Aggiornare un dispositivo iOS senza usare iTunes

Apple a partire da iOS 5 ha finalmente inserito la possibilità di effettuare l’aggiornamento del sistema operativo mobile over the air e quindi senza la necessità di dover collegare il dispositivo al computer ed usare iTunes.

In questo articolo vediamo come effettuare l’aggiornamento direttamente dal device iOS senza dover usare iTunes, il tutto in pochi e semplicissimi passi.

Bloccare e sbloccare il pc con una chiavetta USB

Predator è un programma gratuito (è disponibile anche una versione pro a pagamento) per Windows che permette di usare una chiavetta USB come chiave di sblocco del computer.

Chiunque cercherà di accedere al vostro computer senza inserire la chiave USB riceverà un messaggio di accesso negato (Access Denied). Qui sotto vediamo come procedere per la configurazione del programma.

Computer infetti aumentano in Italia

Il nostro Paese è tra i primi al mondo per computer infetti che, controllati da remoto, vengono utilizzati per andare a lanciare veri e propri attacchi mirati e coordinati. A farlo presente è Symantec nel sottolineare, inoltre, come in Italia tra le città sia Roma a svettare per il maggior numero di bot, ovverosia per i computer infetti controllati da remoto.

Questo in altri termini significa che è rilevante sia il phishing, sia lo spam che a conti fatti parla italiano. Basti pensare che proprio dall’Italia arriva il 4% del phishing e dello spam rilevato in tutta l’area Emea, ovverosia quella di Europa, Medio Oriente e Africa.

Facebook sicuro con la Smart Protection Network

A fine di andare a proteggere quella che è la vita digitale degli internauti, Facebook e Trend Micro hanno siglato una partnership finalizzata a rendere sempre più sicure le attività quotidiane di social networking.

Questo grazie alla Smart Protection Network, la tecnologia di Trend Micro finalizzata a proteggere gli utenti dai siti pericolosi e dal malware. In accordo con un comunicato ufficiale emesso da Trend Micro, la società del noto social network andrà ad includere e ad utilizzare nel database delle Url pericolose proprio la tecnologia Smart Protection Network.

Trasferire musica da iPhone a PC con Song Exporter Pro

Come certamente sapranno gli utenti di iPhone, non è possibile trasferire le canzoni da iPhone, iPod Touch e iPad direttamente sul computer, in quanto iTunes non permette di fare questa operazione.

Esistono tuttavia diversi programmi che consentono di trasferire la musica da dispositivi iOS al PC. Una di queste applicazioni è Song Exporter Pro, disponibile sull’App Store ad appena 79 centesimi di euro.

Modificare e archiviare immagini con Photo Basic 3

Solitamente i programmi gratuiti hanno funzionalità limitate rispetto alle rispettive controparti a pagamento, proponendo solamente gli strumenti base per la modifica delle immagini.

Photo Basic 3 fa eccezione perchè è vero che la versione di prova propone solamente gli strumenti base però la versione completa è sbloccabile gratuitamente per uso personale.

Impostare cambio sfondo automatico su Android

Se siete stufi di vedere sempre la solita immagine ogni volta che date un’occhiata al vostro dispositivo Android, provate ad installare questa applicazione che in automatico fa ruotare gli sfondi prescelti.

L’applicazione in questione si chiama Wallpaper Changer e naturalmente può essere scaricata da Google Play. Con questa app è possibile scegliere un insieme di foto presenti sul vostro device che saranno fatte ruotare come wallpaper di Android.

Uscire automaticamente da Facebook con Facebook Auto-Logout

Rimanere collegati a Facebook sempre, anche quando si chiude il browser, può risultare pericoloso se si è molto sfortunati. In alcuni casi limite si può rimanere vittime di furti di identità perciò sarebbe sempre una buona norma effettuare il logout ogni volta che si finisce di usare Facebook.

Ovviamente questa regola è generale e vale per tutti i siti dove si effettua un login, ma gli effetti possono essere amplificati su un sito come Facebook, pieno di nostre informazioni anche riservate.

Social network occasione di business

A Milano sono ben 30 mila le imprese che, oltre ad avere il classico sito Internet, fanno business attraverso i social network, da Facebook a Twitter e passando per YouTube. A rivelarlo è un’indagine della Camera di Commercio di Milano nel sottolineare come sotto la Madonnina ben otto imprese su dieci lascino una qualche traccia in Rete a fronte però di un divario ad oggi esistente tra le grandi imprese e le piccole e micro realtà imprenditoriali.

Ad esempio, i grandi hotel ed i grandi ristoranti hanno un sito Internet nell’85% dei casi, mentre per le piccole realtà della ristorazione la percentuale di presenza in Rete crolla a solo il 9,7%.

Come difendersi dagli attacchi APT

Delle azioni, anzi dei veri e propri attacchi silenti e coordinati che mirano a ricostruire sui sistemi di elaborazione colpiti le informazioni di accesso. Il tutto con il fine di andare ad impossessarsi in maniera indebita e fraudolenta di password, credenziali e codici per le operazioni bancarie. Li possiamo riassumere così i cosiddetti “APT”, ovverosia gli attacchi Advanced Persistent Threat per i quali è possibile proteggersi con un nuovo prodotto per la sicurezza.

A idearlo è stata Trend Micro con “Deep Discovery”, soluzione in grado di mettere a disposizione tutti i tool necessari per difendersi e prevenire tutti quegli attacchi che, in maniera mirata, sofisticata e furtiva cercano di ingannare i tradizionali sistemi di sicurezza.

Abilitare navigazione anonima in Android con Dolphin Browser HD

Siccome solamente gli utenti di Android 4.0 Ice Cream Sandwich possono installare Chrome Beta sul proprio dispositivo, la soluzione migliore per navigare senza lasciar tracce su Android è quella che prevede l’utilizzo di Dolphin Browser HD.

Si tratta in assoluto di uno dei migliori browser alternativi per Android, che ha saputo ritagliarsi una buona fetta di mercato in questi anni grazie alle sue incredibili funzioni e prestazioni.

Samsung Galaxy S III presentato ufficialmente

Samsung ha presentato ufficialmente il nuovo Galaxy S III in occasione dell’evento Unpacked 2012 in quel di Londra. La Casa coreana ha mostrato al mondo il nuovo smartphone Android che diventerà sicuramente uno dei maggiori rivali di iPhone.

Il display del Galaxy S III sfrutta la tecnologia SuperAMOLED, ha una diagonale di 4,8 pollici con risoluzione di 1280×720 pixel. Secondo i primi dettagli questo display è in grado di fornire sempre un’ottima illuminazione e tempi di risposta bassi, senza influire negativamente sulla durata della batteria.

Software sicurezza Titanium 2012

Titanium Antivirus Plus, Titanium Internet Security e Titanium Maximum Security. Sono questi i prodotti per la sicurezza della linea Titanium 2012 di Trend Micro che attualmente vengono proposti con una promozione denominata “Sicurezza in fiore”.

Trattasi, nello specifico, di una promo su questi prodotti grazie alla quale la clientela consumer può acquistare i software per la sicurezza di Trend Micro a prezzi vantaggiosi. Questo perché con “Sicurezza in fiore” c’è uno sconto di listino per i rivenditori che può arrivare anche fino al 35%.

Ultrabook Vaio Serie T

Il primo ultrabook della Sony targato Vaio ideale per l’ufficio, in viaggio come all’Università. Questo perché è sottile e leggero a fronte di una grande resistenza e massime prestazioni. l primi ultrabook della Sony sono quelli della gamma Vaio Serie T con schermi da 11,6 pollici oppure da 13,3 pollici.

Gli ultrabook Vaio Serie T hanno il loro punto di forza anche nella durata della batteria, fino a ben nove ore da una ricarica all’altra con la conseguenza che sono ideali per sessioni di lezioni ma anche per le riunioni aziendali più impegnative.

Convertire e modificare MP3 con MP3 ToolKit

Esistono miriadi di programmi che permettono di intervenire sui files audio, ma sono ben pochi quelli che includono tante funzioni in un solo applicativo come MP3 ToolKit.

In MP3 ToolKit sono presenti ben 6 diverse funzioni: MP3 Converter, CD to MP3 Ripper, MP3 Tag Editor, MP3 Merger, MP3 Cutter e MP3 Recorder, che permettono di lavorare in molti modi diversi sui files audio.