Come cancellare cartella Windows Old

By Paolo Piccolino

Se hai aggiornato la tua versione di Windows oppure l’hai re-installato tramite chiavetta, DVD o partizione di ripristino predefinita ti sarai accorto che, nel disco rigido, si sarà creata una cartella denominata Windows.old che, nella maggior parte dei casi, è grande anche parecchi GB. Ma cos’è, a cosa serve e come si cancella?

Windows.old

Windows.old è una cartella che Windows crea automaticamente quando si aggiorna il PC da una macro-versione all’altra (da Windows 7 a 8 o da 8 a 10) o quando lo si ripristina. Di solito in questa cartella non troviamo file di sistema ma solo dati e file relativi ad alcuni programmi precedentemente installati e soprattutto quelli riguardanti l‘upgrade del sistema operativo, una routine che tende ad appesantire in maniera anche abbastanza decisa la cartella, portandola ad un peso che può variare tra i 2 ed i 10 GB.

L’utilità di Windows.old è quella di recuperare alcuni file, considerati dal sistema potenzialmente importanti, che quasi sempre non sono necessari. Per questo, soprattutto nel caso in cui abbiate uno di quei computer con supporti eMMC, nella maggior parte dei casi può essere eliminata senza alcun rancore.

Cancellare Windows.old

Oltre che per la sua “utilità”, però, la cartella Windows.Old è famosa anche per un altro fattore, la difficoltà che spesso si incontra quando si cerca di cancellarla.
Il primo metodo, il più ovvio, è quello di recarsi su “C:” e cercare di cancellare la cartella cliccandoci sopra con il tasto destro e premendo “elimina“, una procedura tanto facile quanto, molto spesso, inutile.

Windows infatti, al contrario di Linux e Mac, ha un sistema di concessione delle autorizzazioni molto diverso ed infatti potrebbe capitare che il sistema blocchi la procedura in quanto non abbiamo le autorizzazioni necessarie. Per questo risulta spesso inefficace.

Nelle ultime versioni di Windows 10 il sistema, quando nota l’esistenza della cartella, mostra una notifica all’utente consentendogli di avviare una procedura di cancellazione predefinita. La procedura è accessibile sia via notifica che dal Pannello di Controllo (o direttamente da Start). Cercando infatti “Pulizia disco” troveremo uno strumento, nativo di Windows, che eliminerà file inutili, file temporanei e, tra questi, anche quelli di Windows.old.

Nella prima schermata Pulizia Disco ci permette di eliminare dei file superficiali ma non è qui che si deve soffermare la nostra attenzione bensì su “Pulizia file di sistema“. Cliccando sul bottone, infatti, il software cercherà file residui di sistema inutili tra cui i file degli aggiornamenti automatici di Windows e, appunto, i file in Windows.old.
La ricerca di questi file sarà un po’ più lunga ma sarà molto più precisa e, soprattutto, “sostanziosa“.


Come spiega anche Microsoft nelle sue linee guida, i file che si riferiscono alla cartella Old, oltre i file residui di aggiornamento, sono i File Temporanei che vanno eliminati, soprattutto se sono all’ordine del gigabyte (eliminabili anche da Impostazioni > Sistema > Archiviazione > Questo PC > File Temporanei). Selezionando le voci interessate e cliccando su OK, l’utility di sistema lavorerà e cancellerà tutti i file superflui.

Alla fine avremo liberato parecchia memoria dell’hard disk, da poter utilizzare per altri scopi.

Cambiare DNS su Android anche senza root

By Luca

I DNS svolgono gran parte del lavoro quando tentiamo di connetterci ad un sito web. La velocità di connessione, ovviamente, dipende da tanti fattori, ma avere dei server DNS lenti contribuisce ad aumentare il tempo di attesa per raggiungere un sito web.

Questo è lo scopo principale per cui cambiare i DNS, ma possiamo parlare anche del blocco di alcuni siti che può essere aggirato proprio cambiando questi server.

Cosa sono i DNS?

Prima di iniziare vediamo più nel dettaglio cosa sono i server DNS. Sono, appunto, un insieme di server che funzionano come una specie di elenco telefonico. Ad ogni indirizzo web (es. www.google.com) è associato un indirizzo IP (in questo caso 74.125.224.72) che serve per raggiungere fisicamente il server a cui ci vogliamo collegare.

Glossario: #cosasignifica DNS, MTU e INCAPSULAMENTONella rubrica #cosasignifica vi spiegheremo i termini dell’informatica. Oggi andremo a vedere “DNS”, “MTU” e “Incapsulamento”.

L’acronimo DNS, infatti, sta per Domain Name System e si occupa proprio di trasformare l’indirizzo web dei siti web in un indirizzo IP.

Come cambiare DNS Android

Fatta questa breve panoramica sui DNS e sul loro funzionamento, vediamo come cambiarli su Android.

Cambiare DNS di una Wi-Fi

Per cambiare i server DNS di una rete Wi-Fi il procedimento è molto semplice e non è neanche necessario scaricare applicazioni. Potete farlo direttamente dalle impostazioni del vostro smartphone Android e, le modifiche, avranno effetto solo sulla rete Wi-Fi a cui sono state applicate.

  • Andate nelle impostazioni di Android;
  • Selezionate le impostazioni del Wi-Fi;
  • Tenete premuto sulla rete Wi-Fi a cui siete connessi (che dovrà essere quella a cui volete cambiare i DNS);
  • Toccate “Modifica rete” dal menu che si apre;
  • Premete su “Mostra opzioni avanzate“;
  • Scegliete “Statico” nel menu a tendina delle “impostazioni IP“;
  • Inserite un indirizzo IP (ad esempio 192.168.1.5);
  • Controllate che tutti gli altri valori siano corretti (potete reperire le informazioni dalle impostazioni del vostro router);
  • Nei campi DNS 1 e DNS 2 inserite gli indirizzo dei DNS primario e secondario;
  • Premete su Salva.

In questo modo userete i DNS che più desiderate sulla rete Wi-Fi che avete scelto.

Come cambiare DNSCome cambiare gli indirizzi di risoluzione (DNS) sui sistemi operativi Windows, Linux, Android e come scegliere i migliori e più veloci.

Cambiare DNS sulla rete dati

Per cambiare i DNS del vostro operatore telefonico la situazione è più complicata e, purtroppo, non alla portata di tutti.

Per farlo, infatti, dovrete ottenere i permessi di root del dispositivo. Le guide per farlo le trovate sicuramente in rete, io non posso dirvi come fare perchè ogni dispositivo ha un procedimento diverso da seguire.

Quello che posso dirvi, però, è di evitare di farlo se non sapete di cosa sto parlando.

Una volta sbloccato il terminale ottenendo i permessi di root, la modifica dei DNS può essere fatta attraverso una normale app presente sul Play Store (io vi consiglio Override DNS).

Una volta installata l’app la procedura da seguire per cambiare i DNS è molto semplice:

  • Aprite l’applicazione e concedete l’accesso root tappando su “Concedi“;
  • Aprite il menu a tendina sotto “Choose from a predefined list“;
  • Selezionate i DNS che volete utilizzare (es. quelli di Google);
  • Premete “Apply DNS now“.

In alternativa potete compilare voi i campi DNS 1 e DNS 2 e inserire gli indirizzi di server DNS che, magari, non sono presenti in lista.

Quali DNS usare?

Se non siete ferrati sull’argomento e vi state chiedendo quali sono i migliori server DNS, io ve ne consiglio due in particolare:

  • Google DNS: sono probabilmente i più veloci server accessibili al pubblico. Il DNS primario è 8.8.8.8 e il secondario 8.8.4.4;
  • OpenDNS: il loro punto di forza è la libertà. Infatti con questi DNS è possibile accedere a siti che sono bloccati in Italia e, inoltre, possono essere usati anche come parental control. Il DNS primario è 208.67.222.222 mentre il secondario 208.67.220.220
DNS Google: come e perché usarliUna modifica che, seppur semplice da attuare, può servire ad eludere blocchi o a migliorare l’esperienza di navigazione

File, risorse e link utili per Xiaomi Mi Notebook PRO 15!

By Salvo Cirmi (Tux1)

Ho parlato alcune volte in questa settimana del famigerato portabile Xiaomi, la nuova serie PRO da 15″ pollici che integra i5 di ottava generazione e scheda grafica dedicata discreta. Il portatile fa gola e presto lo avrò tra le mani per offrirvi ulteriori consigli utili sul modding/modifiche di primo avvio.

Dato che non è proprio semplicissimo trovare tutti i file utili per questo portatile, vi propongo questo articolo che funzionerà un po’ come centro di download/redirect a link utili.

Xiaomi Mi Notebook PRO 15: file utili, driver e BIOS aggiornati!

  • Driver vari (completi) a questo indirizzo. I primi due file sono una raccolta di tutti i driver disponibili, vi consiglio di scaricarli entrambi per procedere ad una re-installazione completa di Windows.
  • BIOS versione 0300 a questo indirizzo. Contiene il fix per migliorare esponenzialmente le velocità supportate dal disco M2 presente di default sul sistema e fix vari;
  • Driver NVME Samsung M2 da qui;
  • Dolby Atmos (app e driver per gestire la musica alla perfezione| senza non sarebbe uno Xiaomi Mi Notebook PRO) a questo link;

Guida per aggiornare il BIOS

A questo indirizzo.

Altre immagini dello Xiaomi Mi Notebook Pro 15

A quest’altro indirizzo.

Come telefonare con Mac

By Fabrizio

preferenze facetime

L’ecosistema Apple è un’aspetto fondamentale dell’azienda, invidiato da tutti gli altri produttori. Tutti i dispositivi sono connessi per offrire la miglior esperienza utente a tutti i suoi clienti. La funzione Continuity, ad esempio, ci permette di iniziare delle attività sul nostro iPhone e riprenderle sul nostro Mac, oppure il viceversa.

Effettuare e ricevere telefonate sul nostro Mac è molto comodo, soprattutto nel momento in cui il nostro iPhone è poggiato chissà dove. Vediamo quindi come fare a telefonare con Mac.

Associamo iPhone e Mac

Prima di poter iniziare a ricevere o effettuare chiamate dal nostro Mac, dobbiamo associare il nostro smartphone e il nostro PC per quanto riguarda il comparto telefonico.

Prima di tutto dobbiamo effettuare l’accesso ad iCloud con lo stesso ID Apple sia su Mac che su iPhone. Inoltre entrambi i dispositivi dovranno essere connessi alla stessa rete Wi-Fi.

A questo punto dobbiamo attivare la condivisione delle chiamate sul nostro iPhone.

  1. Da iPhone andiamo nelle Impostazioni;
  2. Selezioniamo la voce Telefono;
  3. Selezioniamo l’opzione su altri dispositivi;
  4. Infine abilitiamo l’opzione Consenti chiamate, spostando il toggle su On.

Sul nostro Mac, invece, dobbiamo effettuare un’altra procedura.

  1. Apriamo l’app FaceTime;
  2. Clicchiamo Facetime > Preferenze;
  3. Spuntiamo la casella Chiamate da iPhone.

A questo punto abbiamo configurato a dovere i due dispositivi.

Effettuare e ricevere telefonate su Mac

Quando riceveremo una chiamata, comparirà una notifica in alto a destra sul nostro Mac. Basterà cliccare sul pulsante Accetta per rispondere alla chiamata sul nostro PC.

Per effettuare una chiamata, invece, possiamo utilizzare due diverse applicazioni: Contatti e FaceTime. Purtroppo, per il momento, non esiste un’applicazione Telefono su Mac.

Vediamo quali sono i passaggi da seguire per ogni applicazione.

Contatti

  1. Apriamo l’app Contatti;
  2. Selezioniamo il contatto che desideriamo chiamare;
  3. Clicchiamo sul pulsante di chiamata.

FaceTime

  1. Apriamo l’app FaceTime;
  2. Selezioniamo un contatto o inseriamo un numero telefonico;
  3. Infine clicchiamo sul pulsante di chiamata.

Conclusioni

Continuity è una funzionalità di Apple molto comoda, soprattutto per chi ha Mac, iPhone e iPad collegati tra loro. Come abbiamo visto, telefonare con Mac, si rivela una soluzione davvero utile nel momento in cui siamo seduti alla nostra scrivania e non possiamo raggiungere il nostro smartphone.

Computer Windows vs Mac: quale conviene comprare?La “guerra” più lunga mai combattuta: meglio acquistare un mac oppure un computer? Molto dipende dalle vostre esigenze! Ecco pregi e difetti.

Recensione Plustek eScan A250: network scanner semplice e funzionale

By Giuseppe Monaco

Plustek eScan A250

Plustek è un’azienda nota in tutto il mondo per la realizzazione di dispositivi di rete di ottima qualità destinati all’ambito business. Tra i diversi prodotti del loro catalogo, quest’oggi vi parliamo del nuovo Plustek eScan A250, scanner di rete prestante e ricco di funzionalità.

Confezione

La scatola che racchiude lo scanner realizzato da Plustek si presenta in semplice cartonato, con la facciata principale che riporta nome e sagoma del prodotto e il lato alto che vede una maniglia per facilitare il trasporto.

Al suo interno, circondato da una protezione in polistirolo, troviamo il nostro scanner di rete avvolto in una busta in plastica trasparente. Oltre questo, abbiamo vari libretti illustrativi e alcuni componenti di ricambio.

Design e costruzione

Esteticamente il Plustek eScan A250 vede un look estremamente semplice e funzionale, con l’ampio display touch da 7 pollici che domina la zona frontale, affiancato dal tasto per mettere in standby il dispositivo e i 2 led che segnalano lo stato di funzionamento.

Il lato destro vede poi un ingresso USB per il collegamento di pendrive sulle quali salvare i documenti scansionati, mentre il lato sinistro risulta completamente pulito.


Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250

Il lato basso poi, che vede l’uscita dei documenti, presenta un piccolo carrellino a scomparsa che aiuta i fogli inseriti a scivolare meglio durante la scansione. Allo stesso modo, la parte superiore vede un supporto regolabile per organizzare fogli dei formati più disparati.

Per concludere, il retro ospita l’ingresso per il cavo di alimentazione, una porta Ethernet e il tasto per accensione/spegnimento dello scanner.

I materiali adoperati per la realizzazione della scocca sono perlopiù plastici e di ottima fattura, mentre le componenti interne vedono un mix anche qui di plastica, alluminio e materiali gommati per le rotelle, che garantiscono un’ottima aderenza ai fogli che scorrono durante la scansione.

Prestazioni e funzionamento

Plustek eScan A250 consente di digitalizzare documenti dei tipi più disparati come appunti, fogli stampati, biglietti da visita e fotografie, il tutto fronte-retro con un solo passaggio e senza utilizzare un PC.

Grazie al display touch e alla sua interfaccia semplice e intuitiva, che durante l’utilizzo ho capito essere basata su Android, questo network scanner può essere collegato alla rete di casa via WiFi o Ethernet e recapitare i documenti digitalizzati direttamente ai device collegati, sul cloud oppure, in assenza di connessione a internet, su un supporto USB esterno.

Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250

Scendendo nel dettaglio, dopo l’accensione ci troviamo davanti il menu essenziale, con un grosso tasto che fa partire la scansione e una schiera di piccoli pulsanti che consentono di regolare i settaggi principali, come:

  • Modalità standrd o fronte-retro;
  • Colori/ Gradazioni di grigio;
  • Formato JPG/PDF
  • Qualità in dpi

Col tasto Impostazioni avanzate è possibile poi regolare nel dettaglio i parametri appena visti e gestirne altri.

Recandoci invece nelle impostazioni di sistema possiamo gestire la connessione a internet, tarare il dispositivo avviando l’operazione di calibratura, gestire il risparmio energetico e tanto altro.

Digitalizzazione e condivisione

Dopo aver eseguito la digitalizzazione di nostro interesse, ci viene mostrata una griglia organizzata contenente tutti i file ottenuti. A questo punto, prima di procedere con la condivisione, è possibile visionare singolarmente i documenti, eseguire un pinch-to-zoom per guardarli nel dettaglio, modificare luminosità e contrasto per evidenziare i contenuti e, all’occorrenza, eliminare le pagine venute male o che non ci interessano.

Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250
Plustek eScan A250

A questo punto possiamo passare alla condivisione. Qui possiamo procedere in diverse direzioni:

  • Dispositivo USB;
  • PC;
  • Smartphone;
  • Cloud (box, Dropbox, Evernote, Google Drive, SharePoint);
  • SMB;
  • FTP.

Plustek eScan A250 – Prezzo e conclusione

Lo scanner di rete realizzato da Plustek è un prodotto sicuramente pensato per velocizzare di molto le operazioni in ambito lavorativo. In ufficio, infatti, è possibile con grande facilità recapitare documenti digitalizzati a qualsiasi device connesso alla stessa rete in tempi estremamente brevi, sia grazie alla rapidità in fase di scansione che per l’intuitività dell’interfaccia grafica.

Per l’acquisto del dispositivo, Plustek sul suo sito ufficiale rimanda ai rivenditori ufficiali di questo eScan A250. Consiglio l’acquisto di questo dispositivo a chi vuole dare una marcia in più al proprio ambiente di lavoro, magari meno a chi cerca uno scanner di rete per un uso casalingo.

Come scoprire chi salva le tue foto Instagram

By Paolo Piccolino

Instagram è diventato il tuo social network preferito e ormai pubblichi foto su foto raccogliendo molti consensi? Bene, sicuramente nella testa, almeno una volta, ti è balenata la voglia di scoprire chi “salva” le tue foto o le tue storie nelle proprie raccolte. Beh, sappi che tutto ciò è possibile e la procedura, pur essendo un po’ lunga, vi aprirà un mondo di statistiche che, sicuramente, vi appassionerà.
Infatti, per il nostro intento, dovremo convertire il nostro account da un “account personale” ad un “profilo aziendale”, questo perché Instagram offre alle aziende di ottenere un resoconto dall’attività dei follower sui propri contenuti, un’opportunità che può essere sfruttata da chiunque abbia una pagina Facebook da collegare all’account di Instagram.

Come programmare post InstagramChe ne dite di capire insieme come utilizzare alcuni tool per semplificare l’utilizzo di Instagram? Vedrete che non ve ne pentirete!

Bene, ora che ho la vostra attenzione, possiamo cominciare.

Conversione in Profilo Aziendale

Il primo passo, appunto, è quello con cui andremo a convertire il nostro account personale in un profilo aziendale.
Per farlo bisognerà semplicemente:

  • Andare nel proprio Profilo, poi nelle Opzioni (i tre pallini verticali che si trovano in alto a sinistra)
  • Cercare la voce “Passa a un profilo aziendale“.
    • Nel caso in cui non abbiate abbinato un profilo Facebook all’account di Instagram, ci sarà un altro passaggio da fare prima: andare in “Account collegati” e tappare su Facebook.
Instagram, ufficiali le pagine dedicate alle aziendeChi vorrà utilizzarle dovrà però essere in possesso di una pagina aziendale Facebook ufficiale

Dopo aver fatto ciò, in “Passa ad un profilo aziendale” comparirà la lista delle pagine Facebook di cui siete amministratori, nel caso in cui non abbiate nessuna pagina, potete tranquillamente crearne una e renderla privata. Dopo aver scelto la pagina da abbinare, vi comparirà un resoconto che vi spiega quali sono i vantaggi e, tra le varie tab, troviamo anche gli Insight, che sono le statistiche che ci interessano.
L’ultimo passaggio, obbligatorio, sarà quello di abbinare un numero di cellulare, una mail o un luogo dove i “clienti” ci potranno contattare.






Visualizzare gli Insight

Ora che abbiamo il nostro profilo aziendale, avremo a disposizione un sacco di statistiche interessanti sui nostri post e sulle nostre storie. Ovviamente, come possiamo vedere nelle foto, i post precedenti alla conversione non avranno nessuna statistica.
Tra gli Insight ci compariranno le visite sul profilo, quanti account che non ti seguono hanno visto la tua foto, la copertura del tuo post e altro. La cosa che interessa a noi, però, è chi ha salvato nelle proprie raccolte la nostra foto. Purtroppo, per la norma sulla Privacy, Instagram non può mostrarci chi ha effettivamente salvato la nostra foto ma, comunque, ci mostra in quanti l’hanno salvata.






Il bersaglio preferito dagli hacker

By Peppe Labor

Il bersaglio preferito
dagli hacker
Un tempo, quando i computer domestici erano semplici isole informatiche, svincolate dal resto del mondo, l’unico modo per infettarli era trasmettere i virus attraverso i supporti magnetici e ottici, cioè i floppy disk e i CD-ROM.
Al giorno d’oggi sono cambiate tante cose ed il veicolo principale di infezione è la Rete e il bersaglio più comodo è Windows, che è ancora il sistema operativo più diffuso al mondo. Di conseguenza, conoscere i pericoli che lo minacciano, significa avere il quadro completo di tutto ciò che, almeno in teoria, può causare seri danni al PC e ai nostri dati.
Ecco quindi una breve rassegna delle armi più usate dagli hacker per colpire il sistema operativo di Microsoft.

Malware
Abbreviazione di “malicious software” (codice maligno), malware è il nome generico che viene dato a qualsiasi tipo di programma capace di radicarsi nel nostro computer e di crearci tutta una serie di problemi. I malware possono diffondersi in svariati modi, attraverso i cookie, che ci arrivano dalle pagine Web, oppure possono essere contenuti nelle applicazioni che scarichiamo e installiamo, in modo particolare quelle pirata.

Spyware
Si tratta di uno dei malware peggiori perché agisce in modo subdolo e non mostra segni esteriori della sua presenza. Lo spyware permette agli hacker di spiare da remoto tutte le nostre mosse e di estorcere informazioni sensibili come il numero della carta di credito se, per esempio, la usiamo per fare acquisti online.
Questo tipo di malware, molto diffuso, può invadere il nostro computer in svariati modi, anche semplicemente visitando una pagina Web.

Worm
Significa verme e, diversamente dai comuni virus, non ha bisogno di legarsi a file eseguibili per diffondersi, ma lo fa autonomamente. Uno dei sui veicoli preferiti è la nostra posta elettronica. Sottraendoci gli indirizzi memorizzati, si autoinvia come file allegato, andando a infettare altri computer.
Oltre a provocare rallentamenti alla macchina che lo ospita, il worm viene sfruttato per trasmettere altri codici maligni ben più pericolosi.

Trojan
O trojan horse, cioè cavallo di Troia. Proprio come la l’antica strategia di guerra, usata dai greci per conquistare la città nemica, questo malware si annida dentro un’applicazione apparentemente utile e inoffensiva, magari scaricabile gratuitamente e legalmente da Internet. Installando il programma principale, l’utente installa anche il malware, che può danneggiarlo in svariati modi.

Pericoli vari
Il vocabolario dei pericoli a cui un sistema operativo come Windows è sottoposto si arricchisce di giorno in giorno, dimostrando una creatività invidiabile da parte degli hacker. I luoghi dove nascondere i codici maligni che ci infetteranno sono moltissimi.
Per esempio ci sono i banner pubblicitari, oppure i collegamenti nascosti. Quest’ultima tecnica si chiama clickjacking. In pratica noi facciamo clic su un collegamento, senza sapere che a esso ne è stato sovrapposto un altro invisibile che ci reindirizzerà in una pagina che non avevamo alcuna intenzione di visitare.
Ma vi sono anche altre forme fraudolente, come la tecnica del phishing, che si basa sulla compilazione con i nostri dati sensibili di moduli fasulli, che verranno spediti ai cybercriminali, i quali sapranno farne sicuramente buon uso. In quest’ultimo caso, il sistema operativo non ha alcuna importanza.
Conta solo la prudenza che usiamo quando navighiamo nel Web o quando apriamo la posta elettronica sospetta. La diffidenza sarà sempre la nostra migliore difesa.

Oltre ad installare un affidabile antivirus a pagamento, il firewall può rivelarsi uno strumento indispensabile per bloccare l’ingresso e l’uscita anomali dei dati.

Due sono le funzioni fondamentali del firewall: impedire intrusioni non autorizzate nel nostro sistema operativo e l’uscita incontrollata di dati.
Per fare questo, il firewall deve agire in sottofondo, cioè continuare a funzionare mentre noi facciamo altro.
Si può immaginare il firewall come una sentinella sempre in allerta, pronta a intervenire, senza bisogno di disturbarci. Una valida sentinella che obbedisce a regole standard e ad altre che gli abbiamo dato personalmente.

GNU/Linux su Nintendo Switch: passi avanti da parte del team di hacker

By Matteo Gatti

Nintendo Switch linux

Due settimane fa vi ho parlato del team di sviluppatori e hacker fail0verflow che è riuscito a installare Linux su Nintendo Switch. Gli hacker del team hanno sfruttato un exploit di sistema che Nintendo non potrà riparare in alcun modo nemmeno con i prossimi aggiornamenti.

La falla riguarderebbe la boot ROM del SoC Nvidia Tegra X1. Quando la console viene avviata legge ed esegue una parte di codice situata in questa ROM che contiene informazioni riguardanti la procedura di boot.

Il lavoro del team era ancora “work in progress” ma ora è possibile disporre di una versione funzionante del sistema operativo open-source e utilizzare la propria console come se fosse un normalissimo tablet basato su Linux.

GNU/Linux su Nintendo Switch grazie a fail0verflow

Il desktop environment è KDE Plasma ed è possibile disporre di tutte le principali funzionalità: interfaccia multi-touch, connessione internet attiva, navigazione web, grafica 3D e molto altro. Insomma, un vero e proprio tablet funzionante, anche se con alcune limitazioni.

GNU/Linux su Switch è possibile grazie al custom firmware chiamato Atmosphere-NX. Sarà possibile anche avviare un sistema GNU/Linux alternativo con un triplice boot perchè Atmosphere-NX si appoggia al bootrom exploit sin dall’avvio. Questo tipo di installazione supporterà una NAND emulata sin dall’accensione. Sarà anche possibile giocare online grazie all’EMUnand. L’avvio di Linux permetterebbe di avere tra le mani un PC portatile completo con architettura ARM.

Segnalo infine che nelle ultime ore abbia fatto capolino su Internet un nuovo emulatore denominato RyujiNX, sempre basato su Switch, capace di far funzionare solo alcuni software homebrew ed utilizzabile solo su PC Windows.
Trovate il video del funzionamento di GNU/Linux su Switch sul profilo twitter ufficiale del team di hacker.

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus. Da oggi, poi, è possibile seguire il nostro canale ufficiale Telegram dedicato ad Offerte e Promo!

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

L’articolo GNU/Linux su Nintendo Switch: passi avanti da parte del team di hacker sembra essere il primo su Lffl.org.

Come avere gesture iPhone X su Android

By Fabrizio

Vi affascinano le gesture del nuovo iPhone X, ma siete legati al vostro smartphone Android? Da oggi potete provarle anche sul vostro smartphone con sistema operativo Android, grazie a qualche piccolo trucchetto. Tutto quello di cui dovrete aver bisogno è il vostro smartphone e una delle due app che vi proporremo nella guida.

Questa procedura è stata pensata appositamente per i dispositivi Samsung, come ad esempio S8, S8 Plus e Note 8. Infatti è stata sviluppata un’app apposita per nascondere la barra di navigazione, ovvero la barra inferiore con i vari pulsanti. Tuttavia è possibile provare le gesture di iPhone X su qualsiasi altro dispositivo Android, come ad esempio OnePlus 5, Huawei P10 e tanti altri.

Il procedimento per ottenere il sistema di gesture si divide in due parti. Una parte in cui si deve nascondere la barra di navigazione e un’altra in cui si deve installare una delle due app, X Home Bar o Home Bar Gestures, scaricabili direttamente dal Play Store.

Nascondere la barra di navigazione

Prima di tutto si deve nascondere la barra di navigazione con i pulsanti a schermo. Infatti, se non viene disattivata, essa interferisce con l’app per le gesture. A seconda del modello del vostro smartphone si dovrà procedere in modi diversi.

Smartphone Samsung (S8, S8 Plus e Note 8)

Se disponete di un Galaxy S8, S8 Plus o di un Note 8 il primo passaggio è davvero molto semplice. Basterà scaricare ed installare l’app Navbar Remover. L’app consente di nascondere i tasti di navigazione ed avere la parte bassa del launcher completamente pulita.

DOWNLOAD | Navbar Remover

Smartphone Android senza root

Per gli altri smartphone non esiste, purtroppo, un’app che permetta di disabilitare la barra di navigazione. Tuttavia è possibile farlo in altri modi. Infatti basterà andare nelle impostazioni del dispositivo e attivare l’opzione per nascondere la barra di navigazione.

Smartphone Android con root

Se disponete, invece, di uno smartphone Android con i permessi di root, dovete agire direttamente sul file build.prop.

Con un root explorer che supporta i permessi di root, aprite la cartella system e qui troverete il file build.prop. A questo punto trovate e cambiate la riga qemu.hw.mainkeys = 0 in qemu.hw.mainkeys = 1.

Nel caso in cui non ci fosse, aggiungetela e salvate le modifiche.

Vi consigliamo di utilizzare Explorer, il quale include anche l’editor per modificare il file build.pro.

Installare l’applicazione

A questo punto si può procedere con l’installazione di una delle due applicazioni. Vi consigliamo di installare l’app X Home Bar Pro in quanto è più fluida nelle animazioni e si avvicina molto di più al sistema di gesture di iPhone X. Se decidete di optare per una soluzione gratuita, potete installare l’app Home bar gesture, che permette anche di aggiungere delle gesture in più rispetto a quelle tradizionali.

Dopo averle installate, apritele e procedete con la configurazione del sistema di gesture. Infine riavviate il vostro dispositivo per ottenere il risultato finale.

DOWNLOAD | X Home Bar Pro

DOWNLOAD | Home bar gesture

Nel caso in cui vogliate ritornare alle impostazioni precedenti, basterà disinstallare le app e riattivare la barra di navigazione a schermo. Per riattivare la barra negli smartphone con i permessi di root, basterà modificare la riga del file build.prop in qemu.hw.mainkeys = 0.

Conclusioni

Come avete visto è davvero semplice avere le gesture di iPhone X anche sul vostro smartphone Android. È ovvio che l’effetto e la resa di questo sistema non sarà esattamente uguale all’originale. Tuttavia è un buon modo per provarle senza spendere 1000€ per acquistare il gioiellino di Apple.

I gesti iPhone X da conoscereCon iPhone X si perde il tasto home e per interagire con il sistema si usano le gesture. Ecco quelle che dovete conoscere

Purism: “I nostri pc sono i più sicuri al mondo”

By Matteo Gatti

purism librem laptop

Purism, azienda nota per la produzione di laptop Linux-based incentrati sulla sicurezza, ha annunciato di aver implementato il firmware di sicurezza Heads sui suoi notebook basati su corebook e TPM (Trusted Platform Module).

Heads è un firmware custom ed open source che garantisce una maggior sicurezza rispetto ai firmware tradizionali. E’ stato sviluppato da ricercatori del settore ed è il risultato di diversi anni di ricerche sulle vulnerabilità nei sistemi informatici.

Purism vende laptop da 13” e 15” basati su PureOS, un OS Linux based derivato da Debian e pensato per essere estremamente sicuro. A inizio mese l’azienda ha annunciato che è stato eseguito il boot di PureOS via coreboot (noto anche come LinuxBIOS).

Coreboot permette ai Librem di avviarsi più rapidamente e in modo più sicuro. L’implementazione del firmware Heads è un altro passo in avanti verso un ulteriore layer di sicurezza per gli utenti.

I laptop consumer più sicuri al mondo

Dalla vostra privacy dipende la vostra libertà. Noi pensiamo che la privacy sia fondamentale pertanto i vostri dati devono essere solo sotto il vostro controllo” così si è pronunciato Todd Weaver, Founder e CEO di Purism. “Attivando Heads, che va ad aggiungersi a tutte le funzioni di sicurezza presenti nei nostri sistemi, possiamo affermare che i Librem sono i laptop più sicuri che possiate acquistare” ha proseguito Weaver.

I laptop di Purism sono sempre stati pensati per garantire la privacy degli utenti. Implementano anche alcune accortezze importanti (ad esempio i Librem hanno l’Intel Management Engine disabilitato di default).

Purism ci tiene a ringraziare gli early adopters che hanno reso questo lavoro più semplice. Il firmware Heads sarà integrato di default nella prossima serie di laptop (da 13 e 15 pollici) venduti dall’azienda che dovrebbe arrivare a Marzo.

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus. Da oggi, poi, è possibile seguire il nostro canale ufficiale Telegram dedicato ad Offerte e Promo!

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

L’articolo Purism: “I nostri pc sono i più sicuri al mondo” sembra essere il primo su Lffl.org.