ADS

Visualizzazione post con etichetta +. Mostra tutti i post
Visualizzazione post con etichetta +. Mostra tutti i post

mercoledì 15 ottobre 2025

Comet: Il Browser Innovativo per un’Esperienza Web Veloce e Personalizzabile

Nel panorama dei browser web, Comet si distingue come una nuova proposta che unisce velocità, leggerezza e elevata personalizzazione. Pensato per utenti avanzati e appassionati di tecnologia, Comet è un progetto open-source che mira a offrire un’alternativa innovativa ai browser tradizionali come Chrome, Firefox e Edge.

Cos’è Comet?

Comet è un browser web realizzato con tecnologie moderne, incluse Chromium e Electron, ma ottimizzato per offrire prestazioni elevate, sicurezza più avanzata e una maggiore flessibilità nelle configurazioni. È pensato per chi desidera un browser che non sia solo un semplice motore di navigazione, ma uno strumento altamente personalizzabile secondo le proprie esigenze.

Caratteristiche principali

  • Velocità e Leggerezza: Basato su Chromium, ottimizzato per caricare le pagine in modo rapido e consumare meno risorse.
  • Personalizzazione avanzata: Plugin, estensioni e configurazioni personalizzate disponibili direttamente dall’utente.
  • Privacy e sicurezza: Opzioni di blocco tracker, HTTPS automatically, e modalità private avanzate.
  • Interfaccia moderna e intuitiva: Layout minimale con un design pulito, facilmente adattabile alle proprie preferenze.
  • Open-source e trasparenza: Il codice è disponibile pubblicamente, permettendo agli utenti di contribuire e verificare la sicurezza del software.
Il mio Blog aperto in Comet con un'analisi del sito!

Perché scegliere Comet?

Se sei un utente che cerca un browser responsivo, altamente personalizzabile e rispettoso della privacy, Comet rappresenta una soluzione interessante. La sua architettura permette di adattarlo facilmente a qualsiasi esigenza, dal semplice navigatore quotidiano a strumenti più complessi per lo sviluppo web o la sicurezza.

Come provarlo

  1. Scarica l’ultima versione di Comet dal sito ufficiale o dal repository GitHub.
  2. Installa il browser seguendo le istruzioni fornite.
  3. Personalizza le impostazioni e installa le estensioni secondo le tue preferenze.
  4. Inizia a navigare più velocemente e in modo più sicuro, con pieno controllo sulla tua esperienza web.

Conclusione

Comet si propone come un’alternativa fresca e all’avanguardia nel mondo dei browser. La sua combinazione di velocità, privacy e possibilità di personalizzazione lo rende una scelta che chi cerca un’esperienza web più sana e controllata troverà molto interessante. Se vuoi provare qualcosa di diverso, vale sicuramente la pena dare un’occhiata a Comet.

Se vuoi un invito con sconto di un mese di PRO clicca qui.

Flyoobe: La Nuova Frontiera per la Configurazione e Ottimizzazione di Windows

Flyoobe, prima conosciuto come Flyby11, è un toolkit open-source avanzato per la personalizzazione, ottimizzazione e aggiornamento di Windows 10 e 11. Creato dallo sviluppatore Belim, questo strumento offre un’esperienza Out-Of-Box (OOBE) potenziata, permettendo agli utenti di gestire upgrade, personalizzazioni e debloat in modo semplice e completo.

Cos’è Flyoobe?

Flyoobe combina funzionalità di aggiornamento e un insieme di strumenti di tweaking e debloat per Windows. Nasce come evoluzione di Flyby11, integrando un’interfaccia moderna e un flusso di lavoro ottimizzato per la configurazione del sistema operativo, inclusa la possibilità di bypassare restrizioni hardware durante l’upgrade a Windows 11.

Funzionalità Principali

  • Installazione e Upgrade: Supporta la transizione da Windows 10 a 11 con bypass hardware per dispositivi non supportati ufficialmente.
  • OOBE Personalizzata: Flusso di configurazione post-installazione potenziato con opzioni di setup avanzate e tweak di sistema.
  • Strumenti di Debloat e Ottimizzazione: Rimuove applicazioni superflue, disattiva telemetria invasiva e ottimizza prestazioni e privacy.
  • Supporto Estensioni e Script: Permette l’uso di script personalizzati e una libreria di estensioni per adattare il setup a specifiche esigenze.
  • Interfaccia Modernizzata: UI rinnovata secondo le linee guida Microsoft Fluent Design, con navigazione laterale e layout intuitivo.
Flyoobe

Vantaggi di Utilizzo

Flyoobe si rivolge sia a utenti avanzati sia a tecnici di sistema che desiderano un controllo dettagliato sulle installazioni di Windows. Consente di evitare bloatware, problematiche legate a hardware non supportato e personalizzare in modo granulare il sistema riducendo tempi e problematiche post-installazione.

Come Usare Flyoobe

  1. Scarica l’ultima versione da GitHub ufficiale.
  2. Esegui l’applicazione con privilegi di amministratore per accedere a tutte le funzionalità.
  3. Segui il flusso guidato per l’upgrade o la personalizzazione della tua installazione di Windows.
  4. Se necessario, usa le estensioni o script per adattare il sistema alle tue esigenze specifiche.
  5. Al termine, verifica con il dashboard di Flyoobe lo stato e le modifiche applicate.

Conclusioni

Con Flyoobe, configurare Windows diventa un’esperienza fluida e altamente personalizzabile. Grazie alla sua natura open-source e all’attenzione ai dettagli, è uno strumento ideale per chi vuole andare oltre l’installazione standard, migliorando privacy, prestazioni e compatibilità senza complicazioni.

Per maggiori informazioni e download, visita: GitHub Flyoobe Releases.

CrapFixer: Pulizia e Ottimizzazione Avanzata di Windows

Windows 11 è un sistema operativo moderno ma spesso gravato da bloatware, telemetria invasiva e funzionalità superflue che ne rallentano le performance e intaccano la privacy. CrapFixer nasce come strumento open-source, leggero e portatile, che permette di liberarsi di queste zavorre con facilità e sicurezza.

Cos’è CrapFixer?

CrapFixer è un tweaker per Windows sviluppato da Belim, noto per utilità come Flyby11 e XD-AntiSpy. Il software punta a fornire agli utenti il pieno controllo sulle impostazioni più critiche di privacy e prestazioni di Windows, permettendo di applicare oltre 100 modifiche (tweak) su Windows 10 e 11 con un’interfaccia semplice e diretta.


Funzioni principali

  • Analizza e Ripulisci: Analisi rapida che evidenzia tweak già applicati e configurazioni consigliate.
  • Blocca Telemetria: Disabilita raccolta dati invasive lasciando Windows più rispettoso della privacy.
  • Rimuove Bloatware: Elimina app preinstallate superflue e pubblicità integrate, come ads nel menu Start.
  • Ottimizza Prestazioni: Disabilita processi inutili come Game DVR e Power Throttling per migliorare reattività e avvio veloce.
  • Gestione AI: Rimuove integrazioni di Intelligenza Artificiale come Windows Copilot, ancora poco utili e dispendiose in risorse.
  • Ripristino Sicuro: Funzione restore che annulla modifiche per evitare incidenti o malfunzionamenti.

Plugin estendibili

Un punto di forza di CrapFixer è il sistema di plugin, che amplia le funzionalità base con opzioni come creazione automatica di punti di ripristino, disinstallazione di OneDrive, reinstallazione app di sistema, e script aggiuntivi di ottimizzazione (es. ChrisTitusApp).

Perché usare CrapFixer?

Molto più efficace del pulitore integrato di Windows, CrapFixer è ideale per utenti che vogliono un PC privato e snello senza rinunciare a funzionalità cruciali. La natura open-source e la leggerezza (circa 150KB), uniti al supporto di oltre 100 tweak specifici, fanno di questo strumento una scelta ottimale per amministratori di sistema, tecnici e utenti avanzati.

Consigli d’uso

  • Scarica l’ultima versione da GitHub ufficiale.
  • Avvia l’eseguibile con privilegi di amministratore.
  • Analizza il sistema e verifica le modifiche consigliate (in rosso).
  • Seleziona manualmente tweak che ti interessano ed evita modifiche che possono limitare funzionalità che usi.
  • Applica le modifiche e, in caso di problemi, usa la funzione Restore.

Conclusione

CrapFixer rappresenta uno degli strumenti più semplici e potenti per personalizzare, pulire e velocizzare Windows 10 e 11. Se utilizzato con attenzione, può trasformare un sistema appesantito in un ambiente fluido, efficiente e più rispettoso della privacy, riducendo al contempo l’ingombro di bloatware e processi inutili.

lunedì 6 ottobre 2025

Ancora Pubblicità

Facendo riferimento a questo articolo:

https://miramlp.blogspot.com/2023/08/eliminare-pubblicita-da-ogni-dispositivo.html

Vorrei mostrare i passaggi per inserire il server sicuro DNS sui dispositivi Android.

Nella voce Privacy di NextDNS inserite i filtri di blocco come nella seguente figura: 


Cercate nelle impostazioni DNS, quindi DNS Sicuro:


Quindi copiate dalle impostazioni create di DNSnext.io questi valori ed in particolare l'ID


In "Nome Personalizzato"... Fate attenzione a copiare fedelmente il resto, Applicate!

Se avete uno Xiaomi, qualunque modello, disabilitate in Revoca e Autorizzazioni (cercate la parola Autorizzazioni) le voci:


Ricordatevi anche di eliminare dalle varie app in impostazioni "I consigli" ...

Per una verifica dell'impostazione andate sulla pagina principale o di impostazioni di NextDNS e vedrete la spunta verde per dire che è tutto OK

Se si vuole essere "cattivi" con Xiaomi si possono aggiungere in Lista Nera le voci:

api.ad.xiaomi.com
data.mistat.xiaomi.com
sdkconfig.ad.xiaomi.com
tracking.miui.com
analytics.miui.com
resolver.msg.xiaomi.net
ad.intl.xiaomi.com
globalapi.ad.xiaomi.com
tracking.intl.miui.com
tracking.rn.xiaomi.net
tracking.rn.miui.com
data.mistat.india.xiaomi.com

Chiaramente tutto questo si può fare non solo per il cellulare Xiaomi ma per ogni dispositivo sia fisso che mobile!

E alla fine un bel test su https://adblock.turtlecute.org/

venerdì 3 ottobre 2025

Truffa

 Ci provano sempre!!!


Fate attenzione a questo numero...

Rimuovere le GPO da un PC Locale

Ecco un semplice file BAT, da eseguire con account locale e in modalità amministratore, per rimuovere eventuali GPO da un client rimasto fuori dominio e quindi non aggiornabile con gpupdate /force.

@echo off

title Reset GPO Locale

echo =====================================================

echo   Script per rimuovere le GPO locali da questo PC

echo   ATTENZIONE: eseguilo come Amministratore!

echo =====================================================

echo.


:: Crea cartella di backup

set BACKUP=C:\GPO-backup

if not exist %BACKUP% mkdir %BACKUP%


echo [1/6] Backup delle cartelle GroupPolicy...

robocopy /mir %SystemRoot%\System32\GroupPolicy %BACKUP%\GroupPolicy >nul

robocopy /mir %SystemRoot%\System32\GroupPolicyUsers %BACKUP%\GroupPolicyUsers >nul


echo [2/6] Rimozione cartella GroupPolicy...

takeown /f %SystemRoot%\System32\GroupPolicy /r /d y >nul

icacls %SystemRoot%\System32\GroupPolicy /grant Administrators:F /t >nul

rd /s /q %SystemRoot%\System32\GroupPolicy


echo [3/6] Rimozione cartella GroupPolicyUsers...

takeown /f %SystemRoot%\System32\GroupPolicyUsers /r /d y >nul

icacls %SystemRoot%\System32\GroupPolicyUsers /grant Administrators:F /t >nul

rd /s /q %SystemRoot%\System32\GroupPolicyUsers


echo [4/6] Backup e cancellazione chiavi registro Policies...

reg export "HKLM\SOFTWARE\Policies" %BACKUP%\HKLM_SOFTWARE_Policies.reg >nul 2>&1

reg delete "HKLM\SOFTWARE\Policies" /f >nul 2>&1


reg export "HKCU\Software\Policies" %BACKUP%\HKCU_Software_Policies.reg >nul 2>&1

reg delete "HKCU\Software\Policies" /f >nul 2>&1


echo [5/6] Ripristino configurazione di sicurezza di default...

secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose >nul


echo [6/6] Aggiornamento criteri e riavvio...

gpupdate /force >nul

shutdown /r /t 30


echo.

echo Operazione completata!

echo Il sistema verra' riavviato tra 30 secondi...

pause


Come usarlo:
Copia il codice in un file chiamato ad esempio ResetGPO.bat.
Tasto destro → Esegui come amministratore.
Lo script creerà C:\GPO-backup con copia dei file/chiavi prima di eliminarli.
Dopo 30 secondi il PC si riavvierà pulito da tutte le policy applicate localmente.

mercoledì 24 settembre 2025

Installiamo Windows 11

Anche su sistemi NON compatibili.

Hai un sistema anche non compatibile ma con tutti gli update? Puoi scaricare solo il pacchetto di abilitazione da qui.

Scaricate l'immagine di Windows 11 in formato ISO da qui. (File originale)

Scaricate Rufus anche in formato Portable da qui. (Così lo mettete su una chiavetta)

Inserite una chiavetta da 16GB ed eseguite Rufus, attenzione che la chiavetta verrà completamente cancellata e riformattata da Rufus!

Ora da Rufus selezionate il file ISO e lasciate tutto come così com'è! Alla pressione del testo Avvia vi chiederà delle informazioni, le riepilogo in un paio di immagini qui sotto:




Create la chiavetta e una volta fatta avete due possibilità:

1) Aggiornare il vostro sistema premente Setup.exe oppure,

2) Fare una installazione pulita partendo con la chiavetta inserita e riavviando il PC

Fatto e ora godetevi la nuova versione 25H2!


Come vedete dall'immagine il mio PC è un vecchissimo i5 serie 2x!



martedì 23 settembre 2025

Profili Utente Danneggiati o Servizio NON Avviato

Per risolvere l'errore "Il servizio profilo utente non è riuscito ad accedere" su Windows, è probabile che il profilo utente sia corrotto. Ecco come puoi tentare di risolvere il problema:

1. Riavviare il PC

A volte, un semplice riavvio può risolvere problemi temporanei. Prova a riavviare il tuo computer e vedi se l'errore persiste. Se il problema si presenta ancora, continua con i passi successivi.

2. Accedere in Modalità Provvisoria

La modalità provvisoria di Windows carica solo i driver e i servizi essenziali, il che può aiutare a identificare se il problema è causato da software di terze parti. Per accedervi:

Riavvia il PC.

Mentre il PC si avvia, premi ripetutamente il tasto F8 (o Maiusc + F8 o F12, a seconda del produttore) per accedere alle opzioni di avvio avanzate.

Seleziona Modalità provvisoria con rete.

Se riesci ad accedere in modalità provvisoria, il problema non è nel sistema operativo ma probabilmente in qualche programma o driver installato.

3. Modificare il Registro di Sistema

Questo metodo è più avanzato e va eseguito con cautela. Prima di procedere, crea un punto di ripristino o un backup del registro.

Accedi con un account diverso, se possibile, o in modalità provvisoria.

Premi Win + R, digita regedit e premi Invio per aprire l'Editor del Registro di sistema.

Naviga fino a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList.

Vedrai diverse cartelle con nomi che iniziano con S-1-5. Cerca le cartelle che finiscono con .bak o con numeri molto lunghi senza .bak.

Se trovi una cartella con .bak, significa che è un backup di un profilo corrotto. Rinomina la cartella senza .bak, togliendo l'estensione, e rinomina quella senza l'estensione (se c'è) aggiungendo .bak alla fine. In sostanza, scambia i nomi delle due cartelle.

All'interno della cartella rinominata, modifica i seguenti valori:

State: imposta il valore a 0.

RefCount: imposta il valore a 0.

Chiudi l'Editor del Registro di sistema e riavvia il PC.

4. Creare un nuovo account utente

Se i passaggi precedenti non hanno funzionato, il tuo profilo utente potrebbe essere troppo danneggiato. L'opzione migliore è creare un nuovo account utente:

Accedi con un account amministratore (se ne hai uno).

Vai su Pannello di controllo -> Account utente -> Gestisci un altro account.

Seleziona Aggiungi un nuovo utente e segui le istruzioni per creare un account amministratore o standard.

Riavvia il PC e accedi con il nuovo account.

Una volta che hai un nuovo account funzionante, puoi copiare i file importanti (documenti, foto, ecc.) dal vecchio profilo corrotto al nuovo. Il vecchio profilo si trova in C:\Utenti\[Nome_Utente_Corrotto].

domenica 14 settembre 2025

Spazio occupato da Garmin Express

Garmin Express quando aggiorna le mappe sul PC Windows crea una sua cartella di cache che serve sia per reinstallare/aggiornare più velocemente che per evitare di riscaricare tutto ogni volta (parliamo anche di decine di GB).

Le posizioni più comuni sono:


Cartella ProgramData (nascosta):

C:\ProgramData\Garmin\CoreService\Downloads\Map

Lì dentro troverai cartelle con nomi del tipo:

Map_MapName_xxxxx

file .img, .msi, .zip o .gmap

Puoi eliminare tranquillamente tutto il contenuto della cartella Map, ma lascia stare le altre sottocartelle (tipo Firmware, Updates), perché Express potrebbe averne bisogno.

In pratica:

Chiudi Garmin Express.

Vai in C:\ProgramData\Garmin\CoreService\Downloads\Map\.

Cancella tutto quello che c’è dentro.


Cartella AppData dell’utente (meno usata per le mappe grosse, più per configurazioni):

C:\Users\<TuoUtente>\AppData\Roaming\Garmin\

Dentro a "\Downloads\Map" troverai cartelle con nomi tipo "Map_MapName_Version" oppure ".gmap" e file compressi ".msi", ".zip" o ".img".

Sono le copie locali delle mappe che Garmin Express ha scaricato.

Se vuoi liberare spazio puoi tranquillamente cancellare il contenuto di quella cartella ("C:\ProgramData\Garmin\CoreService\Downloads\Map") a Garmin Express chiuso.

Alla prossima volta che farai un aggiornamento, il programma si riscaricherà i pacchetti necessari da internet.


Errore ASUpIO.sys dopo Windows 11 Update

Se avete un PC ASUS è possibile che appaia un errore all'avvio dopo avere aggiornato a Windows 11.



Sono i "rimasugli" dei Software preinstallati di ASUS, in particolare Asus Suite.

Basta disattivare l'avvio del driver via registro di sistema.


Mettete a 0 Start. Chiudete Regedit e riavviate.


mercoledì 3 settembre 2025

I Servizi Occulti di Windows

I Servizi Occulti di Windows

Chi lavora con Windows, che sia Home, Pro o Server, si sarà imbattuto almeno una volta nella gestione dei servizi. Lì dentro troviamo centinaia di voci, ed è facile perdersi quando cerchiamo un servizio specifico: magari qualcosa che contiene “stampa”, oppure “utente” o “sql”.

Il problema? Non c’è una ricerca integrata comoda. Bisogna scorrere a mano riga dopo riga. Così ho pensato a uno script PowerShell che chiede una parola da cercare e mostra solo i servizi pertinenti, con la possibilità di avviarli, fermarli o riavviarli.

Lo Script PowerShell


# Script PowerShell - Ricerca e gestione servizi
$keyword = Read-Host "Inserisci la parola da cercare (es. stampa, utente, sql)"

$results = Get-Service | Where-Object { 
    $_.DisplayName -like "*$keyword*" -or $_.Name -like "*$keyword*" 
}

if ($results) {
    $results | Format-Table -AutoSize Status, Name, DisplayName

    $serviceName = Read-Host "Inserisci il nome del servizio da gestire"
    $action = Read-Host "Vuoi Avviare (A), Fermare (F), Riavviare (R)?"

    switch ($action.ToUpper()) {
        "A" { Start-Service -Name $serviceName; Write-Host "Servizio avviato!" }
        "F" { Stop-Service -Name $serviceName; Write-Host "Servizio fermato!" }
        "R" { Restart-Service -Name $serviceName; Write-Host "Servizio riavviato!" }
        default { Write-Host "Azione non valida." }
    }
}
else {
    Write-Host "Nessun servizio trovato contenente '$keyword'"
}

Il Lanciatore da CMD


@echo off
PowerShell -ExecutionPolicy Bypass -File "C:\Scripts\servizi.ps1"
pause

In questo modo basta fare doppio clic sul .bat e il gioco è fatto: si apre lo script PowerShell che ti permette di esplorare i “servizi occulti” di Windows in maniera semplice e rapida.

venerdì 8 agosto 2025

Riparazione Karcher FC3 — Guida pratica allo smontaggio e alle parti di ricambio

Riparazione Karcher FC3 — Guida tecnica semplificata

Questa guida pragmatica descrive le operazioni tecniche applicate al Karcher FC3 Wireless

Nota importante: l’acqua sporca può infiltrarsi nel gruppo rulli/trasmissione. Riponi l’unità in verticale per minimizzare il rischio.

La Parte inferiore dove rimuovere le quattro viti Torx


1. Flusso del liquido interrotto

Ho smontato senza aprire completamente la macchina: i due tubi (gomma e plastica) che collegano la scocca ai rulli si rimuovono facilmente. Occorre lavarli e asciugarli per liberare i condotti ostruiti.

2. Detersivo non scende

Smontando la testa rotante, ho individuato il tubicino di gomma per il detergente: spesso si piega o intasa. Una pulizia o sostituzione risolve il problema. Oppure l'elettrovalvola subito sotto al serbatoio è ostruita.


Il Corpo motore con i tubetti staccati


3. Rulli immobilizzati — Trasmissione bloccata

Non serve lo smontaggio completo: procurati cacciaviti Torx e procediamo... Basta rimuovere le cinque viti superiori e poi le quattro inferiori, rimuovere le chiusure blue e verde (sono a pressione) e il corpo cinghia, vite infinita, si apre!


La Cinghietta Rotta

Il meccanismo: motore → vite senza fine → cinghia → rulli. La ruggine da infiltrazioni blocca i cuscinetti e spezza la cinghia. 

Componenti da sostituire

ParteCodice/Dimensioni
Cinghia6 mm × 186 mm (186-3M) (186-3M)
Cuscinetti rullo (x2)6803-RS
Cuscinetti vite senza fine (x2)627-RS

Prezzo indicativo: online circa 20€ per tutti i componenti reperibili su Amazon e su Aliexpress. Come da link (non affiliati) sopra!

Come estrarre il cuscinetto ostinato

Quello sul lato corto della vite senza fine è il più resistente perché bloccato da scanalature. Usa spray Svitol, morsetto, percussione delicata con chiave a brugola (mai colpi diretti sull’ingranaggio plastico), e proteggi la zona con un panno morbidissimo.

Attenzione: troppe martellate improvvisate possono rompere le parti plastiche.

Parti a rischio e suggerimenti

  • Maniglia: la clip di plastica è fragile e costosa da sostituire. Puoi rinforzarla con graffette saldate.
  • Indicatori colorati verde/blu (lato rulli): quando li rimuovi fai attenzione: sotto ci sono rondelle scanalate — vanno montate con scanalatura verso l’esterno, altrimenti i tappi non rientrano.
  • Cavi motore (rosso/nero): scorrono lungo il lato interno dell’unità. Controlla che non vengano schiacciati durante il rimontaggio.

I pezzi smontai e pronti al reinserimento

Strumenti consigliati

Torx, morsa da banco se disponibile, spray penetrante.

Conclusione

Con pochi strumenti, ricambi low-cost e pazienza, la tua Karcher FC3 può tornare a funzionare senza problemi. 

giovedì 31 luglio 2025

Macrium Reflect FREE Version

Perché Macrium Reflect Free non è più disponibile (e cosa fare ora)

Di Marco (Assistente Tecnico AR02), 31 luglio 2025

1. Stato attuale dell’edizione Free

Macrium Reflect Free v8.0 è l’ultima versione disponibile e l’unica che ha ricevuto aggiornamenti di funzionalità, bug fix o compatibilità. Il supporto di sicurezza è garantito fino al 1° gennaio 2024.
Dopo tale data non verranno rilasciati né aggiornamenti né patch, anche per falle critiche.

Il programma continuerà a funzionare “in perpetuo”, purché non sia compromesso da future incompatibilità con aggiornamenti Windows successivi a 22H2.

2. Rischi di usare download non ufficiali

  • Assenza di firma digitale aggiornata e controllo delle checksum = potenziale vettore malware.
  • Impossibile garantire compatibilità futura (non supportato nemmeno in ambienti legacy aggiornati).
  • Violazioni del EULA e responsabilità legale in ambito aziendale o istituzionale.

3. Tre alternative Free solide e supportate

SoftwareCaratteristicheLimitazioni Free
AOMEI Backupper Standard Backup file, sistema, disco, partizione; pianificazioni; supporto NAS/Network Nessuna cifratura, nessun backup incrementale/differenziale su versioni base
Clonezilla Clonazione disco/partizione in modalità batch o live, open‑source UI spartana, nessuna pianificazione integrata
Rescuezilla Fork di Clonezilla con GUI moderna, supporto multilingua, ISO bootable Pochi automatismi, funzionalità enterprise limitate

AOMEI è riconosciuto come migliore opzione gratuita tra le soluzioni consumer;
Rescuezilla è raccomandato su Ghacks per ambienti tecnici.

4. Opzione: passare alla versione a pagamento (Home / Workstation / Business)

Macrium Reflect è ora venduto solo in abbonamento intorno ai 50 €/anno per Home, oppure con licenza perpetua (che include supporto fino all’uscita di Reflect X + 1 anno) se acquistata entro il periodo promozionale.

Gli utenti che hanno acquistato Reflect 8 a partire dal 1 aprile 2024 possono convertirli in Annual Plan senza costi aggiuntivi o con sconto permanente del 50%.

La versione Home offre backup incrementali/differenziali, cifratura, protezione ransomware e supporto tecnico via helpdesk.

5. Guida operativa: backup e automazione

Ecco una configurazione tipica in ambiente Windows legacy/azienda:

  1. Installare AOMEI Backupper o Rescuezilla su macchina master.
  2. Utilizzare Task Scheduler + script PowerShell per gestire backup con VSS in modalità automatica.
  3. Generare Rescue Media su supporto bootable (USB o ISO) per recovery offline.
  4. Test periodico del ripristino su hardware diverso per convalidare integrità.

Esempio di script PowerShell:


# Esegui backup immagine full usand    AOMEI
$aero = "C:\Program Files\AOMEI\Backupper\ABConsole.exe"
$args = "/bku /t disk /d Z: /s C: /e /is 1"
Start-Process -FilePath $aero -ArgumentList $args -Wait
  

6. Conclusione (con ironia consapevole)

Insistere nel cercare Macrium Reflect Free tramite link non ufficiali è come voler usare una Fiat Punto del 2010 senza revisione: può ancora partire, ma rischi grosso. Il supporto ufficiale è terminato, la compatibilità futura è incerta, i rischi di sicurezza concreti.

Meglio investire in un prodotto moderno (anche gratuito come AOMEI o Rescuezilla) oppure convertire a licenza Home o Annual Plan se desideri flessibilità, supporto e funzionalità avanzate — soprattutto in contesti professionali o scuola pubblica.

lunedì 28 luglio 2025

FURTO tramite NFC - POS Pirata

Pickpocketing 2.0: Difenditi dal POS Pirata

Pickpocketing 2.0: Come difendersi dal POS pirata

Il recente caso di furto contactless a Sorrento tramite un POS portatile pirata ha riportato all'attenzione un rischio reale: il furto elettronico senza contatto fisico, conosciuto come pickpocketing 2.0. Ecco come proteggersi in modo efficace con abitudini intelligenti e strumenti concreti.

Strategie pratiche di difesa

  • Usare portafogli con protezione RFID integrata.
  • Inserire nel portafoglio una carta blocco NFC (attiva o passiva).
  • Utilizzare Google Wallet o Apple Pay per tokenizzare le carte.
  • Tenere le carte in tasche interne o sotto i vestiti in zone affollate.
  • Impostare notifiche istantanee sul proprio app-banking.

Prodotti consigliati

Lab401 ARD RFID Defender Card (Pack da 2)

Una carta attiva che disturba i segnali NFC a 13,56 MHz nel raggio di 2 cm. Inserita nel portafoglio, impedisce letture non autorizzate da POS pirata.

Adatta a: tecnici, viaggiatori frequenti, utenti avanzati.

Mighty Card RFID Blocker

Soluzione economica e leggera. Utilizza un chip interno che genera disturbo passivo per bloccare la comunicazione con lettori contactless.

Adatta a: utenti comuni, difesa leggera ed efficace.

Bellroy Travel Wallet RFID

Portafoglio da viaggio elegante e sicuro, con protezione RFID integrata e spazio per passaporto e carte multiple.

Adatto a: professionisti in viaggio, chi cerca stile e sicurezza.

Paperwallet Micro Wallet (RFID slim)

Portafoglio ultrapiatto, resistente all'acqua, con schermatura RFID. Perfetto per chi desidera minimalismo e protezione.

Adatto a: studenti, minimalisti, uso quotidiano in città.

Pacsafe RFIDsafe Continental Wallet

Portafoglio con zip pensato per il viaggio: robusto, schermato RFID e con scomparti multipli.

Adatto a: viaggiatrici e viaggiatori, contesti turistici o metropolitani.

Nota: tutti i prodotti indicati sono reperibili online cercando il nome su Google o nei principali store. Nessun link di affiliazione è attivo in questa pagina.

Conclusione

Il pickpocketing elettronico è una realtà, ma non è invincibile. Bastano scelte pratiche e consapevoli per aumentare la propria sicurezza digitale anche nella vita quotidiana. Non aspettare che un POS ti rubi il caffè… o peggio: prepara il tuo portafoglio alla guerra elettronica urbana.

venerdì 25 luglio 2025

Spazio occupato su Android: come ho trovato 52 GB di anteprime nascoste

Un amico mi contatta: il suo smartphone Android è praticamente inutilizzabile: “memoria piena”, continui avvisi, WhatsApp che si blocca. Dopo una prima analisi, capisco che non si tratta solo dei classici file multimediali accumulati da WhatsApp, ma c’è dell’altro. Così collego il telefono al PC.

Analisi iniziale con TreeSize (Free)

Ho utilizzato TreeSize Free, un ottimo software di analisi dello spazio su disco. Dopo aver collegato lo smartphone in modalità trasferimento file (MTP), ho dato uno sguardo alla memoria interna.

La sorpresa: oltre 52 GB di dati nascosti nella cartella Android/data/com.miui.gallery, ovvero la galleria MIUI preinstallata su molti dispositivi Xiaomi. Dentro c’erano migliaia di miniature e cache dimenticate.

La soluzione: pulizia manuale mirata

  1. Apro il File Manager di Xiaomi (quello preinstallato).
  2. Accedo a Memoria interna > Android > data.
  3. Mi viene chiesto di autorizzare l’accesso ai dati. Accetto.
  4. Raggiungo la cartella com.miui.gallery.
  5. Seleziono direttamente le sottocartelle (non i singoli file, altrimenti il sistema si blocca) e le cancello in blocco.

Risultato: liberati 52 GB in meno di 3 minuti, senza danneggiare il sistema.

Perché non basta un'app dal Play Store?

Con Android 10, 11 e 12 le nuove limitazioni di accesso alle cartelle /Android/data e /Android/obb impediscono alle app di fare pulizia profonda, a meno di usare permessi root (non consigliato per utenti medi).

Conclusione

In casi come questo, è fondamentale usare:

  • Un buon File Manager (integrato o come Files by Google, ma attenzione: non tutti permettono l’accesso completo)
  • Un software di analisi da PC come TreeSize o WinDirStat
  • Conoscenze mirate per distinguere file di sistema da quelli eliminabili

Se hai uno smartphone Xiaomi con MIUI e la memoria interna è inspiegabilmente piena, controlla proprio lì: potresti liberare decine di gigabyte inutilizzati.


Post tecnico a cura di Marco, assistente tecnico AR02, esperto in automazione, sicurezza e sistemi informatici legacy e moderni. Nessun dato personale è stato compromesso durante la pulizia. Approccio 100% etico, 0% improvvisazione.

giovedì 10 luglio 2025

Foto e Risoluzione

Come Inviare Foto Senza Perdere Qualità su WhatsApp

Inviare Foto su WhatsApp Senza Rovinare la Qualità

Hai mai scattato una bella foto con lo smartphone e poi, una volta inviata su WhatsApp, sembrava scattata con una patata? Succede perché WhatsApp comprime le immagini, e parecchio!

📌 In breve: se invii una foto "normalmente" su WhatsApp, perdi qualità. Ma ci sono modi semplici per evitarlo.

📱 Su Android e iPhone: come evitare la perdita di qualità

  • NON scattare la foto direttamente da WhatsApp. Apri la fotocamera del telefono, scatta normalmente e poi inviala.
  • Usa l'opzione "HD" quando disponibile (tocca la scritta HD prima di inviare la foto). È meglio, ma non perfetto.
  • Meglio ancora: invia come Documento. Su WhatsApp, tocca la graffetta 📎 → Documento → scegli la foto. Così non viene compressa.
  • Condividi un link iCloud o Google Foto: se vuoi il top, condividi un link alla foto salvata nel cloud. Qualità originale garantita.

🧠 Qual è il metodo migliore?

Dipende da cosa devi fare:

  • Per vedere su uno schermo: l'opzione HD può bastare.
  • Per stampare, archiviare o condividere una foto importante: inviala come Documento o condividi da cloud.
Consiglio dello zio esperto: una bella foto rovinata da WhatsApp è un peccato. Bastano 5 secondi in più per salvarne la qualità!

Condividilo con chi manda foto orribili nelle chat di famiglia 😅

venerdì 4 luglio 2025

False MAIL Amazon Prime

Attenzione alle false email su Amazon Prime

Attenzione alle false email su Amazon Prime

Come proteggersi da tentativi di truffa sempre più sofisticati

Di recente ho notato un aumento di clienti che segnalano false e-mail relative all'iscrizione ad Amazon Prime. Vogliamo aiutarti a rimanere protetto condividendo informazioni importanti su queste truffe.

Cosa succede

  • I truffatori inviano false e-mail sostenendo che la tua iscrizione ad Amazon Prime si rinnoverà automaticamente a un prezzo sorprendente.
  • Le e-mail possono contenere informazioni personali ottenute da altre fonti, nel tentativo di sembrare legittime.
  • Spesso includono un pulsante "Annulla iscrizione" che porta a false pagine di accesso Amazon.
  • Non cliccare sui link contenuti in questi messaggi: i truffatori potrebbero rubare le tue credenziali di accesso e dati bancari.

Cosa devi fare

  • Ignora e cancella i messaggi sospetti senza cliccare su alcun link.
  • Per verificare la tua iscrizione Prime, vai direttamente su Amazon.it o apri l'app Amazon. Seleziona "Prime" dal menu principale per controllare lo stato dell’abbonamento.
  • Se hai cliccato su un link sospetto, controlla subito gli estratti conto e contatta la banca in caso di addebiti non autorizzati.
  • Segnala le e-mail sospette all'indirizzo amazon.it/reportascam.

Le migliori pratiche per proteggerti

  • Accedi sempre ad Amazon digitando l’indirizzo amazon.it nel browser o tramite l'app ufficiale.
  • Verifica se un messaggio è autentico visitando il Centro messaggi nella sezione "Il mio account".
  • Attiva la verifica in due fasi nelle impostazioni di "Accesso e sicurezza" o visita direttamente amazon.it/2SV.

Impara a identificare, prevenire e segnalare le truffe: visita la pagina dedicata e scopri di più sul nostro impegno nel contrastare le frodi.

Amazon.it

giovedì 26 giugno 2025

Ancora su SPID e furto di identità

🛡️ Proteggi la tua Identità Digitale: guida pratica per l’Utonto Consapevole

Scritto da Marco, Assistente Tecnico, esperto di sicurezza e... di gatti curiosi nella rete.

😱 Cos'è il furto d’identità digitale?

È quando qualcuno usa i tuoi dati personali (codice fiscale, documento, email, numero di telefono) per:

  • aprire conti correnti o SPID a tuo nome
  • richiedere bonus, prestazioni INPS, detrazioni fiscali
  • accedere alla tua PEC, Fascicolo Sanitario, Agenzia delle Entrate
  • registrarsi su siti per truffare altri... usando la tua faccia

🕵️‍♂️ I consigli fondamentali per non farti fregare

1. 🧠 Diffida da SMS, email e WhatsApp sospetti

Mai cliccare su link che sembrano da Poste, INPS, Agenzia Entrate, SPID. Apri sempre i siti ufficiali digitandoli a mano.

2. 🔐 Mai mandare documenti via WhatsApp o Telegram

Nemmeno se te li chiede "il supporto tecnico". Un documento inviato = un’identità clonata.

3. 🕳️ Controlla se le tue email sono finite in mani sbagliate

Vai su:

Inserisci la tua email per vedere se è coinvolta in fughe di dati. Se sì, cambia password!

4. 📬 Crea email separate per diversi scopi

  • una solo per SPID, INPS, CIE
  • una per registrarti ai siti
  • una per acquisti online e newsletter

5. 🧱 Attiva l’autenticazione a due fattori (2FA)

Se qualcuno ruba la tua password, serve anche il codice che arriva via SMS o app. Una barriera in più non fa mai male.


🧪 Vuoi controllare se ci sono tuoi dati in giro?

🔎 Usa Google come un hacker buono! (Google Dorking semplificato)

Copiando e incollando queste frasi in Google puoi scoprire documenti potenzialmente pericolosi:

"tuo nome e cognome" "codice fiscale" filetype:pdf site:.gov.it

Oppure:

"tuo nome" filetype:xls site:drive.google.com

Servono a trovare se qualche ente pubblico o persona ha pubblicato per sbaglio i tuoi dati!


🧯 Se sospetti che ti abbiano fregato l’identità:

  1. Contatta i provider SPID (Poste, Aruba, TIM, Sielte, etc.) e chiedi se ci sono SPID attivi a tuo nome.
  2. Accedi a ANPR per controllare eventuali variazioni anagrafiche strane.
  3. Fai denuncia a Polizia Postale o Carabinieri.
  4. Scrivi all’AGID per richiedere verifica di SPID sospetti associati al tuo codice fiscale.

🧰 Strumenti utili per utenti curiosi (ma attenti):

Cosa vuoi sapereStrumento gratuito
Email compromessahaveibeenpwned.com
Dati personali nei PDF pubbliciGoogle Dorking
Documenti esposti su DriveGoogle Dorking mirato
SPID falsi a tuo nomeRichiesta a provider SPID
Tracce nei forum/TelegramControlli OSINT (con esperto)

💡 Ultima dritta da smanettone:

Non serve essere hacker per difendersi: basta un po’ di malizia, qualche controllo regolare, e mai fidarsi ciecamente.

Se una richiesta ti sembra urgente, strana o “troppo ufficiale”...
👉 Fermati. Respira. Verifica da fonte certa.

Hai dubbi o vuoi approfondire? Scrivimi nei commenti, sono qui per aiutare!

lunedì 23 giugno 2025

Infinite MAIL con Google

In Gmail, puoi creare "infiniti" indirizzi email usando il tuo indirizzo principale con punti o con il segno "+"Questi indirizzi alternativi puntano tutti alla stessa casella di posta in arrivo. Questo ti permette di organizzare e filtrare meglio le email, ad esempio, usando indirizzi diversi per newsletter o registrazioni online. 

Come funziona:
  • Punti:
    Inserendo punti nell'indirizzo, ad esempio, nome.cognome@gmail.com o nom.ecog.no.me@gmail.com, Gmail li riconoscerà come validi indirizzi che puntano al tuo account principale nomecognome@gmail.com. 
  • Segno +:
    Puoi aggiungere un segno "+" seguito da una stringa di testo (es. nomecognome+lavoro@gmail.comnomecognome+newsletter@gmail.com) dopo il tuo indirizzo principale. Gmail ignorerà tutto ciò che segue il "+" e recapiterà le email al tuo account principale. 
Utilizzi:
  • Organizzazione:
    Puoi usare indirizzi diversi per separare le email personali, di lavoro, o relative a specifiche attività. 
  • Filtri:
    Creare filtri in Gmail per smistare automaticamente le email in base all'indirizzo "alias" che hai usato, ad esempio, spostando tutte le email dirette a nomecognome+lavoro@gmail.com in una cartella specifica. 
  • Registrazioni:
    Utilizzare indirizzi diversi per le registrazioni online può aiutare a identificare chi ha condiviso il tuo indirizzo email con terze parti, se inizi a ricevere spam da quell'indirizzo. 
In sintesi, anche se non puoi creare più account Gmail con lo stesso numero di telefono, puoi usare il tuo account principale in modo flessibile creando alias che ti aiutano a gestire meglio le tue email facendo poi delle regole di smistamento!

martedì 17 giugno 2025

Come Configurare Manualmente Alice Mail su Microsoft Outlook

✉️ Guida pratica

Se utilizzi Alice Mail (offerta da TIM) e desideri configurarla manualmente in Microsoft Outlook, questa guida ti mostra passo passo come farlo, utilizzando i server IMAP e SMTP ufficiali: in.alice.it e out.alice.it, senza protocolli di sicurezza (SSL/TLS).

⚠️ Attenzione: la configurazione senza sicurezza (niente SSL né STARTTLS) non è raccomandata, soprattutto su reti pubbliche o non protette, poiché le credenziali viaggiano in chiaro. Usala solo se strettamente necessario e su reti fidate.

🔧 Requisiti

  • Un account email @alice.it attivo
  • Microsoft Outlook installato (qualsiasi versione recente)
  • Connessione a Internet
  • Parametri della casella (email e password)

📬 Parametri della Posta in Arrivo (IMAP)

  • Tipo account: IMAP
  • Server posta in arrivo (IMAP): in.alice.it
  • Porta: 143
  • Crittografia: Nessuna
  • Nome utente: indirizzo email completo (nomeutente@alice.it)
  • Password: la tua password di Alice Mail

📤 Parametri della Posta in Uscita (SMTP)

  • Server posta in uscita (SMTP): out.alice.it
  • Porta: 587
  • Crittografia: Nessuna
  • Autenticazione SMTP: Obbligatoria
  • Nome utente SMTP: stesso indirizzo email
  • Password SMTP: la stessa della posta in arrivo

🛠 Configurazione su Outlook (passaggi principali)

  1. Apri Outlook e vai su File > Impostazioni account > Nuovo...
  2. Seleziona Configurazione manuale o tipi di server aggiuntivi
  3. Scegli POP o IMAP
  4. Inserisci i dati del tuo account:
    • Nome: il tuo nome
    • Indirizzo email: nomeutente@alice.it
    • Tipo account: IMAP
    • Server posta in arrivo: in.alice.it
    • Server posta in uscita: out.alice.it
    • Nome utente: nomeutente@alice.it
    • Password: la tua password
  5. Clicca su Altre impostazioni...:
    • Scheda Server della posta in uscita: spunta "Il server della posta in uscita richiede l'autenticazione"
    • Scheda Avanzate:
      • IMAP: porta 143 – Nessuna crittografia
      • SMTP: porta 587 – Nessuna crittografia
  6. Salva, esegui il test account e completa la configurazione.

🧩 Note Aggiuntive

  • Il server out.alice.it spesso accetta connessioni solo da reti TIM (IP italiani assegnati da TIM). Se usi un altro operatore potresti ricevere errori in fase di invio.
  • In caso di problemi di autenticazione, verifica la password direttamente su mail.alice.it.

✅ Conclusione

La configurazione manuale di Outlook per Alice Mail è piuttosto semplice, ma richiede attenzione, soprattutto se scegli di non usare la crittografia. Se possibile, valuta l’uso di:

  • IMAP su porta 993 con SSL
  • SMTP su porta 465 o 587 con STARTTLS

per proteggere meglio i tuoi dati.