Vai al contenuto
HOME » sicurezza » Pagina 5

sicurezza

Condividere la password WiFi ecco come fare

Condividere la password WiFi: ecco come fare

    L’articolo fornisce una guida su come condividere la password di una rete WiFi attraverso diversi dispositivi. Gli argomenti trattati includono:
    – Come condividere la password WiFi su PC utilizzando il Pannello di controllo di Windows
    – Come condividere la password WiFi su Mac utilizzando il sistema Continuity o l’Accesso Portachiavi
    – Come condividere la password WiFi su Android utilizzando le impostazioni di sistema o un’app come WiFi Password Recovery (che richiede i permessi di root)
    – Come condividere la password WiFi su iPhone utilizzando il sistema Continuity di Apple.

    Guida allacquisto su eBay consigli e trucchi

    Guida all’acquisto su eBay: consigli e trucchi

      L’articolo fornisce istruzioni su come comprare su eBay, il servizio di aste online più famoso del mondo. Prima di passare all’azione, l’autore fornisce alcune informazioni preliminari sulla sicurezza e sui metodi di pagamento accettati, tra cui PayPal, carte di debito/credito, bonifici o servizi bancari di trasferimento denaro, assegni, vaglia postali, contrassegno, Apple Pay, Google Wallet e servizi come Allpay.net, cash2india, CertaPay, Checkfree.com, Nochex.com, Ozpay.biz e XOOM. L’autore consiglia di fare tutto il possibile per rientrare nella Garanzia cliente eBay seguendo le regole indicate sulla pagina dedicata. Inoltre, l’autore fornisce istruzioni su come comprare su eBay senza registrarsi, con account, senza carta di credito e all’estero. Infine, l’autore sottolinea che eBay è un ecommerce sul quale è potenzialmente possibile imbattersi in truffatori e consiglia di affidarsi alle recensioni dei clienti precedenti e di utilizzare un sistema di pagamento garantito come PayPal per una maggiore sicurezza.

      Guida allacquisto di Photoshop tutto cio che devi sapere

      Guida all’acquisto di Photoshop: tutto ciò che devi sapere

        L’articolo fornisce una guida su come acquistare Photoshop, il famoso software di fotoritocco di Adobe. Viene fornita una panoramica dei prezzi e delle licenze disponibili, tra cui l’abbonamento mensile o annuale, che include anche altri servizi e applicazioni di Adobe. Viene anche spiegato come scaricare la versione di prova di Photoshop e come acquistare l’abbonamento una volta terminata la prova gratuita. L’articolo fornisce anche informazioni su come acquistare Photoshop su iPad e sottolinea che non è possibile acquistare una licenza a vita per il programma, ma solo sottoscrivere un abbonamento. Infine, viene sconsigliato l’acquisto di vecchie copie di Photoshop online, poiché non sono affidabili.

        Indice:
        – Prezzi e licenze di Photoshop
        – Come scaricare la versione di prova di Photoshop
        – Come comprare l’abbonamento a Photoshop
        – Come comprare Photoshop su iPad
        – Come comprare Photoshop per sempre
        – In caso di problemi

        La guida definitiva per collegarsi a un altro PC da remoto

        La guida definitiva per collegarsi a un altro PC da remoto

          alla ricezione di connessioni remote, bisogna prima accedere alle Preferenze di sistema e selezionare la voce Condivisione. Successivamente, bisogna attivare la funzione Condivisione schermo e scegliere le impostazioni di accesso per gli utenti che si intendono autorizzare a connettersi al computer. È inoltre possibile impostare una password per l’accesso remoto e scegliere se consentire l’accesso solo ai computer presenti sulla stessa rete o anche da dispositivi esterni tramite Internet.
          Per collegarsi al computer remoto da un altro dispositivo, bisogna utilizzare un client VNC (Virtual Network Computing), come ad esempio RealVNC o TightVNC, e immettere l’indirizzo IP del computer remoto, seguito dal numero di porta utilizzato per la connessione VNC (di solito 5900).
          In alternativa, è possibile utilizzare TeamViewer, un software di controllo remoto molto popolare e versatile, disponibile per Windows, macOS, Linux, Android e iOS. TeamViewer permette di connettersi a un computer remoto in modo semplice e sicuro, anche attraverso una connessione Internet non protetta da firewall o NAT. Il software utilizza la crittografia end-to-end e richiede l’autorizzazione da parte dell’utente remoto per l’accesso al computer.
          Altri programmi di controllo remoto includono AnyDesk, LogMeIn e Splashtop, ognuno con le proprie caratteristiche e funzionalità specifiche. Prima di utilizzare qualsiasi software di controllo remoto, è importante verificare la sicurezza e la reputazione del programma, evitando di scaricare software da fonti non affidabili o sconosciute.

          La guida completa per collegare MetaMask a Binance

          La guida completa per collegare MetaMask a Binance

            L’articolo spiega come collegare il wallet software MetaMask alla blockchain della piattaforma di exchange di criptovalute Binance. Inizialmente viene sottolineato l’importanza dei wallet nella gestione delle proprie criptovalute e della loro sicurezza, e si evidenzia la necessità di utilizzare anche un exchange per l’acquisto e la vendita di criptovalute. Successivamente viene spiegato come associare MetaMask alla Binance Smart Chain, la blockchain nativa di Binance. Viene fornita una guida dettagliata su come impostare la rete Binance Smart Chain su MetaMask, e come inviare fondi da MetaMask alla Binance. Viene sottolineata l’importanza di utilizzare la chain giusta per il trasferimento, altrimenti i fondi andranno persi per sempre. Infine, viene spiegata la procedura inversa, ovvero come inviare fondi da Binance a MetaMask. Si consiglia inoltre di utilizzare hardware wallet per cifre considerevoli e si fornisce un link a una guida sui migliori hardware wallet. L’articolo è stato scritto da TecnoVerso, noto blogger e divulgatore informatico.

            La guida definitiva per eliminare un file dal tuo computer

            La guida definitiva per eliminare un file dal tuo computer

              L’articolo fornisce una guida dettagliata su come eliminare file dal PC, dai dispositivi mobili e da alcuni servizi online. Si inizia con la procedura di cancellazione classica su Windows, che consiste nel trascinare il file nel Cestino o selezionare la voce Elimina. Successivamente, si passa alla procedura per Mac, che prevede di fare clic sul file e trascinarlo nell’icona Cestino o selezionare la voce Sposta nel Cestino. Viene poi spiegato come eliminare un file che non si elimina utilizzando il Prompt dei comandi su Windows o il Terminale su Mac. Infine, si forniscono istruzioni su come cestinare un file su Android e iPhone/iPad e come eliminare un file condiviso su Drive.

              Guida alla ricerca di torrent ecco come fare

              Guida alla ricerca di torrent: ecco come fare

                L’articolo fornisce una guida su come cercare torrent online in modo efficace. L’autore consiglia di utilizzare siti e motori di ricerca online per reperire file dalla rete BitTorrent come TorrentSeeker, RARBG, Dirty Torrents e 1337×. Viene anche spiegato come utilizzare i motori di ricerca interni a client torrent come qBittorrent e uTorrent. L’autore fornisce consigli per proteggere la privacy e la sicurezza durante il download di file torrent, come utilizzare una VPN per camuffare l’identità e evitare i blocchi dei server tracker. L’autore sottolinea la necessità di rispettare la legge sul copyright e non incoraggiare la pirateria. L’articolo termina con una descrizione dettagliata di come utilizzare i siti consigliati per cercare e scaricare file torrent.

                Suggerimenti per trovare il tuo cellulare smarrito

                Suggerimenti per trovare il tuo cellulare smarrito

                  L’articolo fornisce una guida passo-passo su come cercare il proprio cellulare smarrito utilizzando servizi di localizzazione offerti da produttori di telefoni o da terze parti. La funzione “Trova il mio iPhone” di Apple può essere abilitata nelle impostazioni del dispositivo e utilizzata per localizzare il telefono su una mappa e comandarlo a distanza. Google offre un servizio simile per dispositivi Android, che richiede l’attivazione della localizzazione remota e del GPS. Anche Microsoft fornisce la funzione “Trova il mio telefono” per dispositivi Windows Phone. Tuttavia, questi strumenti possono risultare limitati in caso di furto, poiché la localizzazione smette di funzionare se il telefono viene spento. L’articolo fornisce inoltre informazioni su come utilizzare le funzioni di allarme, cancellazione dati e blocco del dispositivo offerte da questi servizi.

                  Indice degli argomenti:
                  – Introduzione alla guida su come cercare cellulare
                  – Utilizzo della funzione “Trova il mio iPhone” di Apple per dispositivi iOS
                  – Utilizzo del servizio di localizzazione di Google per dispositivi Android
                  – Utilizzo della funzione “Trova il mio telefono” di Microsoft per dispositivi Windows Phone
                  – Limitazioni dei servizi di localizzazione in caso di furto
                  – Utilizzo delle funzioni di allarme, cancellazione dati e blocco del dispositivo offerte dai servizi di localizzazione.

                  Segnali per individuare laccesso di un hacker al tuo telefono

                  Segnali per individuare l’accesso di un hacker al tuo telefono

                    Il seguente articolo offre consigli su come capire se un hacker ha violato il proprio telefono e come eliminarlo. Viene fornito un indice degli argomenti trattati, che includono la verifica di app sospette e app-spia, la verifica delle attività sociali e l’esecuzione di una scansione antimalware. Il focus principale è sui telefoni Android, ma viene anche dedicata una sezione ai telefoni iPhone. In generale, l’articolo sottolinea l’importanza di agire tempestivamente per limitare i potenziali danni causati da un attacco informatico.

                    Scopri se la tua telecamera e in funzione con questi semplici trucchi

                    Scopri se la tua telecamera è in funzione con questi semplici trucchi

                      L’articolo fornisce consigli su come capire se una telecamera è accesa, che si tratti di una webcam del PC, di una fotocamera dello smartphone, di una telecamera a circuito chiuso o di una telecamera spia. Per verificare se una webcam è accesa, basta controllare se il LED della stessa è acceso o meno. Se si sospetta che sul proprio PC ci sia un malware che sta utilizzando la webcam, si consiglia di verificare le applicazioni sospette che accedono alla webcam tramite le impostazioni di Windows o macOS. Per capire se qualche app “sospetta” ha il permesso di accedere alla fotocamera dello smartphone, si può verificare la lista delle app che hanno effettivamente il permesso di accedere alla fotocamera. Per quanto riguarda le telecamere a circuito chiuso, se sono state installate da un privato o da un’azienda che ha creato un impianto di videosorveglianza segnalando opportunamente la cosa, va accettato il fatto di essere ripresi. Se si sospetta che qualcuno stia monitorando ciò che si fa tramite delle telecamere spia, si consiglia di rivolgersi alle autorità competenti per trovare le telecamere spia.

                      Riconoscere i segnali di un virus sul tuo smartphone

                      Riconoscere i segnali di un virus sul tuo smartphone

                        L’articolo fornisce indicazioni su come capire se lo smartphone ha un virus. In particolare, vengono forniti consigli su come verificare le app installate, le autorizzazioni concesse, il consumo del traffico dati e della batteria, e il credito residuo. L’autore consiglia inoltre di evitare di scaricare app da fonti esterne al Play Store e di non effettuare procedure di sblocco. Il tutto viene spiegato sia per dispositivi Android che per iPhone.

                        Eliminare definitivamente i dati dalla tua chiavetta USB

                        Eliminare definitivamente i dati dalla tua chiavetta USB

                          L’articolo spiega come cancellare una chiavetta USB in maniera sicura per evitare che i dati cancellati possano essere recuperati da terzi. Viene infatti spiegato che la formattazione standard di Windows o macOS non cancella i dati in maniera definitiva, ma li rende solo inaccessibili. Vengono fornite due soluzioni per la cancellazione sicura su Windows: l’utilizzo del Prompt dei comandi o l’utilizzo del software open source e gratuito Eraser. In entrambi i casi viene spiegato come effettuare la cancellazione sicura. Per quanto riguarda macOS, viene spiegato come utilizzare l’utility predefinita di macOS per la gestione di dischi e partizioni, ovvero Utility Disco. Viene spiegato come selezionare l’unità della chiavetta USB e come impostare il numero di scritture da effettuare sui settori di memoria della chiavetta, in base al livello di sicurezza desiderato. Viene inoltre specificato che la cancellazione sicura è utile solo per chiavette e hard disk, non per le unità SSD, in quanto la riscrittura continua può abbreviarne la durata di vita.

                          Un modo semplice per eliminare le password salvate

                          Un modo semplice per eliminare le password salvate

                            L’articolo spiega come cancellare le password memorizzate su diversi browser (Chrome, Mozilla Firefox, Edge, Explorer, Safari) e dispositivi (Android, iPhone) in modo da evitare che altre persone possano accedere ai propri account. Per eliminare le password su Chrome, ad esempio, si può accedere alle impostazioni e rimuovere le password una per una o cancellarle tutte contemporaneamente. Inoltre, l’articolo fornisce informazioni su come cancellare le password memorizzate su Google, Facebook, Outlook e Teams. È importante prestare attenzione alla sincronizzazione delle password con il cloud, poiché la cancellazione dei dati su un dispositivo comporta la cancellazione degli stessi su tutti gli altri device connessi allo stesso account.