Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Oggi — 24 Aprile 2019IlSoftware.it

Reti WiFi guest: attenzione a come si condivide la connessione

Chi dispone di un esercizio commerciale di qualunque genere o comunque chi ha piacere a condividere la propria connessione Internet di casa o dell'ufficio con soggetti terzi dovrebbe sempre provvedere alla configurazione di una rete WiFi per gli ospiti (rete guest).
Questo perché fornendo la password utilizzata per la protezione della rete WiFi principale ad altri individui, questi possono - anche inconsapevolmente - causare problemi ai dispositivi connessi in rete locale. Lasciando collegare terze persone alla LAN principale, queste possono verificare i dispositivi connessi alla rete locale, effettuare una scansione delle porte aperte su ciascun indirizzo IP privato, accedere agli eventuali componenti server in esecuzione (si pensi a sistemi per la videosorveglianza, NAS, dispositivi multimediali,...), controllare le risorse condivise (con la possibilità di accedere a quelle sprovviste di credenziali) e molto altro ancora.

Nell'articolo Router, le operazioni da fare per renderlo sicuro, al punto '8) Utilizzare le reti WiFi guest' abbiamo quindi consigliato l'utilizzo delle reti WiFi per gli ospiti.

Le reti WiFi guest devono essere completamente isolate dalle reti WiFi principali ovvero quelle che permettono di accedere alla LAN vera e propria.
Collegandosi a una rete WiFi guest i dispositivi potranno navigare in rete ma non soltanto non dovrebbero potersi vedere reciprocamente ma non dovrebbero assolutamente poter avere visibilità sulla rete LAN principale, sui dispositivi ad essa collegati e sulle risorse condivise.
Per questo le reti WiFi pensate per gli ospiti sono utilissime anche per connettere alla rete Internet dispositivi IoT se non si potessero usare switch dotati di supporto VLAN: VLAN: cosa sono, come usarle e perché.
I device IoT sono prodotti che in più occasioni si sono rivelati ancora acerbi e forieri di diverse tipologie di vulnerabilità: I dispositivi IoT sono diventati il principale obiettivo dei criminali informatici.

Sicurezza in azienda: le migliori soluzioni per la protezione degli endpoint

Gli attacchi zero-day, per i quali non è ancora disponibile una soluzione, sono all'ordine del giorno. Gli aggressori sfruttano vulnerabilità presenti nei software utilizzati in azienda così come in ufficio per farsi strada all'interno dell'infrastruttura e guadagnare l'accesso remoto alle risorse altrui.
Nell'articolo Sicurezza informatica, come difendersi dalle minacce più moderne in ufficio e in azienda abbiamo presentato diverse strategie per proteggere efficacemente i propri dati, evitare che possano essere sottratti o danneggiati da parte di terzi e tornare rapidamente operativi in caso di disastro.

Come abbiamo più volte ricordato, la vecchia strategia basata sullo sviluppo di 'antidoti' per la singole minacce è divenuta assolutamente inadeguata. Lo stesso servizio online VirusTotal, che permette l'utilizzo di decine di motori antimalware per analizzare contemporaneamente uno stesso file, abbina l'utilizzo di macchine virtuale, tecnologie di sandboxing e intelligenza artificiale: VirusTotal: guida all'uso del servizio per controllare l'identità dei file.

In azienda, indipendentemente dalle sue dimensioni, è necessario utilizzare un approccio di tipo centralizzato che consenta di controllare in tempo reale 'i movimenti' all'interno dell'intera infrastruttura riconoscendo e bloccando proattivamente eventuali minacce.

La sicurezza dell'azienda e dei dati memorizzati su ogni dispositivo collegato alla rete LAN passa per la difesa dei singoli endpoint.
Abbiamo già visto quanto l'utilizzo di documenti Office malevoli sia diventata una prassi sempre più comune tra i criminali informatici: Riconoscere un documento Office malevolo in azienda.
Ieri — 23 Aprile 2019IlSoftware.it

Windows 10, timeline o sequenza temporale: cos'è e come funziona

Con il rilascio di Windows 10 Aggiornamento di aprile 2018 (versione 1803), Microsoft ha integrato nel suo sistema operativo la nuova funzionalità chiamata timeline o sequenza temporale in italiano.
La timeline di Windows 10 altro non è che una sorta di cronologia che raccoglie i documenti e i file sui quali si è lavorato, i siti web che si sono visitati, le applicazioni utilizzate per aprire i vari elementi e così via.

Per accedere alla timeline di Windows 10 basta premere la combinazione di tasti Windows+TAB oppure fare clic sul pulsante Visualizzazione attività nella barra delle applicazioni del sistema operativo.
Nel caso in cui tale pulsante non apparisse, si dovrà cliccare con il tasto destro sulla barra delle applicazioni quindi attivare la voce Mostra pulsante Visualizzazione attività.

Nella prima parte della finestra vengono mostrate le miniature di tutte le applicazioni correntemente aperte.
Meno recentiIlSoftware.it

Tor Browser, su Android adesso funziona senza Orfox e Orbot

Parlando di Tor Browser per Android qualche mese fa ci eravamo lasciati spiegando che il team di sviluppo era al lavoro su una versione dell'applicazione completamente indipendente dalle app Orfox e Orbot: Tor Browser per Android rilasciato in anteprima.
Scaricabile facendo riferimento a questa pagina, adesso Tor Browser in versione Android è diventata un'app completamente indipendente che non necessita più di alcun componente aggiuntivo per poter funzionare correttamente dai propri dispositivi mobili.

La rete Tor non ha bisogno di presentazioni: essa permette di inviare e ricevere dati in rete tutelando la propria privacy. Prima di raggiungere il sito web di destinazione, infatti, i pacchetti dati transitano attraverso più router anonimi (detti onion router) che, uno dopo l'altro, applicano un nuovo livello crittografico sopra quello precedente.
Il funzionamento dell'app è illustrato nel nostro articolo Tor Browser, cos'è e come funziona la nuova versione del programma al quale vi suggeriamo di fare riferimento.


Tor Browser è su desktop un programma del tutto indipendente: usa una versione ottimizzata e ampiamente personalizzata di Firefox che, appoggiandosi alla rete Tor, permette di presentarsi sui siti web di terze parti con un IP pubblico completamente differente (anche di un'altra nazione) rispetto a quello assegnato dal provider Internet prescelto.

Cosa succede quando Windows si avvia o si spegne

Il Visualizzatore eventi di Windows è uno degli strumenti più utili per verificare cosa accade durante l'avvio, l'esecuzione, il riavvio e lo spegnimento del sistema operativo.
Per aprirlo è sufficiente usare la combinazione di tasti Windows+R quindi digitare eventvwr.msc e premere Invio.

Nell'articolo Computer lento all'avvio, come scoprire la causa abbiamo visto come scoprire che cosa può rallentare la fase di avvio di Windows.
Se si sospettasse che il problema fosse riconducibile a qualche programma o servizio 'non-Microsoft', utilizzando le indicazioni riportate nell'approfondimento Avvio pulito Windows 10: a cosa serve e quando è utile si può facilmente ottenere la prova del nove.
In generale, per ottimizzare il funzionamento di Windows e rendere il sistema più veloce, è possibile mettere in pratica i suggerimenti illustrati nell'articolo PC lento, come stabilire i processi che causano problemi.

Ciò premesso, come è possibile stabilire che cosa succede quando Windows si avvia o si spegne?

C'è un'impostazione 'segreta' del registro di sistema che consente di sapere in tempo reale su quali operazioni si fosse eventualmente 'incagliato' Windows durante le fasi di avvio, riavvio e spegnimento.

Per procedere basta premere la combinazione di tasti Windows+R, digitare regedit quindi portarsi in corrispondenza della chiave HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System.


Nel pannello di destra bisognerà cliccare con il tasto destro del mouse, scegliere Nuovo, Valore DWORD (32 bit), quindi assegnare il nome verbosestatus al valore appena aggiunto.


Con un doppio clic su verbosestatus, si dovrà attribuire il valore 1.

Così facendo, ogni volta che si avvierà, si riavvierà o si spegnerà Windows, il sistema operativo mostrerà esattamente l'operazione che sta effettuando.
In fase di avvio, ad esempio, Windows indicherà l'esecuzione del Group Policy Service, dei servizi Remote Procedure Call, di Windows Update, l'applicazione delle impostazioni personali, delle configurazioni generali della macchina, il caricamento delle impostazioni legate al profilo utente, la preparazione del desktop.
In fase di spegnimento Windows riporterà la chiusura delle applicazioni caricate in precedenza, l'arresto del Group Policy Service, di Windows Update, l'invio delle notifiche ai vari servizi in esecuzione circa l'arresto della macchina e così via.

Attivando il parametro verbosestatus è possibile raccogliere qualche informazione in più sulla specifica attività che stesse causando qualche problema o che rallentasse Windows in modo significativo..

Si è verificato un problema con l'anteprima: condivisione di file compressi con Google Drive

Google Drive è uno degli strumenti più utilizzati quando si tratta di condividere file di grandi dimensioni con soggetti terzi.
I limiti delle caselle di posta elettronica sono infatti ormai ben noti a tutti e nell'articolo Come inviare file pesanti via email abbiamo visto come utilizzare i principali servizi di storage e condivisione cloud, Drive compreso.

Non è mai opportuno tentare di inviare file di dimensioni superiori a 25 MB via email: con ogni probabilità il server di posta in uscita oppure il server di posta in arrivo del destinatario rigetteranno completamente il messaggio.
Lo stesso Gmail (se utilizzato da interfaccia web, a questo indirizzo), quando si prova a inviare un file di dimensioni superiori a 25 MB, mostra un avviso e spiega che esso sarà prima caricato sull'account Google Drive dell'utente quindi sarà generato un link per il download dello stesso elemento da parte del destinatario dell'email.


Sulla base dei destinatari indicati nell'email, il documento verrà condiviso con gli account Google specificati.

Gli aggiornamenti di Windows 10 occupano tutta la banda di rete: cosa fare

A più riprese gli utenti lamentano prestazioni della rete di molto inferiori a quelle auspicate: la banda disponibile in downstream e in upstream decresce verticalmente tanto che risulta pressoché impossibile eseguire qualunque tipo di attività.
La latenza, inoltre, si impenna improvvisamente tanto che 'pingando' un router appartenente alla rete del proprio provider o, per esempio, i DNS di Google si passa da pochi millisecondi a (anche meno di 15 ms nel caso delle connessioni a banda larga più performanti e ultralarga) a centinaia di millisecondi (spesso anche più di 300 ms) registrando pure richieste scadute: Ping cos'è, come funziona e a cosa serve.

Abbiamo spesso ricordato, anche in passato, che le procedure di download massive degli aggiornamenti di Windows oltre che le funzionalità di telemetria integrate nel sistema operativo possono rallentare significativamente - talvolta anche per periodi di tempo piuttosto lunghi - le performance dell'intera rete locale.

Se si pensa che in una stessa rete possono convivere anche decine di macchine Windows 10 e che ciascuna di esse va periodicamente alla ricerca dei nuovi aggiornamenti da installare è palese che la LAN può manifestare performance inadeguate durante finestre temporali piuttosto ampie.

I router più evoluti mettono a disposizione strumenti per la prioritizzazione del traffico (QoS, Quality of Service) più o meno efficaci.
In alcuni casi è possibile stabilire esattamente quale servizio sta impegnando la rete in maniera più pesante mentre in altri è addirittura complicato sapere quale dispositivo sta generando troppo traffico in ingresso e/o in uscita.
Nell'articolo Velocità Internet inadeguata: ecco i dispositivi che occupano più banda abbiamo visto come un amministratore può stabilire con certezza da quali device dipendono i problemi.

A chi volesse approfondire suggeriamo di allestire e tenere sempre da parte una macchina virtuale con Wireshark installato, da avviare e utilizzare all'occorrenza: Wireshark, una breve guida all'uso.
Nel caso di Virtualbox basterà impostare l'interfaccia di rete virtuale della VM su Scheda con bridge quindi impostare Permetti tutto in corrispondenza del menu a tendina Modalità promiscua.


In questo modo, previa installazione del software Wireshark nella macchina virtuale, sarà possibile monitorare tutto ciò che avviene nella rete locale e limitare ad esempio la banda occupata da Windows Update (vedere anche Limitare la banda utilizzata da programmi e dispositivi collegati alla rete locale).

Cosa accade nella prima ora di vita di Windows 10

Già durante l'installazione di Windows 10 e nella sua 'prima ora di vita' su una qualunque workstation, il sistema operativo Microsoft invia e riceve un'importante mole di dati.
Lo abbiamo verificato proprio usando Wireshark servendoci anche dei menu Statistiche, Connessioni e Statistiche, Terminazioni.


Nel nostro caso abbiamo ad esempio impostato in Wireshark il filtro ip.addr == 192.168.1.57 dove 192.168.1.57 era l'indirizzo IP privato della nuova macchina ove abbiamo installato Windows 10 per poi controllare tramite i menu indicati (spuntare le caselle Risoluzione dei nomi e Limita al filtro di visualizzazione) l'elenco dei domini ai quali si collegava automaticamente il sistema operativo.


Cliccando sull'intestazione della colonna Bytes è possibile ottenere l'elenco degli host remoti con cui Windows 10 usa scambiare più dati.

Durante la 'prima ora di vita', Windows 10 configura se stesso dialogando con il router (protocolli DHCPv4 e DHCPv6), prova a configurare un proxy via WPAD per più volte (Connettersi a una rete WiFi pubblica in sicurezza: disattivare WPAD in Windows), scarica il contenuto delle live tile del menu Start, effettua una serie di connessioni TLS con Bing oltre che con events.data.microsoft.com (molto probabilmente per ottenere una serie di contenuti da proporre agli utenti), si collega con canonicalizer.ucsuri.tcs verosimilmente parte integrante del sistema Microsoft SmartScreen per il rilevamento automatico di contenuti malware, programmi e pagine pericolosi, si collega con il servizio di geolocalizzazione Microsoft e inizia a predisporre il download di applicazioni aggiuntive: Pulizia Windows 10: attenzione all'installazione automatica delle app.

L'approccio Windows-as-a-Service ha complessivamente causato non pochi grattacapi agli amministratori di rete che si sono trovati dinanzi a sistemi operativi che tendono ad aggiornarsi da sé, spesso nei momenti meno opportuni.
Così alcuni hanno cominciato a impostare regole firewall per ridurre la banda a disposizione dei sistemi che si collegano ai server remoti di Windows Update oppure hanno definito policy di dominio o locali (GPO) per modificare il comportamento di Windows 10 e avvisare l'utente in caso di disponibilità degli update (cosa finora non possibile con le edizioni Home).
Altri ancora si sono attivati per mantenere disattivati i servizi di aggiornamento e di telemetria di Windows per poi abilitarli in maniera centralizzata on demand al bisogno e per brevi periodi di tempo, così da permettere il download e l'installazione delle ultime patch di sicurezza.

Limitare la banda usata da Windows Update in Windows 10

Se la gestione degli aggiornamenti da parte di Windows Update fosse diventata un problema, da alcune versioni di Windows 10 - digitando Impostazioni di ottimizzazione recapito nella casella di ricerca - si accederà alla schermata riprodotta in figura.


Qui è possibile permettere o evitare che le macchine Windows 10 attingano reciprocamente agli aggiornamenti già installati per aggiornarsi in automatico.

Sedie ufficio e scrivanie professionali Techly: ergonomia, funzionalità ed estetica

Quando ci si accinge a scegliere oppure a sostituire scrivanie e sedie dell'ufficio è sempre bene orientarsi su prodotti che riescano a coniugare un ottimo design con ergonomia e funzionalità.

La sedia per ufficio deve presentare tre caratteristiche fondamentali: il sedile girevole, lo schienale ben saldo e una base stabile ma allo stesso tempo regolabile.
Tutte caratteristiche presenti in tre modelli di sedie girevoli per ufficio proposte in offerta da Techly: ICA-CT MC020, ICA-CT MC021 e ICA-CT MC023.

Si tratta di eleganti sedie ergonomiche nere con braccioli in 3D dotate di schienale e poggiatesta regolabili in altezza, realizzate in maglia di tessuto di alta qualità molto sicure e resistenti, con supporto lombare regolabile.
Le basi sono cromate e provviste di ruote piroettanti in PU con la seduta è in tessuto di colore nero.


Questi modelli di sedie si distinguono tra loro per le dimensioni: ICA-CT MC021 è larga 66 cm, profonda 64 cm e con un'altezza regolabile da 113 a 123 cm; ICA-CT MC023 è larga 67,5 cm, profonda 69,5 cm con un'altezza regolabile da 109 a 117,5 cm; ICA-CT MC020, invece, è la più grande con una larghezza di 70 cm, una profondità di 69,5 cm e con un'altezza regolabile da 120,5 a 128 cm.

Riconoscere un documento Office malevolo in azienda

Le principali aziende che si occupano di sicurezza informatica stanno pubblicando in questi giorni dei resoconti le cui conclusioni appaiono molto simili: le principali fonti di infezione nelle imprese sono diventati documenti Office malevoli.
Gli esperti di Kaspersky spiegano che i criminali informatici, soprattutto per gli attacchi mirati, utilizzano molto di meno le vulnerabilità web mentre preferiscono sfruttare vulnerabilità della suite Microsoft Office.
Negli ultimi mesi del 2018, Office è diventato il vettore d'attacco preferito con il 70% del totale mentre due anni fa la percentuale non superava il 16%.

La superficie d'attacco che contraddistingue Office è infatti estremamente ampia: tanti sono i formati che la suite Microsoft gestisce, tante le interazioni possibili con il sistema operativo e gli altri software, molteplici le tecnologie che gli utenti possono utilizzare.
Proprio a partire dallo scorso anno, il numero di zero-day è aumentato significativamente nel caso di Office, segno evidente del rinnovato interesse da parte dei criminali informatici per la suite di casa Microsoft.


Fonte: Kaspersky Lab

Kaspersky osserva come gli aggressori preferiscano errori logici e come le varie lacune di sicurezza vengano rapidamente inserite in tool automatici, disponibili in rete, che permettono di 'confezionare' documenti Office malevoli.
Gli esperti russi sottolineano che le vulnerabilità a suo tempo scoperte nell'equation editor di Office (identificativi CVE-2017-11882 e CVE-2018-0802) restano ancor oggi le più sfruttate in assoluto (vedere Vulnerabilità in tutte le versioni di Office permette l'esecuzione di codice malevolo e Rubare le password altrui con un semplice documento Word è possibile).

Kaspersky fa notare che a meno che gli utenti non aggiornino Office (persiste quindi il problema legato alla scarsa propensione nell'installazione degli aggiornamenti su tutti i sistemi usati nell'impresa), le vulnerabilità individuate nell'equation editor funzionano su tutte le versioni di Word rilasciate negli ultimi 17 anni.
Fare leva su tali lacune, inoltre, non presuppone di disporre di particolari abilità tecniche.

Telecamera spia: come riconoscerne la presenza

Nessuno di noi, probabilmente, vorrebbe trasformarsi in un detective ma tutti, di certo, siamo ad esigere la massima privacy nelle stanze di albergo o negli ambienti affittati per periodi più o meno lunghi, sia per lavoro che per svago.

Non si contano le segnalazioni di ospiti che hanno acquistato un soggiorno su Airbnb e che hanno scoperto la presenza di dispositivi di videosorveglianza in una o più stanze, talvolta anche in bagno o in camera da letto. Una delle ultime segnalazioni è quella di cui ha parlato Sophos in questo post.

Alcuni proprietari di abitazioni spesso installano dispositivi di videosorveglianza per controllare che gli ospiti non provochino danni durante la loro permanenza. Sono tanti i casi di host Airbnb che hanno denunciato danneggiamenti nelle loro proprietà, talvolta anche importanti, oppure subaffitti non consentiti.

Rispetto a questo tipo di comportamenti Airbnb non tollera deroghe: a questo indirizzo viene spiegato che nel caso in cui un host, ovvero il proprietario di un locale che decide di metterlo a disposizione di terzi attraverso il sito, decida di installare una o più videocamere di sorveglianza dovrà chiaramente 'indicarne la presenza nelle Regole della casa, specificando inoltre se vengono effettuate delle registrazioni'.
Sarà l'ospite a decidere liberamente se accettare o meno la presenza di detti dispositivi che, in ogni caso, non potranno mai essere installati in ambienti 'sensibili' come la zona notte o i bagni.

Si moltiplicano però i casi di locatari che scoprono la presenza di telecamere spia non dichiarate.
Nella maggior parte dei casi possono essere nascoste sotto forma di caricabatterie (di dimensioni leggermente più grandi rispetto a quello di un iPhone; su eBay ce ne sono tantissimi a catalogo), installate come rivelatori di fumo fasulli oppure addirittura come orologi digitali.

Incollare testi da PDF a Excel e suddividerli in righe e colonne

Un programma per creare e modificare fogli elettronici come Excel è di solito capace di riconoscere i testi separati da virgole o da tabulazioni permettendo di incollarli molto semplicemente nel documento.
Quando il file che si apre (si pensi al formato CSV) è ben strutturato, con le righe e le colonne suddivise l'una rispetto all'altra attraverso l'utilizzo di appositi separatori (virgole e tabulazione sono solo alcuni esempi), le celle del foglio elettronico vengono automaticamente riempite.

Come fare per incollare in Excel testi da altre sorgenti che non sono perfettamente delimitati? Come incollare testi da PDF a Excel?

Fortunatamente Excel integra una funzionalità chiamata Testo in colonne che permette di suddividere il testo incollato nel foglio elettronico in righe e colonne.

Suggeriamo di iniziare col selezionare il testo da incollare quindi premere la combinazione di tasti CTRL+C per salvarlo nell'area degli appunti del sistema operativo.

Dimensioni e dimensioni su disco: che differenza c'è nella memorizzazione dei file?

Cliccando con il tasto destro del mouse, in Windows, su una cartella contenente molti file e scegliendo la voce Proprietà si otterranno alcune informazioni sui file ospitati nella directory selezionata e ci si troverà dinanzi a due differenti valori per quanto concerne le dimensioni e le dimensioni su disco.

Che differenza c'è tra Dimensioni e Dimensioni su disco in Windows e quale valore è quello reale? Qual è lo spazio davvero occupato su disco dai file selezionati o dal contenuto della cartella?

Per fornire una risposta, è necessaria una breve premessa di carattere tecnico. La spiegazione dettagliata è stata fornita a suo tempo da Raymond Chen (Microsoft) in questo articolo ma, dal momento che potrebbe sembrare astrusa ai più, è bene partire con qualche esempio pratico.

Si supponga di avere a che fare con un hard disk tradizionale.

Creare ISO Windows 10 per l'installazione automatica del sistema operativo

La procedura d'installazione di Windows 10 pone numerosi quesiti prima caricare i file necessari al funzionamento del sistema operativo e mostrarne il desktop.
Le installazioni unattended o 'non presidiate' consentono di evitare lo svolgimento di tutta una serie di passaggi di configurazione lasciando che Windows 10 si installi automaticamente dal file ISO senza nulla chiedere all'utente.

Per creare un file ISO di Windows 10 e impostarlo in maniera tale che l'installazione sia automatica, è sufficiente seguire una serie di passaggi tutto sommato abbastanza semplici.

Per creare un'installazione unattended di Windows è di norma necessario seguire una serie di passaggi piuttosto complessi che presuppongono l'utilizzo del programma chiamato Windows System Image Manager (SIM) parte integrante del pacchetto Windows Assessment and Deployment Kit (ADK).
ADK è un software molto pesante che su disco occupa circa 7 GB di spazio.
Attenendosi alla nostra procedura, si riuscirà a creare un file ISO di Windows 10 per l'installazione automatica del sistema operativo nel giro di pochi minuti.

I passaggi per creare l'immagine ISO di Windows 10 da usare per l'installazione automatica del sistema operativo

I passi da seguire per approntare un file ISO utilizzabile per installare automaticamente Windows 10, senza alcun intervento da parte degli utenti, consistono nel download dell'immagine ufficiale del sistema operativo quindi nell'aggiunta - al suo interno - di un file in formato XML che modifica il comportamento della routine di installazione.

1) Come primo passo, è necessario scaricare o generare il file ISO del supporto d'installazione di Windows 10, meglio se aggiornato all'ultima versione.
Le istruzioni per procedere in tal senso sono pubblicate nell'articolo Scaricare Windows 10 ISO: ecco come procedere.
Allo scopo si può usare il software Media Creation Tool o scaricare la ISO di Windows 10 dal sito Microsoft.

2) Completato il download del file ISO di Windows 10, basterà farvi doppio clic (su una macchina Windows 10) per accedere direttamente al suo contenuto.
Il contenuto del file ISO apparirà nella finestra Questo PC con una sua lettera identificativa di unità.
In alternativa è possibile aprire il file ISO con 7-Zip.
In entrambi i casi, bisognerà selezionare tutti i file contenuti nel file ISO ed estrarli in una cartella di appoggio di propria scelta.

VirusTotal: guida all'uso del servizio per controllare l'identità dei file

Quando si nutrono dubbi sulla natura di un file, di qualunque tipo esso sia, il primo servizio al quale si fa riferimento è VirusTotal.
Inizialmente sviluppato da una società spagnola, VirusTotal è stato acquisito nel 2012 da Google per poi diventare un'azienda a sé a gennaio 2018 (Chronicle), direttamente controllata dalla casa madre di Google ovvero Alphabet.

VirusTotal è cresciuto moltissimo nel corso del tempo: da semplice sito web in grado di sottoporre a scansione i file con i migliori antivirus (oggi circa 70), è diventato una articolata applicazione web capace di estrarre informazioni utili sui file oggetto di esame, in grado di effettuare un'analisi comportamentale all'intero di una macchina virtuale e usare l'intelligenza artificiale per smascherare operazioni sospette.

Indipendentemente dal sistema operativo utilizzato, la scansione con VirusTotal di un qualunque file è possibile semplicemente avviando il browser web e portandosi a questo indirizzo.

VirusTotal esamina file, indirizzi web e permette di effettuare ricerche

Per effettuare la scansione online di un file con VirusTotal basta cliccare su Choose file e selezionarlo dal proprio dispositivo.

Se il responso venisse offerto immediatamente, significa che il file è già noto a VirusTotal e che le informazioni relative alle precedenti scansioni sono contenute nei suoi database.
Ciò può essere accertato esaminando (in alto a destra) la data dell'ultima scansione: la dizione 'N days ago conferma che lo stesso file è stato scansionato alcuni giorni orsono.


Può accadere che in passato alcuni motori di scansione antimalware non siano riusciti a riconoscere correttamente una minaccia.

PDF24 ovvero come creare file PDF in Windows

Tra i migliori programmi gratuiti che permettono di creare PDF da qualunque applicazione c'è PDF24, un software nato nel 2006 che ancora oggi continua a essere regolarmente sviluppato e arricchito di nuove funzionalità.

PDF24 Creator, una volta installato in Windows, aggiunge una stampante virtuale sul sistema in uso: in questo modo, cliccando sul menu File, Stampa in qualunque programma installato, è possibile salvare come PDF documenti che di norma non potrebbero essere memorizzati in tale formato. È questo un approccio comune anche ad altre utilità simili.

PDF24, tuttavia, può essere utilizzato non soltanto per creare file PDF ma anche per intervenire su documenti già esistenti.
Il programma, ad esempio, può unire e dividere PDF, estrarre le pagine da un documento PDF, copiare le pagine da un file all'altro, proteggere il file, impostare i metadati (autore, titolo,...), ridurre la dimensione dei PDF, aggiungere timbri e numeri di pagina, rimuovere e ruotare le pagine, creare documenti nei formati PDF/A e PDF/X.

All'inizio del 2019 in PDF24 è stata aggiunta anche un'ottima funzionalità OCR per il riconoscimento ottico dei caratteri: sottoponendo al programma un file PDF contenente esclusivamente immagini di pagine cartacee acquisite da scanner, PDF24 può generare un nuovo documento rendendo il testo ricercabile, copiabile e incollabile altrove.


PDF24 integra anche un pratico visualizzatore di file PDF, un modulo per importare da scanner o fotocamera e uno per catturare lo schermo (anche il contenuto di singole finestre).

Come utilizzare PDF24 per creare file PDF e modificare i documenti esistenti

Uno dei principali vantaggi di PDF24 (scaricabile nomelink cliccando su Download) è la possibilità di usare il programma gratuitamente in qualunque contesto, sia in ambito privato che commerciale.

Per impostazione predefinita, ad installazione completata, PDF24 lascia in memoria un componente software molto leggero che si integra con la traybar e con il menu contestuale del sistema operativo.

Tastiera emoji in Windows 10: cos'è e come funziona

Una codifica di caratteri o charset permette di definire e utilizzare caratteri e simboli presenti in un qualunque alfabeto adoperando una particolare sequenza.
La codifica ASCII è forse la più famosa ed è stata definita nel 1968: com'è noto, per digitare rapidamente un simbolo che non è presente sulla tastiera (italiana e non), è sufficiente tenere premuto il tasto ALT quindi formare un codice usando il tastierino numerico. Ad esempio per digitare velocemente una parentesi graffa basta usare le combinazioni ALT+123 e ALT+125.
La lista completa è verificabile accedendo a questa pagina quindi facendo riferimento al valore contenuto nella colonna Dec.

Non tutti sanno che Windows 10 dispone di una tastiera emoji che consente di inserire le ben note faccine in qualunque applicazione: per procedere in tal senso è sufficiente tenere premuto il tasto Windows mentre si preme il tasto 'punto' (combinazione Windows + .).

Solo sui sistemi aggiornati a Windows 10 Aggiornamento di aprile 2018 (versione 1803) o successivi comparirà una finestra simile a quella in figura.


Da qui è possibile selezionare l'icona che più ci aggrada e usare le emoji in qualunque programma in esecuzione ovvero ovunque vi sia una casella per l'inserimento del testo.
In alcune applicazioni, come ad esempio gli editor di testo, le emoji inserite potrebbero appare in una versione in bianco e nero mentre in altri programmi compariranno a colori.
Inoltre, ciascuna applicazione potrebbe visualizzare in maniera diversa le emoji a seconda delle modalità in cui le faccine sono state codificate.

Le emoji utilizzate non solo in Windows ma anche in qualunque altro sistema operativo sono codificate utilizzando il charset UTF-8: è quindi importante verificare che il programma che si sta utilizzando gestisca o comunque salvi oppure scambi i documenti utilizzando tale codifica.

Come trasformare Chrome in un lettore multimediale

Il browser di Google può essere semplicemente trasformato in un pratico strumento per la riproduzione di file multimediali. Com'è noto, infatti, Chrome permette di riprodurre la stragrande maggioranza dei contenuti pubblicati sul web e supporta tutti i principali codec e formati video (vedere questa pagina di supporto).

Google ha anche introdotto la modalità picture in picture per i video di YouTube permettendone la riproduzione all'interno di un riquadro che può essere posizionato e ridimensionato a proprio piacimento: ne abbiamo parlato nell'articolo Picture in picture YouTube con Chrome 70: come si attiva.
I tecnici della società di Mountain View hanno anche aggiunto che la modalità picture in picture è attivabile anche con altri riproduttori multimediali integrati nelle pagine web.

Come accedere a Google Drive con Office

Quando si lavora in team sugli stessi file, siano essi documenti, fogli elettronici, presentazioni e così via, in molti si appoggiano a Google Drive. Chi lavora con Microsoft Office o con altre suite per l'ufficio come LibreOffice ha spesso la necessità di accedere ai file salvati sui principali servizi di storage cloud.

Windows è legato a doppio filo con OneDrive e gli utenti possono accedere da qualunque finestra Apri e Salva con nome al contenuto dell'account: OneDrive, accedi ai documenti da qualunque luogo e con qualsiasi dispositivo.

Nel caso di Google Drive la questione si fa più complessa perché fino a qualche tempo fa la società di Mountain View metteva a disposizione il pratico plugin Drive for Office che permetteva di aggiungere una voce Google Drive al menu Apri dei vari programmi della suite Office.
Tale plugin non sarà più supportato a partire dal 26 giugno 2019 e da oggi le uniche soluzioni per accedere da Office e dalle altre suite per l'ufficio ai file salvati su Google Drive consiste nell'installare in locale il programma gratuito Backup e sincronizzazione scaricabile da questa pagina oppure il più recente Drive File Stream, sempre dalla stessa pagina, il cui utilizzo è però riservato solo agli utenti professionali dotati di un account G Suite.

Come spiegato nell'articolo Backup online con il nuovo software di Google, il programma Backup e sincronizzazione permette di fare da ponte tra il sistema locale e i server cloud di Google: similmente a quanto fa il client di OneDrive, tutte le modifiche che si applicheranno sui file locali saranno effettuate anche sul cloud e viceversa.
Le differenze tra Backup e sincronizzazione e Drive File Stream sono riassunte in questa pagina.

L'unico problema è che i file Microsoft Office (Word, Excel, PowerPoint,...) non possono essere modificati direttamente attraverso l'interfaccia web di Google Drive (a questo indirizzo per intenderci) e da web ne può essere soltanto visualizzata l'anteprima del contenuto.
Per modificare un documento Word, ad esempio, esso dovrà essere automaticamente convertito nel formato supportato da Google Docs.

Viceversa, i file della suite online di Google non potranno essere direttamente modificati con Office perché nella cartella di Backup e sincronizzazione essi appariranno come semplici puntatori verso il file modificabile da web.


Nell'immagine si vede come i documenti della suite Google appaiano con estensione .gdoc.

Sensore Time of Flight (ToF) sempre più presente negli smartphone: cos'è

Gli smartphone più recenti e completi integrano un depth sensor in aggiunta a quello principale che è in grado di raccogliere informazioni sulla profondità analizzando in tempo reale le informazioni acquisite e imitando un po’ il comportamento del sistema visivo umano.

Alcuni sensori, che saranno sempre più comuni in futuro, sono di tipo time of flight (ToF): essi sono cioè capaci di stimare in tempo reale la distanza tra la telecamera e gli oggetti inquadrati. Viene infatti calcolato il tempo che impiega l'impulso luminoso a percorrere il tragitto telecamera-oggetto-telecamera (il cosiddetto 'tempo di volo', appunto).
I sensori Time of Flight riconoscono la profondità degli oggetti in maniera molto più precisa e nel caso dei sistemi di sblocco facciale o mediante altre caratteristiche biometriche, non possono essere tratti in inganno, per esempio, da foto stampate o riproduzioni di vario genere.

Le fotocamere ToF sono contraddistinte da spiccate abilità nella registrazione delle informazioni relative alla profondità di campo.

VPN cos'è e quali sono i migliori servizi

I protocolli di cifratura dei dati e la crittografia end-to-end sono strumenti che aiutano a proteggere le proprie informazioni quando si attiva un trasferimento di dati utilizzando un mezzo intrinsecamente insicuro qual è la rete Internet.
Una VPN (Virtual Private Network) è una rete di telecomunicazioni che pur basandosi su un protocollo di trasmissione pubblico e condiviso, permette di proteggere i dati scambiati tra due host (il client e il server VPN) posti anche a migliaia di chilometri di distanza.

Dopo aver stabilito una connessione VPN, i dati fluiscono attraverso un tunnel cifrato: server e client si 'mettono d'accordo' sui protocolli da utilizzare per evitare attacchi man-in-the-middle (MITM) rendendo cioè non intercettabili da terzi né modificabili tutte le informazioni scambiate.

1) Quali dispositivi si possono usare per allestire un server VPN
Le reti VPN possono essere create utilizzando vari dispositivi installati in azienda, in ufficio oppure a casa: si possono usare router in grado di offrire funzionalità VPN, server NAS, appliance di vario genere o semplici server/workstation.

Negli articoli Server VPN, come crearlo usando un NAS e Rendere più sicura la VPN sui server NAS Synology abbiamo visto come sfruttare un server NAS per configurare il server VPN mentre nell'articolo Connessione VPN in Windows con OpenVPN abbiamo spiegato come allestirlo con Windows.


2) Perché è utile creare un server VPN in azienda, in ufficio o a casa

Impostare e utilizzare un server VPN in azienda, in ufficio o a casa risulta utilissimo perché consente di collegarsi da remoto (da reti gestite da altri soggetti; anche WiFi pubbliche o addirittura aperte), in tutta sicurezza, alla proprio rete LAN.
Collegandosi da remoto, usando il client VPN, all'indirizzo IP pubblico sul quale risponde il server VPN, si potrà stabilire una connessione sicura e accedere ad esempio alle risorse condivise in rete locale così come se si fosse fisicamente presenti.

Tutti i dati scambiati attraverso la VPN saranno automaticamente crittografati rendendoli illeggibili a terzi.
❌