Scambiare e gestire dati tra PC e smartphone Android è super facile grazie ad AirDroid, un programma creato nel 2011 e aggiornato nel 2014. Grazie alla nuova versione AirDroid2, è stato possibile migliorare le funzionalità dello stesso programma, il quale è diventato più versatile e più ricco.
Le novità della nuova versione AirDroid2
Oltre alla sua mobilità di utilizzo la nuova versione di AirDroid2 consente di localizzare il dispositivo su una mappa; trasferire i dati da rete mobile; controllare la fotocamera del proprio dispositivo e trasferire tutti i dati desiderati da ogni PC e da ovunque ci si trovi.
AirDroid2
Connettersi al servizio AirDroid permette di visualizzare tutte le funzioni disponibili: Trasferimento di dati: musica, foto, documenti, leggere e inviare un messaggio direttamente dall’applicazione, cartelle export / import, eliminare i file e creare nuove cartelle. Possibile anche creare contatti e fare una telefonata direttamente dall’applicazione.
Come scaricare e installare AirDroid2
La versione gratuita consente di trasferire più di 100MB di dati su rete mobile mentre 1GB è disponibile per versione premium. Per ulteriori informazioni riguardanti i prezzi ecco il link. Per poter procedere al download e all’installazione di AirDroid2 è richiesta almeno una versione Android 2.2 o successiva. Dopo aver provveduto alla sua installazione bisognerà connettere il proprio dispositivo al servizio, entrare nel sito ufficiale di AirDroid: http://web.airdroid.com/ e poi cliccare sul tasto Scan QR Code o inserire la propria mail o password. Cliccare Conferma per poter iniziare ad utilizzare questa nuova funzionalità Android.
A partire da oggi, non appena scatterà l’obbligo di esibire il Green Pass per l’accesso ad attività e luoghi pubblici, l’applicazione VerificaC19 sarà impiegata per eseguire milioni e milioni di scansioni dei codici QR relativi al Certificato Verde. Sappiamo come funziona e in che modo effettua il controllo tutelando la privacy del cittadino. Ora sappiamo anche che l’app VerificaC19, usata per la verifica del Green Pass, è affetta da quello che può essere definito un grave bug.
Modificare la data del dispositivo per cambiare la validità di un certificato
A portare alla luce il problema Niccolò Segato, studente di ingegneria al Politecnico di Milano, nella sezione Issues del progetto su GitHub. Riportiamo di seguito in forma tradotta la segnalazione.
Nell’applicazione è sufficiente modificare la data del dispositivo per cambiare la validità di un certificato. Ad esempio, anticipando la data del dispositivo, un certificato già scaduto può essere verificato.
È dunque sufficiente modificare la data per ottenere un esito diverso dal processo di verifica.
Dalle impostazioni di sistema è sufficiente modificare la data del dispositivo per cambiare il risultato della verifica. È stato testato con un certificato emesso 11 giorni dopo la prima dose del vaccino, quindi non ancora valido per legge. E’ stato correttamente identificato come non ancora valido dall’applicazione su un dispositivo con la data impostata nel modo giusto. Posticipandola a 15 giorni dopo la prima dose, dunque dal giorno di inizio validità del certificato, effettuando una nuova scansione restituisce esito positivo.
La soluzione
Quale la possibile soluzione? A fornirla è lo stesso autore della segnalazione, suggerendo l’ottenimento della data e dell’ora necessarie a eseguire il controllo da un server centrale o comunque da una fonte diversa dal dispositivo stesso.
La data e l’ora dovrebbero essere ottenute da una fonte unica e certificata, come un server governativo, anziché dal dispositivo.
Essendo l’utilizzo di VerificaC19 garantito anche offline, dunque in assenza di una connessione Internet (per un massimo di 24 ore), difficilmente potrà essere questo il rimedio senza impattare sulle modalità di funzionamento dichiarate finora.
Dovrebbe essere sufficiente il buon senso per capirlo, ma a scanso di equivoci lo mettiamo comunque nero su bianco: l’esistenza del problema non autorizza a sfruttarlo per aggirare o alterare i controlli. Doveroso sottolinearlo, considerando la necessità di includere tra le FAQ sul sito istituzionale la risposta alla domanda È possibile falsificare o manomettere una Certificazione Verde COVID-19?
Quando si naviga in incognito con Google Chrome, le estensioni eventualmente installate sul browser non risultano abilitate per impostazione predefinita. Avrai di certo notato che le estensioni di Chrome spariscono come per magia quando si attiva la navigazione privata. Questo è dovuto al fatto che il browser non può garantire che queste estensioni non monitorino la tua attività online. Questo perché entrerebbero in conflitto con lo scopo della modalità privata. Tuttavia esiste un metodo molto semplice per abilitare le estensioni Chrome in modalità in incognito, attivandole manualmente.
Possiamo dunque usarle comunque intervenendo manualmente. Per riuscirci, facciamo clic sul pulsante con i tre puntini in verticale nella parte in alto a destra della finestra di Chrome. Qui selezioniamo la voce Impostazioni dal menu.
Nella nuova scheda che si apre, clicchiamo sulla voce Estensioni nel menu a sinistra, si aprirà quindi una nuova finestra nella quale appariranno tutte le estensioni installate (in alternativa si può accedere alla stessa finestra scrivendo chrome://extensions/ nella barra degli indirizzi del browser). Nella scheda dell’estensione che si desidera utilizzare in modalità in incognito su Chrome, clicca sul tasto Dettagli. che ci serve e portiamo su ON l’interruttore posto accanto alla voce Consenti modalità in incognito.
Adesso puoi chiudere la finestra precedente e aprire una nuova finestra in incognito. Clicca sull’icona a forma di puzzle per verificare che l’estensione sta funzionando correttamente mentre si sta navigando in privato su Chrome.
Il processo è reversibile, bisognerà soltanto ripetere i passi precedenti e disabilitare l’interruttore.
Nota Bene: non puoi installare delle estensioni in navigazione privata su Chrome e non tutte sono compatibili con la modalità in incognito, per questo motivo a volte non sarà possibili attivarle.
Se non riusciamo più ad aprire un documento PDF perché questo risulta corrotto o danneggiato, possiamo cercare di riparlarlo ricorrendo all’impiego di un servizio Web: iLovePDF, che troviamo qui. È gratuito e fa tutto in modo automatico.
iLovePDF
Per usarlo, visitiamo la sua homepage. Clicchiamo sul pulsante Seleziona PDF file e selezioniamo il PDF di riferimento, dopodiché facciamo clic sul pulsante Ripara PDF e attendiamo l’elaborazione del file. A processo ultimato, se tutto è filato per il verso giusto, si avvierà il download del PDF finalmente riparato.
AVE PDF (Online)
Un altro servizio online gratuito per riparare un pdf è Ave PDF; anche in questo caso il tutto avviene in maniera completamente automatica. Dalla Home page del servizio dovrai cliccare sulla scritta scegli il file e selezionare il pdf che non si apre. Una volta conclusa la riparazione potrai scaricare il file pdf recuperato.
PDF File Repair (Windows)
Se stai cercando un software da installare sul tuo computer per riparare un pdf ti devo avvisare che programmi di qualità gratuiti non ci sono ma puoi utilizzare la versione di prova (gratuita) di qualche programma a pagamento. PDF File repair è un buon programma per recuperare un pdf danneggiato che offre un periodo di prova gratuito. Per scaricarlo dovrai premere sulla scritta Pictures & PDF e poi premere sul bottone Download Free Trial sotto la scritta PDF FILE REPAIR. Questo programma contiene la procedura guidata per il recupero dei file pdf per cui non dovrai far altro che affidarti alle istruzioni riportate a schermo. Sfortunatamente il programma è disponibile solo in lingua inglese.
In conclusione esistono diversi siti gratuiti per riparare un pdf che potrai provare ad utilizzare. Esistono poi dei programmi più professionali ma non gratuiti come ad esempio PDF File Repair che permettono di riparare un pdf danneggiato. Se nessuno di questi dovesse funzionare allora, se proprio è indispensabile recuperare il file, dovrai utilizzare servizi di recupero file a pagamento ma ti avviso che non sono assolutamente economici.
È una leggenda metropolitana smentita dalla stessa persona a cui è stata attribuita. Si legge infatti in giro che quando chiesero al rapinatore di banche americano Willie Sutton “Perché rapina proprio le banche?” La risposta fu “Perché è lì che stanno i soldi.” Anni dopo lo stesso Sutton, nella sua biografia, precisò di non avere mai detto quella frase. Salvo precisare che quella sarebbe stata la risposta se mai glielo avessero chiesto. Logico: le rapine si fanno dove si trovano i soldi. Oggi potremmo invece dire che rapinano banche dati perché contengono valori, i nostri dati.
Chiediamoci allora come mai oggi il maggior numero di furti e rapine avviene dove vengono conservati i dati personali.
Italia al 6° posto
Dai dati che si trovano online l’Italia sembra sia al sesto posto nella classifica delle nazioni in cui avviene il maggior numero di furti di dati personali e nessuno è immune da attacchi hacker sotto ogni possibile forma: dal phishing ai ransomware fino dalle truffe informatiche ogni metodo è buono per ottenere indirizzi mail, informazioni personali, password, iban e codici dei sistemi di pagamento. Sono sotto attacco privati e imprese. Ai primi si sottraggono i dati per accedere a conti correnti. Invece alle seconde gli interi database aziendali per chiedere riscatti che, anche se pagati, non garantiscono la certezza circa la loro restituzione o comunque siano messi a disposizione di chiunque nel darkweb.
Aumenta la navigazione in rete, aumentano le attività che possono essere fatte online e, di conseguenza, aumenta il numero di dati che possono essere sottratti e le possibilità di farlo. La pandemia ha offerto ai pirati del web anche la possibilità di sfruttare lo smartworking e la didattica a distanza, due situazioni in cui il navigatore si presta oltretutto maggiormente esposto in caso di attacco. Non possiamo infatti essere certi che il computer utilizzato a casa e la rete internet siano protetti come quelle aziendali. O, perlomeno, come queste dovrebbero esserlo.
Utenti distratti
La distrazione dell’utente è sempre uno dei fattori che maggiormente contribuiscono al furto di dati. Un click avventato o su una finestra che si apre improvvisamente, senza dare modo di controllare a che cosa si accede. Un consenso al trattamento dati senza rendersi conto che in questa maniera si corre il rischio di vedere legalmente venduti i nostri dati ad agenzie di marketing o altro. Sono solo alcune delle modalità con cui il navigatore permette a sconosciuti di accedere al patrimonio personale. Quest’ultimo rappresentato da quei dati che costituiscono l’identità digitale di una persona.
Sembra che, ancora, non sia presente nei singoli la consapevolezza dell’importanza del dato mentre le aziende, dall’altro lato, non hanno ancora realizzato quanto sia importante, non solo per il rischio di sanzioni economiche, proteggere la cassaforte che contiene tutti i dati di clienti, fornitori, dipendenti e contatti magari ottenuti tramite i social. Gli utenti della rete, da parte loro, si mostrano fin troppo attenti quando la loro privacy viene violata da una telefonata da un call center o da una mail pubblicitaria non gradita. Ma dimenticano che ciò, spesso, accade a causa della loro distrazione o leggerezza nella navigazione.
I dati: un bene prezioso
I dati personali, non ci stancheremo di ripeterlo, sono un bene economico di grande valore, è la benzina di internet: senza i dati i sistemi operativi resterebbero fermi e l’economia del web ha bisogno non solo di dati per muoversi, ma anche di poterli comparare, profilare, interconnettere e poter portare all’utenza ogni possibile offerta personalizzata. Da qui il bisogno di dati che, in molti cercano di ottenere e processare legalmente. Tuttavia ricordiamo sempre che i malintenzionati non mancano mai. E inoltre hanno a disposizione un grande mare. Un oceano in cui poter pescare più o meno lecitamente il bene più prezioso che esiste sul mercato oggi: i nostri dati personali.
È un attacco hacker che non ha precedenti in Italia quello avvenuto la scorsa notte contro il sistema informatico della Regione Lazio. L’intrusione ha mandato in tilt il sistema di prenotazione del vaccino, ma potrebbe avere causato danni ben più gravi, minacciando la riservatezza dei dati sensibili del 70% degli abitanti di Roma e Province vicine che si erano vaccinati. Mentre il virus informatico è ancora attivo, i servizi di intelligence italiani ed europei stanno indagando per ricostruire l’accaduto. Dai primi accertamenti della polizia postale è emerso che l’attacco è partito dall’estero, anche se non è ancora stato possibile circoscrivere l’area geografica.
I dati sensibili di milioni di cittadini vaccinati a Roma e nelle provincie potrebbero finire nelle mani dei pirati del web, che hanno chiesto un ingente riscatto in bitcoin: informazioni di comuni cittadini, ma anche di politici, dirigenti e imprenditori. Si teme che la minaccia diventi nazionale.
Fonti di sicurezza fanno inoltre sapere che i pirati non hanno avuto accesso alle storie cliniche dei milioni di utenti registrati sul Ced regionale, visto che la violazione ha interessato l’area delle prenotazioni Cup e vaccinali che hanno permesso loro l’accesso ai dati anagrafici.
Attacco hacker alla Regione Lazio: le piste
I pirati informatici sono entrati utilizzando la postazione aperta di un dipendente degli uffici della Regione, scrive il quotidiano. Gli hacker hanno utilizzato un malware poco complesso: il loro intento non consisterebbe nel rubare i dati di milioni di persone, ma di sabotare l’intero sistema e rendere le reti inutilizzabili, causando così un danno molto difficile da riparare. La componente dell’attacco sarebbe, quindi, di matrice criminale e non politica: inizialmente era stata considerata la pista no vax. Ma gli inquirenti non escludono ancora nulla.
Secondo la prima informativa inviata agli organi di sicurezza, come riporta ‘La Repubblica’, non si sarebbe trattato un attacco di uno Stato straniero.
La paura, però, è che i dati sanitari della classe dirigente italiana possano essere venduti sul mercato nero. E inoltre che possa essere messa all’asta la capacità di sabotare la campagna vaccinale del Lazio.
Dalle indagini è emerso che l’attacco è partito dalla Germania, anche se potrebbe trattarsi anche solo di una triangolazione studiata per rendere non riconoscibile il luogo di partenza degli hacker.
Attacco hacker alla Regione Lazio: come sono entrati nel sistema
Gli hacker si sono introdotti nel sistema informatico della Regione Lazio non attraverso una mail, bensì da una postazione lasciata aperta. In pratica un computer collegato alla rete dell’agenzia Lazio Crea.
In queste ore, tra le cose, si sta tentando di capire se a lasciare aperta la postazione sia stato per caso o dimenticanza oppure volontariamente.
Da quella postazione è stato inserito un malware abbastanza comune, ma che, a causa dell’inadeguato sistema di protezione delle reti sanitarie della Regione Lazio, è riuscito ad arrivare fino al CED (il Centro di Elaborazione Dati della Regione Lazio, dove sono contenuti tutti i dati sanitari).
Al momento non risultano cancellati i dati.
Per bloccare l’attacco, però, i tecnici hanno dovuto spegnere il CED. La paura è che, una volta fatto ripartire, i dati possano essere cancellati o resi inutilizzabili.
Attacco hacker alla Regione Lazio: il riscatto
Nel pomeriggio di domenica è stata trovata una mail in cui veniva indicato un indirizzo mail a cui pagare il riscatto, senza però indicare la cifra.
Secondo attacco hacker alla Regione Lazio
Nella notte tra domenica e lunedì, all’1,30, i tecnici hanno tentato di riavviare il CED ma è partito un nuovo attacco hacker.
Se dobbiamo creare una bibliografia e non abbiamo voglia di perdere tempo c’è una buona notizia: Microsoft Word ci permette di crearne una in maniera veloce e praticamente in automatico. Se all’interno di un documento creato con Microsoft Word inseriamo spesso citazioni o riferimenti a testi altrui potremmo avere la necessità di creare una bibliografia. Microsoft Word è dotato di uno strumento molto utile per la creazione e la gestione di una bibliografia. Questo strumento non ha niente da invidiare ai software specifici che, nel tempo, si sono fatti strada nel mercato. Attraverso una delle funzioni del sopracitato strumento sarà possibile inserire la bibliografia all’interno di un documento di Word facendoci risparmiare parecchio tempo.
Microsoft Word
Tutti gli elementi All’interno delle opere di carattere scientifico (ma non solo) sono di grande importanza i riferimenti alle fonti. Questi ultimi vengono raccolti, solitamente, alla fine del lavoro per permettere a chi è interessato di approfondire il tema trattato nell’elaborato: questo è ciò che comunemente viene chiamata bibliografia. In Microsoft Word la bibliografia è composta da un grande numero di elementi singoli chiamati citazioni. Per Word la citazione non è altro che un agglomerato di metadati circa la natura del testo che si vuole citare: autore, titolo dell’opera, anno, casa editrice, numero di pagina, tipo di pubblicazione e così via. In base alla volontà dell’utente è possibile riempire diversi campi, andando poi a definire una bibliografia dettagliata e con diverse informazioni di carattere molteplice. Un altro elemento presente all’interno di Microsoft Word sono i riferimenti segnaposto, ovvero dei veri e propri placeholder che permettono all’utente di tenere d’occhio elementi che andranno poi ampliati con l’inserimento dei metadati.
Fattore essenziale
La bibliografia è un elemento molto importante di un elaborato perché ha il compito di far capire a chi lo leggerà quali sono state le basi che hanno poi portato al risultato. Le note bibliografiche hanno il plurimo compito di aiutare tanto il lettore quanto lo scrittore. Il lettore, grazie alla presenza delle citazioni, può recuperare le informazioni che noi usiamo direttamente dalla fonte originaria, mentre lo scrittore può realizzare un elaborato senza dove pasticciare riscrivendo da capo ogni volta la bibliografia.
La bibliografia digitale che è possibile creare in Microsoft Word, anche prima di essere inserita all’interno di un documento, è sempre liberamente consultabile e se ben compilata può funzionare come un valido aiuto. Il programma di elaborazione testi ha anche il grande pregio di contenere uno strumento per la gestione dello stile bibliografia: questo permette, nel giro di qualche clic, di uniformare l’ordine delle informazioni con cui citazioni e bibliografia sono inserite nel documento dal programma. Una volta che abbiamo tutte le citazioni pronte e siamo sicuri di non dover più inserire dati dovremo semplicemente utilizzare un apposito comando per generare la bibliografia del documento di testo che stiamo realizzando.
Se stiamo preparando la tesi di laurea, costruire una bibliografia è fondamentale
Quando su Windows si cancellano dei file, potrebbe comunque essere possibile recuperarli tramite appositi software. Per ovviare, possiamo usare WipeFile (scaricabile da qui), un’utility gratuita e no-install che consente di eliminare i file dall’hard disk in modo definitivo sovrascrivendoli.
WipeFile
Normalmente, quando si eliminano file dal cestino di Windows rimangono sull’hard disk fisicamente. La funzione di cancellazione nella maggior parte dei sistemi operativi segnala semplicemente che lo spazio occupato dal file è disponibile per il riutilizzo, senza eliminarne effettivamente i contenuti. Tale situazione spalanca le porte a software come Recuva, applicazione per il recupero dei dati. WipeFile elimina questi file definitivamente e in modo affidabile offrendoci tantissimi metodi per la cancellazione (algoritmi) e evitandoci il fastidio di procedere all’installazione di un nuovo software sul PC. E’ un software portatile e supporta tutte le versioni di Windows incluso Windows 8.
WipeFile supporta l’italiano ma il primo avvio presenta l’interfaccia in lingua tedesca. Possiamo modificare la lingua spostandoci in Extras >Sprache e impostando la lingua Italiana.
Il primo passaggio consiste nel scegliere la cartella, cartelle oppure il file da distruggere e impostare la maschera facendo un doppio clic sulla sezione maschera. La maschera predefinita è *.* e significa che viene cancellato qualsiasi file. E’ possibile cancellare i soli file doc, rtf oppure mp3 modificandola ad esempio in “*.mp3, *.doc, *.rtf” (nota: senza le virgolette).
Potete scegliere diversi metodi di cancellazione dal menu a discesa “Metodo Applicato”. WipeFile è il metodo peggiore (scarse possibilità di successo) e Peter Gutmann fornisce maggiori garanzie sulla cancellazione dei dati a scapito di un tempo maggiore durante l’operazione di sovrascrittura
Decidiamo se chiudere o meno il programma automaticamente al termine della cancellazione spuntando l’opzione apposita e avviamo la procedura di eliminazione premendo sul pulsante Maschera. Premiamo poi su Sì nella finestra che si apre e, infine, su OK.
Opzioni
Il software offre qualche opzione per l’integrazione con Windows Explorer. Entrate in Opzioni per aggiungere una voce al menu contestuale, menu “Invia a” oppure aggiungere un collegamento al menu Start (crea un collegamento nel menu di Avvio).
Se abbiamo bisogno di trasferire rapidamente uno o più file tra vari PC, anche con sistemi operativi differenti, possiamo usare un servizio online pensato proprio per questo scopo, Send Anywhere (https://send-anywhere.com), che di base è anche gratuito e non necessita di registrazione. Visitiamo la sua homepage, facciamo clic sul pulsante (+) e selezioniamo i file che intendiamo inviare presenti sul disco fisso del computer. Clicchiamo su add more se vogliamo aggiungere più di un file.
Successivamente, facciamo clic sul pulsante Send, prendiamo nota del codice visualizzato sullo schermo.
Apriamo il sito di Send Anywhere sull’altro computer. Digitiamo il codice appuntato in precedenza nel campo sottostante la voce Receive e clicchiamo sull’icona con la freccia adiacente, per procedere con il trasferimento dei file.
Abbiamo così trasferito rapidamente il nostro file da un PC ad un altro in maniera semplicissima!
In alternativa potete anche scaricare il programma direttamente sul vostro pc.
Installazione su Sistemi Operativi Windows, Os e Linux
Scaricate qui la versione per Windows 7, 8, 10. Scaricate qui la versione per MAC con Os 10 e successive versioni. Scaricate qui la versione per Linux a 32 bits. Scaricate qui la versione per Linux a 64 bits. Procedete con l’installazione del programma. Accettate l’accordo, quindi lasciate così come è la cartella di installazione proposta, lasciate anche immutato il nome del programma; chiedete, facendo clic sul quadratino di scelta, che si crei un’icona sul desktop relativa al programma e quindi lasciate la proposta standard di attivare SEND ANYWHERE al termine.
Utilizzo
Il programma presenta due riquadri: la sezione di sinistra dove appare la parte di ‘login’, ‘registrazione’ e ‘menu’ con in alto il nome del dispositivo (PC) sul quale avete appena installato il programma Sulla parte destra invece le due solite sezioni di SEND e RECEIVE. Supponiamo di voler trasferire un documento da Ipad ad un tablet Android, per esempio un Asus. Per prima cosa occorre scaricare sul tablet Ipad la App dall’Apple Store (cercatela come ‘Send Anywhere’ e la troverete come prima nella lista delle App relative) ed analogamente in Play Store per il tablet Asus; la App è gratis e in pochi secondi si installerà sui vostri tablet.
Attivatele entrambe e quindi su Ipad, nella parte inferiore della finestra azzurra, scegliete ‘Send’. Quindi individuate il documento da inviare tra Foto, Video, Contatti, ecc.. Supponiamo dobbiate spedire una foto: sceglietela tra le varie fotografie e quindi premete SEND. Apparirà subito un codice numerico da utilizzare nel dispositivo ricevente, il tablet Asus, per ricevere la foto. Su quest’ultimo dispositivo scegliete RECEIVE, quindi digitate il codice numerico (di 6 cifre, come impostazione standard). La fotografia inviata da Ipad arriverà su Asus.
Facendo il trasferimento in verso opposto cioè da tablet Asus verso Ipad sarà possibile, come del resto anche in Windows, su Mac e su Linux, esplorare completamente la memoria del dispositivo e trasferire uno o più files di qualsiasi tipo, non solo foto e video.
Una funzione aggiuntiva fornita da SEND ANYWHERE è quella di consentire il salvataggio di uno o più documenti per 24 ore. Questo Vi consente, per esempio, di preparare un gruppo di documenti e quindi di inviare al destinatario il ‘link’ (fornito automaticamente da SEND ANYWHERE) ed un ‘codice di accesso’. Entro le 24 ore il destinatario potrà scaricare tutti i documenti.
Servono ai nostri dispositivi per funzionare meglio o… semplicemente per funzionare! Aggiornarli spesso è un processo automatico, ma a volte serve qualche precauzione. Vediamo quindi come aggiornare i driver nel modo giusto.
I componenti collegati al nostro PC richiedono l’installazione di driver per funzionare. Windows 10 da questo punto ci risparmia la maggior parte dei problemi, ma se siamo appassionati o esperti di lungo corso sicuramente ci ricorderemo di quando la gestione dei driver era una faccenda piuttosto laboriosa. Tuttavia, proprio perché fra il sistema operativo e Internet la gestione dei driver è diventata immediata, a volte rischiamo di lasciarci prendere la mano, installando nuovi driver in modo indiscriminato o eccessivamente automatico. Prima di pentirci delle scelte fatte, ecco una pratica guida agli aggiornamenti ragionati.
Driver di terze parti
Proprio perché “le vie di Internet sono infinite” potrebbe capitarci di incappare in driver prodotti da terze parti, che promettono prestazioni migliori, nuove funzionalità e chi più ne ha più ne metta. Nella maggior parte dei casi questi driver sono fregature di varia natura, soprattutto quando si riferiscono a prodotti molto famosi. Insomma, il gioco non vale la candela. Ricordiamoci che Windows 10 fa la maggior parte del lavoro per noi, proponendoci i driver più recenti. Se per qualsiasi motivo questo non dovesse bastare rivolgiamoci almeno al sito ufficiale del produttore. Anche se la sicurezza intorno ai driver è aumentata di molto, i driver manipolati potrebbero contenere malware o comunque elementi problematici.
Driver sperimentali
I produttori, in particolare di componenti ad alte prestazioni, spesso offrono canali di aggiornamento dei driver sperimentali per chi vuole essere sempre sulla cresta dell’onda. In molti casi questi driver permettono sì di sperimentare nuove funzionalità o prestazioni migliorate, ma al prezzo di un po’ di stabilità. Per cui, se ci serve una macchina che non crei problemi, questi driver, che per la verità si installano in modo manuale o facoltativo, andrebbero evitati.
Driver facoltativi
Windows Update segnala driver facoltativi: installiamoli solo se la periferica interessata ha problemi
Da quando Windows 10 si occupa automaticamente di cercare anche gli aggiornamenti dei driver per l’hardware installato, la tentazione di installare tutto quello che ci propone è piuttosto elevata. Ma se ci stiamo chiedendo perché alcuni aggiornamenti vengono segnalati come facoltativi è proprio perché in alcuni casi possono introdurre problemi, instabilità o essere stati collaudati in modo poco approfondito. Come regola generale, vale la pena di provarli subito solo se si riferiscono a componenti che ci danno problemi. In qualsiasi altro caso, se tutto funziona correttamente, facciamo almeno qualche controllo online prima di buttarci a capofitto nell’installazione.
Driver per hardware molto vecchio
Windows 10 ha una straordinaria tolleranza nei confronti dei dispositivi datati. Per esempio, qui in redazione abbiamo collaudato una stampante HP Laserjet 1020 del 2005, che funziona ancora benissimo, ed è bastato collegarla al computer. Ma se il nostro hardware è così datato che Windows 10 non lo riconosce né accetta i driver che ci siamo procurati potrebbe essere il momento di mandarlo in pensione. Il nuovo sistema di controllo dei driver non certificati, infatti, esclude sia quelli potenzialmente dannosi perché davvero datati, sia quelli che non dispongono di una firma digitale adeguata. In ogni caso, anche se a monte non ci sono problemi di malware, questi driver potrebbero essere così vecchi o realizzati in modo trascurato da introdurre instabilità e problemi di sicurezza nel nostro computer.
Strumenti di terze parti
Conservare i driver perfettamente aggiornati un tempo era faticoso, perché bisognava “fare il giro” a mano di tutti i componenti del nostro computer. Negli anni sono nati diversi strumenti che promettevano di occuparsi di tutti gli aggiornamenti in batteria per conto nostro. Anche se questi strumenti esistono ancora, oggi non vale più la pena di usarli, per un motivo molto semplice. Con la capacità di Windows 10 di proporci aggiornamenti, infatti, questi strumenti rischiano solo di proporci alcuni dei driver che avremmo scartato per gli altri motivi che abbiamo elencato in questa lista.
Se qualcosa non va…
Se qualcosa non va… Se qualche driver malgrado tutte le precauzioni non funziona come speriamo, ci sono diverse soluzioni. La meno invasiva è quella di usare la funzione Ripristina Driver. Possiamo raggiungerla aprendo Gestione dispositivi (cerchiamolo scrivendone il nome nella barra di ricerca di Windows), poi facendo clic con il tasto destro sull’hardware incriminato e scegliendo Proprietà. Nella scheda Driver verifichiamo se la voce Ripristina Driver è attiva e, se lo è, usiamola. Se non è presente o non risolve il problema, possiamo usare, sempre dalla scheda Driver delle Proprietà, la voce Disinstalla dispositivo per fare si che, dopo un riavvio, Windows cerchi in automatico driver migliori o quantomeno funzionanti.
Un alleato per i driver
Se siamo della “vecchia scuola” può darsi che l’idea che Windows aggiorni i driver in modo automatico per conto nostro non ci piaccia particolarmente. Tuttavia allo stato attuale delle cose è il miglior sistema per tenere in forma il nostro computer con il minimo dello sforzo. Possiamo verificare lo stato passando dalle Informazioni sul PC (le troviamo con una ricerca nella barra di Windows), poi aprendo Impostazioni di sistema avanzate, poi la scheda Hardware e infine le Impostazioni installazione dispositivo. Qui possiamo vedere se l’aggiornamento automatico è attivato e, nel caso, intervenire.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.