'esempio DC01.ilsw.local) e di avere diversi client collegati alla LAN tra cui un sistema Windows 10 chiamato PC01.ilsw.local.

Lato server si dovrà accedere alla Group Policy Management Console di Windows, cliccare due volte su ilsw.local, aprire il ramo Group Policy Objectsquindi fare clic con il tasto destro sulla voce Default Domain Policy e selezionare Edit (facciamo riferimento alle versioni in inglese di Windows Server dal momento che utilizziamo da sempre il sistema operativo Microsoft in questa lingua).

Cliccando due volte su User Configuration, su Policies quindi su Administrative Templates si troverà una nota recante il messaggio seguente: 'Administrative Templates: Policy definitions (.admx files) retrieved from the local computer'.

I criteri di gruppo utilizzabili per configurare i client sono memorizzati nella cartella \windows\SYSVOL\sysvol\ilsw.local.

Ecommerce: come aprire il proprio negozio sul cloud

Aprire un'attività online è molto più semplice che in passato: se si volesse trasformare il proprio store fisico in un negozio online o affiancare i due, il cloud rappresenta oggi un'ottima soluzione.
Non sono necessari investimenti importanti e con un minimo impegno è possibile allestire il proprio server cloud e installare a costo zero il CMS, ad esempio PrestaShop, che costituirà la spina dorsale del proprio ecommerce.

Vendere prodotti online senza legarsi a piattaforme esistenti (o comunque senza puntare solamente su tali soluzioni) è un'ottima scelta perché permette di presentarsi con il proprio brand, con una vetrina ricca, strutturata, estremamente versatile e gestibile in completa autonomia.

Predisporre un sito di ecommerce sul cloud è semplice e sicuro: basta scegliere il sistema virtuale che s'intende utilizzare, installare il software necessario, aggiungere ed eventualmente personalizzare i tanti template che sono oggi disponibili per ogni genere di vetrina e avviare il proprio business online.

Nell'articolo Come installare WordPress in cloud abbiamo presentato non soltanto i passaggi per caricare il noto CMS su un server cloud ma si sono evidenziati i principali vantaggi di questa soluzione.

Per un sito di ecommerce è ovvio che le prestazioni e la disponibilità continua del servizio contano moltissimo: nel caso del Cloud di Aruba, attraverso un comodo pannello di controllo web, con pochi clic si possono impostare liberamente CPU, RAM, storage, schede di rete e altri parametri tecnici del server cloud.
Se si avesse bisogno di dare più potenza al proprio ecommerce in periodi ben precisi dell'anno (si pensi al Black Friday, al Natale, ai periodi di saldi, ad eventi particolari,...) basterà portarsi sul pannello web di Aruba Cloud e aumentare CPU e RAM.

La configurazione del server cloud è estremamente scalabile, sia verso l'alto che verso il basso: ciò significa che si possono usare più risorse quando ve ne fosse la reale necessità per poi usare un approccio 'più conservativo' durante i normali periodi dell'anno.
Così facendo è possibile dimensionare accuratamente il server cloud sulla base delle specifiche esigenze, monitorare le performance ed effettuare eventuali variazioni al bisogno, pagando soltanto ciò che si consuma.

Raspberry Pi 4: presentazione dettagliata della nuova scheda

Raspberry Pi non ha bisogno di alcuna presentazione: si tratta di un single-board computer ideato da Eben Upton che permette di realizzare numerosi progetti nel campo della prototipazione industriale, dell'automazione, della didattica, dell'entertainment.

Un prodotto come Raspberry Pi è richiestissimo perché è completo e versatile, supporta adeguatamente il sistema Linux e, come detto, può essere utilizzato per innumerevoli progetti. Inoltre, costa solamente 38 euro circa nella versione con 1 GB di memoria RAM, intorno ai 59 euro in quella con 4 GB: a questo indirizzo è acquistabile dai rivenditori consigliati mentre su Amazon Italia si trovano sia la scheda che alcuni kit interessanti.

Raspberry Pi 4, presentata a giugno 2019 (Raspberry Pi 4, il nuovo single-board computer è un vero e proprio PC) non solo è più veloce delle precedenti versioni ma dispone anche di interfacce più performanti.

Come installare una precedente versione di Windows 10

La versione 1903 di Windows 10 è stata rilasciata a maggio 2019 ed è infatti conosciuta come Windows 10 Aggiornamento di maggio 2019. Sono però tanti i problemi via via segnalati dagli utenti. Microsoft è stata infatti costretta a rilasciare aggiornamenti correttivi sia durante i patch day mensili (ovvero ogni secondo martedì del mese), sia in altri periodi (vedere questi nostri articoli).

Per le nuove installazioni potrebbe quindi essere sensato installare una precedente versione di Windows e in particolare Windows 10 Aggiornamento di ottobre 2018 (versione 1809). Tale versione del sistema operativo è infatti oggi sufficientemente matura tanto che le segnalazioni di nuovi bug sembrano sostanzialmente concentrarsi proprio sulla più recente release 1903.

Ripristinare una precedente versione di Windows

Ricordiamo, innanzitutto, che Windows 10 offre la possibilità di ripristinare una precedente versione del sistema operativo a distanza di 10 giorni dall'avvenuto aggiornamento all'ultima release.
Si tratta di un lasso di tempo piuttosto limitato che però viene considerato da Microsoft sufficiente per verificare l'esistenza di eventuali problemi.

Per tornare alla versione precedente di Windows 10 entro 10 giorni dall'installazione del feature update, basta digitare Opzioni di ripristino nella casella di ricerca del sistema operativo e premere il pulsante Inizia immediatamente sotto la voce Torna alla versione precedente di Windows 10.

Nell'articolo Come aumentare il numero di giorni per tornare alla versione precedente di Windows 10 abbiamo visto come tenersi qualche giorno in più per valutare la stabilità dell'aggiornamento installato e accertarsi che non vi siano problemi di alcun genere.

La cartella \Windows.old, una volta installato il nuovo aggiornamento di Windows 10, contiene infatti tutti i file relativi alla precedente installazione del sistema operativo.

Codici Coupon Lenovo: come trovare e come usare lo sconto

Sono sempre di più gli italiani che cercano online sconti e riduzioni per l'acquisto di prodotti e di tecnologia e di informatica. In questo articolo spiegheremo come ottenere le migliori promozioni per l'acquisto di prodotti del brand Lenovo.

Lenovo, un marchio che non ha bisogno di presentazioni

Con sede a Pechino, nel cuore della Cina, Lenovo ha bruciato le tappe nella produzione di prodotti per l'informatica diventando nel tempo un'azienda leader del mercato e scelta dagli italiani, sia utenti consumer che professionisti. Tra gli articoli più noti ci sono i prodotti delle linee Yoga e Thinkpad.

Gli italiani preferiscono acquistare nel sito ufficiale piuttosto che nei siti dei principali retailers

Gli utenti Internet e in particolare i maggiori utilizzatori di articoli Lenovo in Italia per i loro acquisti non si rivolgono alla grande distribuzione (si pensi ai principali distributori nazionali del brand come Unieuro, Euronics e Mediaworld) o ai negozi online ma statisticamente acquistano di più dal sito internazionale di Lenovo.
All'interno dello store online di Lenovo, facendo riferimento al carrello della spesa, è possibile inserire anche codici promozionali Lenovo, coupon alfanumerici che possono essere specificati prima di effettuare l'ordine e consentono di ottenere un risparmio certo su tutti i prodotti acquistati.

Dove e come trovare i migliori codici coupon Lenovo

L'attività di ricerca dei codici sconto Lenovo è senza dubbio piuttosto complessa perché molto spesso i coupon sono scaduti o non funzionano correttamente.

Come eliminare Bing dal menu Start di Windows 10

Fino a qualche tempo fa l'assistente digitale Microsoft Cortana e la funzionalità di ricerca integrata in Windows 10 risultavano strettamente integrati. I tecnici della società di Redmond hanno però deciso di separare i due componenti software: Ricerca di Windows 10 presto separata da Cortana.
Inoltre, gli utenti hanno la possibilità di disattivare la ricerca con Bing a sua volta integrata nel menu Start di Windows 10.
Purtroppo non è possibile farlo dall'interfaccia del sistema operativo ma è necessario applicare una semplice modifica sulla configurazione del registro di sistema.

Di recente, infatti, la funzionalità ricerca di Windows 10 è tornata a funzionare molto bene: il suo comportamento è tornato in linea con quello di Windows Search, in Windows 7. digitando uno o più termini nella casella di ricerca del menu Start Windows 10, il sistema operativo può adesso cercare all'interno di tutte le unità di memorizzazione collegate oltre che tra le impostazioni e le configurazioni di Windows (qui i suggerimenti per impostarla al meglio: Cercare file nel PC Windows 10: come funziona la nuova ricerca).

Esplora file: una guida ai segreti dell'interfaccia di Windows

Con Windows 10 la storica interfaccia di Windows che permette l'accesso a file e cartelle facilitando la loro gestione è stata rinominata da Esplora risorse a Esplora file (vedere qui) anche se in molti preferiscono utilizzare l'appellativo Windows Explorer.

Di seguito presentiamo alcuni trucchi e segreti per l'utilizzo della funzionalità Esplora file di Windows. Certi saranno sicuramente noti a chi ci segue da tempo, altri invece potrebbero rappresentare una novità.

Aprire rapidamente Esplora file

Per aprire velocemente una finestra di Esplora file in Windows è sufficiente premere la combinazione di tasti Windows+E.
In alternativa basta fare clic con il tasto destro del mouse sul pulsante Start (oppure premere Windows+X) quindi scegliere la voce Esplora file (queste ultime istruzioni si riferiscono alle varie versioni ed edizioni di Windows 10).

Con un clic sul menu Visualizza quindi sul pulsante Opzioni nella barra in alto, si potrà ad esempio scegliere Questo PC per fare in modo che la prima finestra di Esplora file mostri sempre le unità collegate al sistema in uso.


Le caselle nel riquadro Privacy consentono di stabilire se nella sezione Accesso rapido (colonna di sinistra) debbano essere mostrati o meno i file e le cartelle aperti di recente.

Funzionalità Accesso rapido: alternativa alla Timeline di Windows 10

La funzionalità Accesso rapido permette di ottenere un elenco dei file aperti di recente.
Nell'articolo Esplora file: come raggruppare i dati e usare un'alternativa alla Timeline abbiamo visto come tale strumento rappresenti un'opzione rispetto alla nuova Timeline di Windows 10 per conoscere l'elenco dei file sui quali si è lavorato da poco.

Viceversa, chi volesse sbarazzarsi di Accesso rapido non deve fare altro che seguire le indicazioni dell'articolo File recenti e Windows 10: come cancellare la lista.

Mostrare le estensioni dei file e le cartelle nascoste

Un intervento dal quale non si dovrebbe mai prescindere è l'attivazione della visualizzazione delle estensioni dei file conosciuti e la visualizzazione delle cartelle nascoste.

Per procedere, in Windows 10 basta cliccare sul menu Visualizza quindi sul pulsante Opzioni di Esplora file e infine spuntare le due caselle Estensioni nomi file ed Elementi nascosti.
Per approfondire, suggeriamo la lettura dell'articolo Opzioni cartella in Windows 10, cosa c'è di nuovo e di vecchio.


Attenzione ai file desktop.ini contenuti nelle cartelle

Anche nelle più recenti versioni di Windows qualunque cartella può contenere dei file 'descrittivi' con estensione .ini.
Si tratta di file di sistema che non sono direttamente visibili e la cui presenza può essere notata solo disabilitando la casella Nascondi i file protetti di sistema nelle opzioni delle cartelle.


La finestra può essere raggiunta anche premendo Windows+R quindi digitando rundll32.exe shell32.dll,Options_RunDLL 0 e facendo clic sulla scheda Visualizzazione.

Aprendo con un normale editor di testo i file .ini (si provi ad esempio a digitare notepad %userprofile%\Desktop\desktop.ini si noterà che viene usato l'attributo .ShellClassInfo per definire il nome e l'icona da assegnare alla cartella del desktop.

Come usare la tastiera senza affaticare muscoli e nervi

Professionisti, sviluppatori e utenti avanzati che utilizzano la tastiera di un PC per tante ore ogni giorno spesso lamentano fastidi, intorpidimenti, formicolii, alterazioni della sensibilità e veri e propri dolori a polsi, braccia e mani. Sindrome del tunnel carpale e del nervo ulnare sono le due neuropatie più comuni tra coloro che svolgono attività lavorative durante le quali i gomiti vengono mantenuti flessi per lungo tempo: chi utilizza computer per molte ore al giorno ma anche camionisti, violinisti, nuotatori, sono tra i soggetti che con maggiore frequenza lamentano i problemi citati in apertura.

Problematiche che spesso si traducono in neuropatie come la sindrome del tunnel carpale e del nervo ulnare sono spesso legate proprio alla tipologia di attività che si svolge e nella maggior parte dei casi sono oggetto di remissione in tempi non lunghi a patto di applicare alcuni suggerimenti e usare certe utili attenzioni (anche al fine di scongiurare eventuali 'ricadute').

Innanzi tutto, per prevenire o superare problemi legati all'utilizzo della tastiera del computer, è bene essere consapevoli sulle modalità di impiego corrette.
❌