NASCONDI SOLO € 190 Computer , r I PROGRAMMI Ogni 14 giorni e sempre il giovedì t HAI INSTALLATO UN u SOFTWARE CHE GLI ALTRI p NON DEVONO VEDERE? m ECCO COME FARE o C 239 dal 30 settembre al 13 ottobre MMA 1, S/NA. SIULL PLCA C NHUEV SOTLAA DIVENTA HACKER TARIFFA R.O.C.-POSTE ITALIANE S.P.A.- SPED IN ABB. POST. D.L.353/2003( CONV. IN L. 27.02.2004 N. 46), ART.1, CO ADPNNOCURAOLTNLSDAA W CNTZIEOINL IGID ECASOL OGWIS IISPTLIU I3 MNDS6LI5T OM LONEEAA: NA ITTZUTIYIOT EÈENR NTUD Z E TI OOILNEE CSNCAOSCVOAO SLTNEE I NNFEOLLRAM AZIONI SIA IN CASA CHE FUORI PROFONDITÀ DELLA RETE CON I NOSTRI TRUCCHI MANGIA SANO CON LE APP CONTROLLA LA QUANTITÀ E LA QUALITÀ DEI CIBI, STARAI MEGLIO! IL TACCUINO COPIE Computer AA FF FFAA RR EE DEI COMANDI AUTOMATICHE DDEELL MMOOMMEENNTTOO LAVORA PIÙ 90 €1, PEDRE LSAIG TNU EA P SOCTREI€VN 8AZ7NA2I A VCOELNO LCAE MENTE TI DIMENTICHI SEMPRE Quattordicinale N°239 P.I. 30-09-2021 DI FARE IL BACKUP? ECCO CRONOLOGIA DEL TERMINALE IL PROGRAMMA CHE LO FA PER TE ASUS ZEN AIO A5400 SPECIALE IN EDICOLA DAL 28 SETTEMBRE DALL’IMPORTAZIONE DELLE IMMAGINI ALL’EDITING AVANZATO, DALLA STAMPA ALLA CONDIVISIONE ONLINE: SFRUTTA AL MASSIMO IL SOFTWARE DI ADOBE. Scansiona il QR Code Acquistala su www.sprea.it/lightroom versione digitale disponibile dal 25 settembre lliigghhttrroooomm__221100xx228855..iinndddd 11 1166//0099//2211 1144::5588 Leggi le ultime novità del mondo della tecnologia su www.computeridea.it Aiutaci a migliorare la tua rivista IL PROSSIMO NUMERO CCoovveerr preferita! S1A4RÀ OIN TEDTIOCOLBA RDAEL SSPPttaaooggrr..yy 44 http://beit .clVyoa/mic ospumi lap uteridea dal 30 settembre il questionario anonimo al 13 ottobre DIVENTA HACKER Rubriche CON 08 LE RISPOSTE DELL’ESPERTO Le soluzioni a tutti i tuoi problemi 12 16 DA SAPERE Scopriamo Windows 365, il PC in cloud 20 SMARTPHONE Prendiamo appunti evoluti con Keep 14 22 IN PRATICA Più veloci con la cronologia dei comandi 24 HARDWARE I vantaggi di un monitor portatile 26 SICUREZZA Nascondiamo i programmi del computer 15 30 TRUCCHI I segreti per ottenere il massimo dal PC 34 MICROSOFT 365 Guide pratiche Usiamo la suite per l’ufficio come un pro 42 SINCRONIZZIAMO LE CARTELLE 38 MONDO APP Rimaniamo in salute mangiando bene Lasciamo che sia il PC a fare il backup dei file importanti 46 FORSE NON SAI CHE... 44 FOTORITOCCO DI BASE I picosatelliti parlano italiano Ecco un software gratuito che fa un po’ di tutto 38 LLee SSuuppeerr OOffffeerrttee 12 ORNO OR-ZS-850 14 ANBERNIC RG351P Una super maniglia smart Console con oltre 2.500 videogame 12 NOKIA 2720 FLIP 15 ASUS ZEN AIO A5400 Il cellulare a conchiglia si è aggiornato Un all-in-one potente e stiloso 13 BELKIN WEMO 15 TP-LINK TL-WPA7517 Pag. La base per una casa domotica Kit Powerline che porta Internet ovunque 15 Seguici su Facebook! www.facebook.com/computeridea.it Cover story: Diventa hacker con Google DIVENTA HACKER Il noto motore di ricerca nasconde dei comandi speciali: CON ecco le funzionalità più importanti e utili per scovare anche le informazioni più nascoste I motori di ricerca oggi spunta e menu vari. Il lancio re al risultato voluto pratica- en?” o “Cosa è un ciclotro- sono estremamente so- di Google fu come un fulmi- mente subito, quasi come se ne?”. A volte, però, abbiamo fisticati, Google in parti- ne a ciel sereno: una pagina intuisse le nostre intenzioni la necessità di fare ricerche colare: a ben vedere, è quasi estremamente essenziale, di ricerca. Non è un caso che molto più specifiche, su impressionante come nella con solo una barra di ricerca. sia diventato lo standard. temi magari di nicchia, e si maggior parte dei casi siano Eppure, una volta provato, sente la necessità di rifinire in grado di trovare una ri- risultava impossibile tornare Complessità nascosta ulteriormente le ricerche, sposta adeguata alle nostre indietro: gli algoritmi erano Google funziona incredibil- per esempio per limitare domande al primo colpo. molto più efficaci rispetto a mente bene e, nella mag- l’interrogazione (in inglese Rispetto a 25 anni fa, sem- quelli usati dalla concorren- gior parte dei casi, riesce a query) a uno specifico sito, bra un miracolo: la maggior za (Lycos, Altervista, Yahoo, trovare quello che ci serve per escludere alcuni termini parte dei motori di ricerca Hotbot, per citarne alcuni) con una semplice interroga- non correlati, o per cercare esistenti nel 1997 (anno di e il minimalismo dell’inter- zione. Questo, per lo meno, specifici tipi di documento, lancio di Google) erano de- faccia non era un difetto, ma se cerchiamo una risposta a come PDF o immagini. Seb- cisamente rudimentali e per il suo grande punto di forza. domande generiche, come bene queste funzioni siano trovare ciò che serviva erano Google era in grado di arriva- “Quanti anni ha Charlie She- documentate, non tutti ne necessarie pazienza e com- sono a conoscenza. In que- petenza. Bisognava usare ste pagine, andremo ad ap- operatori booleani, mettere Il primo passo di ogni attacco profondire il funzionamento la spunta a numerose caselle di questi potenti ma poco per rifinire la ricerca e, in ge- informatico è il recupero noti strumenti. nerale, era tutto molto meno intuitivo. Internet, del resto, di informazioni mediante Un po’ di “matematica” era ancora agli albori, alme- Agli albori di Internet, gli no per quanto riguarda la ricerche, ingegneria sociale operatori booleani erano alla sua diffusione al grande pub- base di ogni ricerca. Con il blico, e gli strumenti di ricer- e altre tecniche dette “passive” tempo, poi, i motori di ricer- ca erano poco raffinati, con ca si sono evoluti e hanno interfacce piene di caselle di “imparato” a comprendere 4 usare come chiave Ristoran- supportano ti AND Milano NOT pub (sì, al meglio. è possibile utilizzare più ope- Fortunatamen- ratori nella stessa ricerca). te esiste un comodis- AND, NOT e OR possono an- simo comando per risolve- che essere sostituiti da sim- re il problema: basta usare boli, rispettivamente “+”, “-“ site:. Per esempio, digitando e “/”. È anche supportato il site:www.computeridea.it caratteri jolly *, che indica “motori di ricerca” diremo una parola, lettera o frase a Google di andare a cerca- qualsiasi. re tutte le pagine con una Usando le parentesi, è pos- corrispondenza esatta della sibile concatenare coman- frase “motori di ricerca” sul di complessi: un esempio è sito di Computer Idea. Que- (ipad OR iphone OR imac) sto esempio ci mostra come apple, per cercare tutte le possiamo unire il comando pagine che includono il ter- site: con gli operatori visti in mine ipad apple, o iphone precedenza, così da effettua- apple o imac apple. Vale la re query più elaborate e ave- pena sottolineare un detta- re risultati ancora più rifiniti. glio che non tutti conosco- Possiamo anche usarlo sen- Pagine non crittografate. Il sito del Comune di Milano ha ancora no: mettendo una frase fra za indicare un sito specifico, numerose pagine accessibili via HTTP, la versione non sicura virgolette Google andrà a ma per restringere l’azione del protocollo di trasferimento delle pagine Web. Nessuna, però, include form per l’inserimento di dati personali. cercare una corrispondenza a solo una particolare cate- esatta, non andando quin- goria di siti. site:.it “search meglio le intenzioni di ricer- a includere anche le pagi- di a usare le singole parole engine” limiterà i risultati ai ca e restituire risultati in li- ne Web che ne contengono ma l’intera frase. Per esem- domini di tipo .it, escludendo nea con le aspettative anche solo una. Se desideriamo pio “Vi prometto lacrime e .com, .gov e via dicendo. facendo domande in linguag- cercare solamente i siti che sangue” porterà alla nota gio naturale, cioè parlando le includono entrambe, dob- citazione di Winston Chur- Informazioni nascoste come si farebbe con un ami- biamo usare l’operatore AND chill, oltre che ai tanti che Ora che abbiamo una mag- co. Nonostante questo, per e, quindi, usare come chiave l’hanno ripreso. Questo può giore competenza sui co- particolari ricerche questi Computer AND Idea. tornare molto utile per tro- mandi di base, possiamo operatori possono aiutare e A volte, invece, potrebbe vare velocemente un intero concentrarci su ricerche più restringere di molto il campo essere utile farsi elencare discorso o intervista a parti- evolute, che includono anche d’azione per ottenere risul- dal motore di ricerca solo le re da una breve citazione. Gli le informazioni che i gestori tati più in linea con le proprie pagine che includono l’una insegnanti hanno imparato di un sito non sempre voglio- necessità. Fra gli operatori o l’altra parola. In tal caso, a usare questa funzione per no rendere disponibili. supportati da Google ci sono l’operatore booleano che fa andare a scoprire chi copia Sui domini delle aziende, in- AND, OR o NOT. al caso nostro è OR. Digitan- spudoratamente intere tesi fatti, è spesso possibile an- Prima di vedere come uti- do sulla barra di ricerca di da Internet. che trovare file destinati solo lizzarli, però, è utile capire Google Computer OR Idea, all’uso interno, che in teoria come viene interpretata una ci verranno restituite come All’interno di un sito non dovrebbero essere indi- classica ricerca su Google. risultato le pagine che in- Quante volte abbiamo sen- cizzati. Non sempre però gli Quando immettiamo nella cludono il termine computer tito la necessità di limitare amministratori IT fanno le barra di ricerca una serie di oppure il termine Idea. la ricerca a un singolo sito? cose per bene e capita mol- termini, per esempio Com- L’operatore NOT, serve inve- Non tutti infatti offrono un to spesso che per errori di puter Idea, Google andrà alla ce a escludere alcuni risul- motore di ricerca interno configurazione dei siti, Goo- ricerca di tutte quelle pagine tati. Per esempio, potremmo mentre molti, pur integrando gle indicizzi informazioni che dove entrambe queste paro- voler ottenere da Google un questa funzionalità, non la dovrebbero rimanere riser- le appaiono. Se non ne trova, elenco di tutti i ristoranti a o andiamo avanti nelle pagi- Milano fatta esclusione per ne successive della SERP (la quelli che fanno anche da pagina dei risultati), inizierà pub. In tal caso, dovremmo SSaallvvaarree llee rriicceerrcchhee Capita spesso di voler riproporre a Google la stessa ricerca con una specifica cadenza. In questi casi, invece di dover eseguire ogni gior- no più query per vedere se ci sono novità, c’è un modo più efficace: cre- are un avviso di ricerca. Così facendo, Google si occuperà in automatico della richiesta, mandandoci via mail un aggiornamento con frequenza che può essere quotidiana o settimanale. Per creare un Alert di ricerca andiamo su https://www.google.com/alerts e inseriamo la nostra strin- ga di ricerca. Attenzione, però: possiamo limitarci a fare ricerche gene- riche su blog, siti di news, Web: le ricerche evolute, quelle che includono operatori come inurl: o simili, non sono gestite da Alert. 5 Cover story: Diventa hacker con Google VISUALIZZIAMO LE COPIE In Rete a volte si trovano CACHE DELLE PAGINE documenti “scottanti” Spesso accade che alcu- l’errore. In certi casi, que- non molto protetti ni siti pubblichino per ste informazioni possono errore informazioni che comunque essere recupe- dovrebbero rimanere ri- rate accedendo alla copia servate: annunci stampa cache di Google. Per farlo, resi pubblici prima del do- basta cliccare sulla frec- sword. Digitando questa I flussi delle webcam vuto, articoli modificati su- cia verso il basso dalla pa- stringa, andremo a ricercare Il comando inurl: può facili- bito dopo la pubblicazio- gina dei risultati. Ancora tutte quelle sezioni del sito tare la ricerca di feed (cioè il ne, talvolta anche dati ben più comodo è usare l’ap- che contengono il termine flusso video) di videocamere. più sensibili, come docu- posito comando: digitan- “password” nell’URL. Ovvia- La maggior parte di questi menti interni, liste di clien- do su Google il comando mente, nel 99% dei casi non dispositivi, infatti, è accessi- ti. Informazioni che nella cache: seguito dall’indiriz- troveremo informazioni in- bile via Web tramite un’inter- maggior parte dei casi ven- zo della pagina che si vuo- teressanti, ma in certi casi, faccia, e andando alla ricerca gono rimosse non appe- le recuperare. Per esempio, limitando la ricerca a parti- di questa pagina è possibile na i responsabili realizzano cache:computeridea.it. colari siti, è possibile trovare accedere ai feed. Nella mag- dei preziosi contenuti. gior parte dei casi, se questi Se qualcuno si è chiesto sono privati, saranno neces- come è possibile che gli ha- sari username e password cker riescano a indovinare le per visionare il flusso video, password di siti e servizi an- ma non sono pochi i casi di che ben protetti, la risposta siti mal configurati che non sta qui: molto spesso, in par- prevedono alcuna protezio- ticolare con alcuni siti della ne su alcuni accessi, magari Pubblica Amministrazione, perché considerati relativa- errori di configurazione por- mente poco sensibili. Pos- tano a rendere queste infor- siamo sbizzarrirci provando i mazioni disponibili a tutti, classici URL dei vari sistemi senza che in genere nessuno di conferenza, tipo: se ne accorga. •inurl: /view.shtml france Sino a che non succede il fat- •inurl: view/index.shtml taccio e qualche hacker vio- roma la l’infrastruttura non tanto •inurl: /view/index2.shtml vate, come documenti inter- API, facilitando la ricerca di per la sua competenza, ma •inurl: view/view.shtml ni, elenchi di e-mail, talvolta particolari sezioni. Un esem- per la poca accortezza di chi spiaggia anche password e creden- pio concreto è intitle:index. dovrebbe gestire la sicurezza •inurl: appletvid.html ziali in generale. Per fare una of “parent directory” pas- informatica. •inurl: 8081 “live view” ricerca relativa a documenti, •inurl: 8080 “live view” possiamo usare il comando •intitle: “live view” intitle: fisiloentey pdee, ls efigleu.i tEos demallp’ei spteons-- UN DIZIONARIO a•xiinsurl: CgiStart? page = sfiolentoy pee:sdsoecrex , fifilelettyyppee:p:xdlfs,. INTEGRATO IN GOOGLE S•iinngulrel: MultiCameraFrame? Naturalmente, usando que- Mode = Motion mcnnPsgcsgqlazsficsUmaaatioaaiblloeeulnt iitiiee.rrr emlr botnide lenneectecsr’ ai i:PUyd?a u edth o vwnltepec tmemuniiiéRmuel lrw Ior leuni loLltp l oo aa cqmcl:wpotp, aox fen ioiu pcel ca . vbtm’sdcmiaosdriaoetpil ienos’i tlnpPmtnlso aieuumod tonmadaetvDag onn airter craprnai Feeuèainilen i i diidniz rf èn odnbasdusipaezdrcc c,eoo biees o arihoa op.il nMeearm.lndimrne eei rs nuIee i ei nssto ieglio r nsqèesaccltt dnila aérepta rtu:naeti,eqen amn,r e ndaoi cmcrsnnu otosn.demeisreeeedemns.tnaaasurrritloooaet---------li, Ipuullusd acopsvndd(nueie osaarud nii tfiozns ttuarteafeeoiienntoillofil rltter Dgtuerimcrnenmosnmgn:eehraibspeiov cziienradinouanoniimi ezoeamroerrttoi,irlfien oo o ae inacalu enn- nil npsoiiOtnan. i .i tcpusenz U kolSedcaiiirot n oe eopt eia,epcl ni nsmemfiepffi m hoZi ii recn sit,lppid o d irrantlieinlleezeds eaisegsegcitgtm o atoapspatauege .arneaviimn mee, eùEgmene mt erlp osell idelld iop,otip apn ea.crsecsit ,uotrCoas heoeleèeert ,nclnrt em e, rmipci oeiice zq,l esei prdl camoè cutrimvrria aa e oa deueloarnm)arimnro inn v.emd car dvcoeoCe aàoecleoaer ,anl rs sc reimr nsi cndcote pd unfoalrcoooldor aulie p aon sfltepn dmm’adeintn riee secrmreledumermeai fiofi a onnagicstnnegvin ac tcgo sueaneploi ioeunizu.an roee avrip oeDn T r oec accn isfr ailnù olorolgaeecsa ine rcmrcide u rt emacudieaarazitnadnrtid doeaonoi trNUupropcddadei•=Cneilhspnoioikh oneu viMu eenp tn:osm ei.rmemlrsdu oroin rltectnebiD:ritnt iee p nemos itliisuri:omnbegiei“mg rcoa Vmonta oollfiii,prelit aii nvp’oveenetaoUlddunedeueekbwron ildRirofort :gbt d enojt oeaeL tieeceorantditr esF “ffa a o rtioiipqolrvloi msnprdi ,vaevao urtabvtdeeiemmeeerft ae,eorc ilucov prrlp ezcee ilaaehtshcenefoosa?no ”oeao soismso t p tnM nmemeasn teiarsoeurmn.ineoie :aaoger cmcgcbdPnmapnvdiaelohnoeeuat.eidetrooveeer------li vizi, o si appoggiano a quelli per tradurre lo specifico lemma in un’altra lingua. fondatore di Amazon, sem- previsti di default da editor e pre che fosse presente in un 6 HHoonneeyyppoott:: ttrraappppoollaa vviirrttuuaallee ppeerr ccrraacckkeerr Smanettando con Shodan sembra facilissimo trovare bersagli facili da sfruttare. L’equivalente di una lussuosa villa con le porte aperte, priva di sistemi di sorveglianza e di addetti alla sicurezza. In certi casi si tratta di reali infrastrutture malamente difese, alcune delle quali poi fanno notizia finendo sulle prime pagine dei giornali di mezzo mondo. In altri, però, si tratta solo di trappole digitali. Sono definite honeypot (ba- rattolo di miele) e hanno lo scopo di attirare i criminali. Possono servire per comprendere come agiscono i gruppi criminali (detti anche cracker), così da prendere contromisure più efficaci, ma anche per proteggere i sistemi reali, che invece sono meglio nascosti. In pratica vengono usa- te per far perdere ore agli attaccanti nel tentativi di violare un sistema messo su appositamente, che non contiene dati sensibili, ma serve solo a distogliere l’attenzione dall’obiettivo principale degli attaccanti. elenco telefonico. Sebbene sicuramente ci si collegherà molti siti giurino che funzio- pur di non usare i GB del suo ni anche oggi, la realtà è dif- contratto. Ecco: in tal caso, ferente: dal 2010 Google ha chi gestisce questo Wi-Fi può rimosso questo comando per avere un sacco di informazio- l’enorme quantità di persone ni, vedendo tutto quello che Motore di ricerca per IoT definite. Questo avviene sia che la contattava chiedendo transita. Non con il protocollo Abbiamo visto un modo per nel caso di strumenti dome- (comprensibilmente) di ri- HTTPS, però, dato che i dati trovare webcam esposte su stici, probabilmente a cau- muovere questo dato dall’in- vengono cifrati prima di veni- Internet sfruttando una que- sa della poca competenza dicizzazione. re inviati. Non tutti i siti, però, ry con Google, ma ci sono informatica degli utenti che adottano queste contromisu- metodi ancora più efficaci. montano camere di sicurezza Pagine non protette re. Oppure le adottano ma, Shodan (www.shodan.io) è senza nemmeno preoccupar- Oggi i siti dovrebbero tut- per qualche motivo (si spera un motore di ricerca molto si di modificarne la password, ti utilizzare il protocollo errori di configurazione e non apprezzato dagli hacker, sia ma ci sono casi in cui anche HTTPS, che è sicuro poiché totale incompetenza) spes- i black hat (i criminali) sia i sistemi ben più importanti tutta la comunicazione viene so sono accessibili anche via white hat (gli hacker “buoni”, sono online e privi di prote- cifrata. Se qualcuno tentas- HTTP. Se vogliamo scoprire che usano le loro capacità zione: sistemi di controllo di se un attacco del tipo Man in se un sito ha delle pagine non per proteggere enti e azien- centrali idroelettriche, riscal- The Middle (cioè mettendosi protette, ci basta usare que- de dagli attaccanti). Questo damenti degli edifici, mac- in mezzo alla comunicazione sto comando site:ilmiosito. motore di ricerca permette di chinari industriali di vario intercettandola senza inter- it -inurl:https. Cosa stiamo trovare facilmente dispositivi tipo. Questo dimostra come romperla ma magari modi- facendo? Ora dovremmo IoT di ogni tipo, e non solo. la sicurezza non sia la prio- ficandola), potrebbe avere averlo imparato, ma ripassia- Videocamere di sicurezza, rità di molte realtà, purtrop- tutte le nostre informazioni: mo per meglio apprendere i sistemi industriali, termosta- po. Qualcuno si chiederà se credenziali di accesso, dati comandi. Tramite l’istruzione ti connessi, NAS, database è opportuno che un motore bancari, carta di credito. Un site: stiamo chiedendo a Go- SQL, bucket di Amazon S3, come Shodan sia accessibile attacco di questo genere, tra ogle di limitare la ricerca a un router e molto altro. Il suo a tutti. Secondo noi sì, anche l’altro, è facilissimo da con- sito specifico (ilmiosito.it), funzionamento, però, è ben perché non si tratta di un’ar- durre: basta creare un pun- mentre con -inurl stiamo di- differente da Google. Shodan ma digitale per delinquenti, to di accesso Wi-Fi gratuito, cendo di escludere le pagine infatti non indicizza pagine bensì di uno strumento per mettersi un luogo molto fre- con https (“-“ è l’equivalente Web, ma scansiona milioni e testare la sicurezza azienda- quentato (locale, aeroporto, dell’operatore “NOT”, come milioni di indirizzi IP alla ri- le, per vedere se ci sono di- parco pubblico) e qualcuno specificato prima). cerca di dispositivi e servizi spositivi o servizi esposti su accessibili via Internet. Nella Internet per errore, e pren- maggior parte dei casi que- dere le dovute precauzioni. sti dispositivi sono protetti In ogni caso, le query fatte tramite credenziali, si spera attraverso Shodan sono log- anche dall’autenticazione a gate e, per gli utenti gratuiti, più fattori, ma capita spesso limitate. Per sbloccare la pie- di incappare in sistemi privi na potenza della piattaforma di alcuna protezione, o che bisogna registrarsi, dando sfruttano le credenziali pre- così ulteriori dati personali. Usando il simbolo - (meno) davanti a un termine lo escluderemo dalla ricerca Scovare oggetti esposti a Internet. L’interfaccia del motore di ricerca Shodan (www.shodan.io) per la ricerca di oggetti IoT è estremamente semplice e intuitiva da usare. 7 Gli Esperti rispondono & D R I computer sono aiutanti eccezionali e fonte di divertimento, ma sanno anche procurare dei terribili mal di testa quando decidono di non funzionare come dovrebbero. I nostri esperti sono pronti a raccogliere le vostre domande e ad ascoltare i vostri problemi con il PC, per aiutarvi a trovare una soluzione. Specificate sempre il sistema operativo in uso e le caratteristiche del computer. Scrivete a: [email protected] Acquisire VHS in digitale Schermo: VA o IPS? DPossiedo un PC con Windows 10. Vorrei acquistare DDevo acquistare un un video grabber per riversare i contenuti delle cas- nuovo monitor per sette VHS sul PC. Dopo aver fatto un po’ di ricerche computer ma non riesco a in Internet, ne sono uscito con tanta confusione. Potete capire quale tecnologia sia indicarmi un software semplice da usare, senza troppi la migliore fra IPS e VA. Voi fronzoli, adatto al mio scopo? cosa mi consigliate? Marcello Dino RCaro Marcello, in teoria qualsiasi software gene- RCaro Dino, dipende tutto rico di acquisizione video può essere sufficiente dall’utilizzo che vuoi fare anche se la maggior parte di quelli per uso pro- del computer. Gli schermi fessionale sono piuttosto complessi e un po’ trop- VA offrono solitamente colo- po evoluti per le tue esigenze. Una delle soluzioni ri meno accesi e una fedeltà più valide secondo noi è quella proposta da Magix, cromatica inferiore. D’altro SOS Videocassette! (https://bit.ly/ci239_cassette). canto, sono molto più veloci e reattivi e sono particolar- Digitalizzazione facile. mente indicati per gli appas- Magix SOS Videcassette! è un programma semplice da usare sionati di videogiochi, che per la conversione delle VHS in digitale. Include tutto l’hardware preferiscono rinunciare alla necessario per collegare il videoregistratore al PC. fedeltà dei colori pur di avere un tempo di risposta inferio- re. Se ti occupi di fotoritoc- Hardware co o altre applicazioni dove l’impatto visivo è importante, punta invece su un IPS. Wi-Fi non funziona con la fibra Garanzia DIl mio computer ha smesso di collegarsi alla tersi collegare lo stesso, semplicemente appog- DAprire il computer per rete Wi-Fi. Il problema si è presentato circa giandosi a un protocollo meno recente rispetto un mese fa quando decisi di cambiare su a quello ac, che dovrebbe utilizzare il router che sostituire una compo- proposta del gestore (WindTre) la rete da DSL a ti ha fornito il provider. Dato che la scheda fun- nente invalida la garanzia? fibra con la relativa sostituzione del modem. Tutti ziona e non ha problemi a “trovare” le varie reti, Volevo aggiornare la RAM i dispositivi di casa si connettono sia via LAN che inclusa quella del tethering, la sensazione è che e il disco del mio portatile, Wi-Fi a eccezione del computer portatile che si il problema sia nel protocollo di cifratura: se hai ma mi è sorto il dubbio ed connette solo tramite LAN: attivando il Wi-Fi non attivato il WPA3 è probabile che sia questa la essendo il PC nuovo non trova il router. Premetto che su questo PC ho un causa. WPA3, infatti, è un protocollo molto più vorrei rendere la garanzia doppio sistema operativo: Linux Mint e Windows sicuro dei precedenti, ma non è compatibile con nulla. 10.Con il primo sistema si connette immediata- i dispositivi di rete più datati: non funziona con Alessio mente in Wi-Fi mentre con Windows 10 non trova i vecchi iPad2, coi Kindle di vecchia generazio- RCaro Alessio, dipende. Su la rete. Sempre con Windows 10 altri modem nelle ne e anche con PC dotati di schede wireless un vicinanze vengono identificati, incluso il vecchio po’ datate o driver non aggiornati. Per risolvere, un desktop solitamente modem di Infostrada che è stato disattivato. Il entra nell’interfaccia del router e cambia la sicu- no, mentre sui portatili di- mio computer è un Lenovo ThinkPad X220. rezza da WPA3 a WPA2: così facendo, potrai tor- pende dal produttore e, in Giuseppe nare a connetterti. certi casi, anche dallo spe- cifico modello. Alcuni pro- RCaro Giuseppe, il tuo PC, così come la sche- duttori preferiscono rendere da di rete che hai installato, hanno qualche le operazioni di sostituzione anno di età e non delle componenti estrema- supportano tutte le nuo- mente semplice: basta sfi- ve tecnologie di rete. In lare una manciata di viti per ogni caso, dovrebbero po- avere l’accesso alle compo- nenti incriminate, senza do- Protocollo troppo recente. ver rompere alcun sigillo di Il protocollo di cifratura WPA3 non è compatibile coi garanzia. In altri casi, invece, dispositivi più datati. Anche i primi iPad e Kindle non anche solo aprire lo chassis possono collegarsi a queste reti. può invalidare la garanzia. 8 Nel momento in cui scrivia- Problemi con Outlook mo è in offerta a meno di 50 euro, è in italiano ed è sem- plicissima da usare. Non in- DUtilizzo per la posta il sia relativo al server della server differente da quello clude solamente il software, software Outlook 2016. posta inviata. Avendo più impiegato per la ricezione ma anche un convertitore da Ho più indirizzi, tutti indirizzi, avrai sicuramen- delle mail di Tiscali. Non ti analogico a digitale: un dispo- funzionanti, ma per uno di te configurato più server resta che andare nelle im- sitivo da collegare alla presa questi ricevo un messaggio per la ricezione della po- postazioni degli account SCART del videoregistratore di errore, come indicato nella sta in ingresso e, in teoria, di Outlook e modificare e a una porta USB del PC che schermata in allegato. Cosa altrettanti per la posta in questi dati. Il server della ti consentirà di acquisire le significa? Potete aiutarmi a uscita. Sia per inviare mail posta in invio (SMTP) sarà immagini delle VHS. Il softwa- risolverlo? sia per riceverle, infatti, smtp.tiscali.it, mentre la re incluso consente anche di Marcello devi utilizzare le apposi- porta SSL è la 465, per effettuare montaggi, di otti- te credenziali offerte dal la modalità IMAP, quella mizzare il video eliminando i RCaro Marcello, dal provider. L’errore indicato che ti consiglio vivamente tipici difetti delle vecchie cas- messaggio di erro- evidenzia un problema nel di usare. Username e pas- sette, di ripulire l’audio per re che ci hai inviato, server in uscita: molto pro- sword, invece, sono le stes- renderlo più chiaro. L’ottimiz- sembra che il problema babilmente stai usando un se che hai utilizzato per il zazione delle immagini viene server di posta in entrata. effettuata in automatico, ma All’indirizzo https://bit.ly/ puoi aggiungere a piacimento ci239_tiscali trovi tutte le transizioni, effetti speciali e informazioni di configura- animazioni di vario tipo. Ol- zione di Tiscali, con tanto tre alle VHS, sono supportate di esempi di configurazio- tutte le fonti video analogi- ne per i più diffusi client che: S-VHS, Video/Hi/Digital email sul mercato, fra i 8, Betamax e DV. Puoi trovare quali non manca Outlook. alternative più economiche su Amazon cercando “acqui- sizione vhs” o “video grabber Errore in uscita. L’errore della schermata vhs”. Se l’hardware per l’ac- indica un problema con quisizione non è di qualità l’autenticazione al server in tanto inferiore a quella di SOS uscita. Probabilmente, sono state Videocassette!, lo stesso non utilizzate credenziali errate o si può dire dei software a cor- sono stati inseriti erroneamente redo, non sempre tanto evo- i parametri di configurazione. luti quanto quello di Magix. Reinstallare Windows XP DHo un computer assem- potrai fare molto. Se hai tore ottico e avviare l’instal- ultimo, ricorda che Windows blato in cui, in preceden- perso il CD ma hai ancora la lazione. Tieni conto che non XP – come anche Windows za, vi era installato Win- licenza (solitamente viene sarà banale né aggiornare il 7 – non è più supportato da dows XP e sul quale in seguito appiccicata l’etichetta sul sistema operativo né trovare Microsoft ed è insicuro: fai ho installato Windows 7 Pro. computer stesso), la que- i driver di tutte le periferiche estrema attenzione quanto Di recente ho acquistato un stione diventa più comples- installate sul computer. Non lo connetti a Internet. nuovo computer sul quale era sa, dato che Microsoft non preinstallato Windows 10. Vor- mette più a disposizione le rei usare la vecchia macchina ISO di XP. Puoi trovare del- per eseguire i programmi com- le versioni online, ma non patibili con Windows XP. Come sono propriamente legali posso reinstallare Windows XP e, soprattutto, potrebbero sopra Windows 7? Vorrei for- contenere virus. Prima di mattare tutto, ma non saprei procedere con l’installazio- come orientarmi. Sul Web ho ne, assicurati che il BIOS (se trovato differenti soluzioni, ma in versione UEFI) sia confi- non so quale sia la migliore. gurato in modalità legacy. Maurizio Ti consiglio inoltre di usare i dischi IDE originali, se li hai RCaro Maurizio, se non ancora: Windows XP infatti vuoi tenere alcun dato non supporta SATA e dovre- dell’attuale installa- sti procurarti dei driver da zione di Windows 7, basta usare durante il processo di recuperare il vecchio CD installazione, fatto che po- CD originale. di installazione e la relati- trebbe complicare le cose. Windows XP non è più supportato da Microsoft, che non offre più va chiave di licenza. Senza A questo punto, non ti resta nemmeno le ISO per il download. Per reinstallarlo, è insomma quest’ultima, infatti, non che inserire il disco nel let- necessario recuperare il supporto originale. 9 Gli Esperti rispondono AirTag, ma come Cosa significa? funzionano? ADC Acronimo di Analog to Digital Conver- ter. Si tratta di un circuito in grado di DHo sentito parlare degli Ai- convertire segnali analogici in digitale. rTag di Apple, che consen- È il caso dei dispositivi per acquisire tono di trovare i dispositivi VHS, che leggono il segnale analogico smarriti e, in certi casi, anche ru- che esce dalla presa SCART dei video- bati. Come funzionano? registratori per trasformarlo in un file Luca digitale, per esempio MP4, AVI o altro. Anche i comuni microfoni alla fine con- RCaro Luca, al contrario di tengono un ADC che converte la nostra altri tracker più ingom- voce (segnale analogico) in digitale. branti, come quelli offerti Sicuri, ma non del tutto. La tecnologia alla base degli AirTag è L’operazione contraria, la conversione da alcuni operatori telefonici, notevole ma non sempre non sono efficaci per trovare oggetti rubati. da digitale ad analogico, è svolta dai quelli prodotti da Apple si ba- DAC (Digital to Analog Converter). sano su un approccio differen- posizione dell’oggetto da trac- oggetto smarrito, non sono uti- te. Invece di rimanere connes- ciare sulla mappa. Insomma, li contro i furti. Per evitare che IDE si tramite la rete cellulare, si si limitano a segnalare l’ultima qualcuno li usi per spiare i mo- Oggi le memorie di massa come gli appoggiano al Bluetooth. La posizione dove il dispositivo vimenti di una persona, infatti, hard disk si connettono al bus PCI o portata di questo protocollo si è connesso a qualche altro segnalano la propria presenza a quello SATA. Anni fa, però, ai tempi è molto limitata e quindi per device della Mela. Il vantaggio agli iPhone coi quali non sono di Windows XP, veniva utilizzato il bus poter funzionare si affidano di questo approccio è che si ri- registrati. Questo significa che IDE, molto più lento rispetto a SATA e ai tantissimi dispositivi Apple duce l’hardware necessario ed se li mettiamo sulla bici per limitato anche nel funzionamento, dato posseduti dalle persone: basta è quindi possibile avere tracker evitare furti, un eventuale ladro che era necessario impostare i dischi in che qualcuno con un iPhone (e minuscoli e leggerissimi, con con un iPhone verrebbe avvisa- modalità Master (più veloce) o Slave. Bluetooth attivato) si trovi nelle una batteria capace di durare to del dispositivo di tracking, e vicinanze affinché venga cap- fino a un anno. Lo svantaggio si ingegnerebbe per eliminarlo tato il segnale e aggiornata la è che pur ottimi per trovare un il prima possibile. INFORMAZIONI IN TEMPO REALE SUL TRAFFICO ne le segnalazioni degli al- tri automobilisti, in tempo reale. Per usarla non è ne- cessario registrarsi (cosa comunque possibile utiliz- zando un account Gmail, per esempio) e una volta avviata è sufficiente inserire la destinazione nel campo Dove andiamo?, indicare al primo uso di Waze il tipo di veicolo in nostro possesso, e l’app troverà il percorso più breve per raggiungere l’obiettivo evitando even- tuali problemi del traffico. Waze ti guiderà con indica- zioni visuali sulla mappa e anche vocali, volendo, verso la meta. Scorrendo la mappa note- rai degli emoticon in alcuni punti: sono gli altri utenti Gratuita ed efficace. DMentre sono alla guida RCaro Carlo, Google dell’app. Potete vedere la L’app Waze, disponibile sia per dell’auto di solito uso Go- Maps è utile quando loro velocità e potrete invia- Android che iOS, è davvero ogle Maps per capire se ci si è alla guida, ma noi re loro un messaggio. Altre indispensabile per chi si muove sono ostacoli o incidenti lungo preferiamo ancora Waze icone, invece, indicheranno spesso in automobile. la strada. Ma non esiste un’app (bit.ly/ci239_waze). eventuali incidenti o pro- Usarla può farci risparmiare per smartphone Android che Quest’app, che è stata ac- blemi di traffico, sempre tempo e fastidi. dia maggiori informazioni, ag- quisita da Google nel 2013, segnalati dagli altri utenti. giornate in tempo reale? porta direttamente sullo E ovviamente potrai fare la Carlo schermo del tuo smartpho- stessa cosa anche voi. 10