Archivio Categoria: Apple, Mac, OS X

Lug 13

Excel : rimuovere password protezione foglio

In Microsoft Excel è possibile impostare diverse password di protezione : sull’intero file in modo che sia leggibile / modificabile solo da chi conosce la password, oppure sui singoli fogli di lavoro contenuti nel file o sulla cartella di lavoro. Non conoscere la password usata per la protezione di solito è bloccante e non vi …

Continua a leggere »

Giu 22

Programmi per sincronizzare files e cartelle

Oggi presentiamo una panoramica dei programmi che possiamo usare per sincronizzare files e cartelle tra dischi diversi ,es. interno o disco usb esterno, oppure verso un percorso di rete, un Nas o un nostro server Ftp. Ci concentreremo insomma su quei programmi che non usano il cloud per sincronizzare i nostri files ma usano solo …

Continua a leggere »

Mag 04

Nuovi server DNS veloci e salva privacy

Saranno gli scandali sulla privacy venuti alla ribalta recentemente (vedi Facebook e gestione dei dati degli utenti), sarà un nuovo vento di consapevolezza da parte degli utilizzatori di Internet, fatto sta che ultimamente stanno aumentando i servizi di server DNS pubblici gratuiti che promettono maggior velocità e soprattutto nessun tracciamento dei dati di navigazione degli …

Continua a leggere »

Mar 16

Controllare stato salute batteria Android o iphone

Tutti gli smartphone e tablet Android e Apple iOS (iphone, ipad) sono dotati di batterie interne ricaricabili agli ioni di litio; questa tecnologia permette di avere delle batterie capienti e leggere che sono in grado di alimentare i nostri device per diverse ore o giorni (a seconda del tipo di device). Il problema delle batterie …

Continua a leggere »

Mar 09

Formattazione a basso livello memoria SD card

Le memorie SD, in particolare le micro SD sono diffusissime ed usate come supporti di memoria in molti apparecchi elettronici come smartphone, tablet, telecamere, videocamere, droni, sistemi industriali, ecc… ; di solito hanno un elevato grado di affidabilità ma quando danno problemi è difficile capire se siano da buttare o meno, prima di sostituirle in …

Continua a leggere »

Gen 26

Apple mac OS recovery mode

Tutti i Mac hanno una modalità di avvio chiamata recovery mode, che potremmo paragonare alla modalità provvisoria di Windows ma con alcune opzioni in più, questa modalità permette di lanciare una versione minimale del sistema operativo mac OS per poter accedere ad alcune funzioni particolari per il recupero del sistema in caso di bisogno.

Continua a leggere »

Gen 19

Verifica vulnerabilità a Spectre e Meltdown

Delle gravi vulnerabilità Spectre e Meltdown nei processori Intel e Amd abbiamo già parlato in un post precedente. La situazione patch software e hardware (microcode dei processori) è ancora in divenire in quanto al momento Microsoft ha interrotto la distribuzione della patch per Windows per problemi di compatibilità con alcuni processori Amd e non tutti …

Continua a leggere »

Gen 12

Meltdown e Spectre come difendersi

L’inizio dell’anno si apre con una rogna informatica non indifferente, alcuni ricercatori hanno scoperto 2 gravi bugs hardware che affliggono  qualsiasi processore moderno (Intel, Amd, Arm) e quindi ogni apparecchio elettronico che ne contenga uno, in pratica qualsiasi pc, server, smartphone, tablet, Mac, iphone, Nas, ecc… è affetto da almeno uno di questi problemi che …

Continua a leggere »

Nov 03

Editors per programmatori

Chi lavora come programmatore passa tantissimo tempo a scrivere, esaminare e modificare files di testo, logico quindi che un programmatore cerchi il software di editing più adatto alle proprie necessità in modo da lavorare in un ambiente comodo, veloce e che metta a proprio agio. Per questo esistono molti programmi specializzati proprio per questo compito, …

Continua a leggere »

Ott 20

Krack : insicura anche la protezione WPA2 delle reti wireless !

In questi giorni un ricercatore informatico belga ha scoperto una vulnerabilità nel protocollo WPA2 che è universalmente usato per la protezione delle reti wireless in tutto il mondo, si tratta non di un problema di crittografia debole come era emerso in passato per i protocolli WEP e WPA ma di un problema nelle fasi di …

Continua a leggere »

Post precedenti «