Connect with us

Articoli

Più sicuri e protetti sul Web

Vi presentiamo un’estensione per browser capace di rendere la navigazione migliore: all’insegna della sicurezza, della riservatezza e della celerità

Avatar

Pubblicato

il

Decentraleyes è un componente aggiuntivo per browser che consente di navigare aggirando le principali CDN presenti online. Come quella di Google, Amazon, Meta e via discorrendo. Non sapete cos’è una CDN? Beh, il concetto è semplice… CDN è l’acronimo di Content Delivery Network, in altre parole una rete per la distribuzione dei contenuti. Un insieme di server, tecnicamente, distribuiti in più aree geografiche che – mediante la memorizzazione sui PC di piccoli file, velocizza la navigazione degli utenti. Ma allo stesso tempo memorizza informazioni personali, come ad esempio le ricerche in base ai gusti e alle preferenze manifestate in Rete. In parole povere, svolge la cosiddetta attività di “profilazione”. Ecco quindi l’importanza di un software come Decentraleyes, in grado di aggirare tutto questo e garantire una protezione della privacy e, al contempo, di velocizzare un po’ il caricamento delle pagine. Come? Vediamolo subito…

 

Come funziona?

Decentraleyes non fa altro che emulare i file di tracciamento, riproponendo agli utenti quelli più diffusi e presenti sul Web. In pratica, l’add-on memorizza al suo interno le librerie e, quando intercetta una richiesta da parte di un sito di una di queste, la fornisce direttamente, così che nessun altro sito venga più contattato per scaricarla. Crea una sua personale CDN. Ciò, inizialmente, non apporta grandi agevolazioni, ma col passare del tempo evita che gli utenti scarichino altri file di tracciamento non richiesti. Protegge così la privacy e, indirettamente, accelera la navigazione. Decentraleyes è un add-on che è fa parte dell’ormai nota “Cassetta degli attrezzi anticensura” di cui abbiamo scritto nei numeri scorsi. Nei prossimi passi vi facciamo vedere come si utilizza in pratica.

 

IN PRATICA

Create la vostra CDN personale

 Installazione
Installate l’add-on per Firefox collegandovi a questo indirizzo e cliccando su Aggiungi a Firefox; oppure su Aggiungi se adoperate Google Chrome, o ancora su Ottieni per Edge. Scegliete il pulsante Installa e aspettate qualche secondo.

Anche in finestra anonime?
Al termine dell’installazione, apparirà un messaggio in alto a destra che vi consentirà di impostare questo add-on anche per le finestre anonime del browser. Se volete attivare questa funzione mettete una spunta sul messaggio e, infine, cliccate sul pulsante OK.

 

 Un test
Per provare l’add-on appena installato, il produttore ha inserito (in basso a sinistra della schermata principale) un link dedicato alla realizzazione di un test. Cliccate qui: vedrete che il componente bloccherà un paio di risorse e mostrerà il numero 2. Provate ora a disabilitarlo cliccando sul tasto di accensione…

 

Le impostazioni
Entrate adesso nelle impostazioni dell’add-on cliccando sul tasto degli ingranaggi riportato in basso a destra della schermata principale. Dalla schermata che si apre potete scegliere tra quattro opzioni. Il consiglio, comunque, è quello di lasciare tutto inviato.

  

Un altro test
Per vedere le risorse che Decentraleyes ha bloccato finora, cliccate con il tasto destro su una qualsiasi parte vuota di un sito e scegliete Analizza. Poi entrate nella scheda Rete e scorrete il listato che vi appare. Da qui è possibile constatare che alcune librerie sono servite all’istante senza nemmeno che ci sia una richiesta.

 


Rimuoverlo
Come detto, l’efficacia di Decentraleyes la si apprezzerà di più con il passare del tempo. Se però non siete soddisfatti del suo funzionamento o non volete aspettare, per rimuovere l’add-on vi basta cliccare con il tasto destro sul simbolo in alto a destra e scegliere Rimuovi estensione.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Come parlano gli esperti di sicurezza?

Spieghiamo alcuni dei termini usati più spesso dagli esperti di sicurezza informatica

Avatar

Pubblicato

il

Nel mondo della sicurezza informatica (cybersecurity) vengono usati termini tecnici, spesso in inglese, molto specifici, comprensibili quasi solo dagli esperti del settore. Questi termini ritornano con frequenza anche su articoli divulgativi, notizie di giornale, report di incidenti. Abbiamo quindi pensato di realizzare un piccolo dizionario per aiutare i nostri lettori a districarsi in questo mare di lemmi oscuri.

 

Malware

Un tempo, le minacce informatiche venivano indicate come generici virus. Un termine comprensibile anche al grande pubblico, ma non sufficientemente preciso. Un virus, di per sé, è infatti un programma progettato per replicarsi su più macchine, e non necessariamente per fare danni. Ci sono anche i worm, simili ai virus, ma che non necessitano di file per propagarsi da un sistema all’altro, e i trojan (cavalli di troia) che si celano all’interno di normali software ma svolgono di nascosto altre operazioni, come sottrarre credenziali di accesso, registrare screenshot e inviarli agli attaccanti, installare backdoor e via dicendo. Questi sono a tutti gli effetti dei malware. Sintetizzando, possiamo dire che con malware si intendono quei programmi progettati proprio per spiare le vittime, sottrarre informazioni o danneggiare i sistemi informatici.

 

DDoS

Acronimo di Distributed Denial of Service, un attacco distribuito mirato a rendere inaccessibili delle risorse online. Sono attacchi molto diffusi anche perché, grazie a strumenti reperibili in Rete, sono facilissimi da portare avanti anche per utenti con scarse competenze tecniche. È, per esempio, il caso delle manifestazioni di dissenso degli hacktivisti (inclusi i membri di Anonymous), che per protesta si organizzano per mettere fuori uso per alcune ore il sito di specifiche aziende. A volte vengono usati anche dai criminali o da aziende poco corrette per sabotare la concorrenza: bloccare un sito di e-commerce, magari durante i saldi o il periodo natalizio, può avere serie conseguenze economiche per le vittime.

IT/OT

Acronimi di Information Technology e Operational Technology. Bene o male, sappiamo tutti che l’IT si riferisce a server, computer, switch, infrastrutture di rete, router, firewall… insomma, tutto quello che riguarda l’aspetto informatico. Meno noto l’OT, che è quell’insieme di tecnologie usate in fabbrica e in generale nel mondo manifatturiero: macchine utensili, fresatrici, macchinari CNC, robot industriali e collaborativi, macchine per il packaging e via dicendo. Se un tempo questi dispositivi erano totalmente sconnessi dalla rete e non raggiungibili dall’esterno, con il paradigma di Industria 4.0 l’approccio è cambiato. Connettendo questi dispositivi (detti asset) alla rete è possibile controllarli e gestirli da remoto, abilitare soluzioni di manutenzione predittiva e migliorarne le prestazioni. Il rovescio della medaglia è che l’OT è diventato un bersaglio per gli attaccanti. E, trattandosi spesso di macchinari con 30 o più anni sulle spalle, non sono concepiti per resistere agli attacchi informatici. Per questo motivo le aziende manifatturiere vanno alla ricerca di esperti di cybersecurity in grado di aiutarli a mettere in sicurezza anche la parte OT.

 

SOC

I Security Operation Center sono delle sale attrezzate appositamente per reagire in caso di incidente informatico. Sono strutturate con svariati computer, server e monitor per tenere sotto controllo l’intera infrastruttura e rispondere agli attacchi e agli incidenti informatici, così da mitigarli. I SOC possono essere interni all’azienda, anche se questo accade solamente per le realtà più strutturate, che hanno il budget per gestire questi centri. Realtà più piccole si affidano ad aziende esterne che offrono servizio di SOC gestiti, in grado di rispondere 24/7, ma che sono molto meno onerosi in termini economici.

 

Phishing

Il phishing è una tecnica di attacco molto utilizzata per ottenere un accesso iniziale nei sistemi informatici delle aziende. Ma anche per “fregare” semplici utenti, spingendoli a cliccare su link che portano a contenuti pericolosi o a scaricare file contenenti malware. Ricordate le tantissime email che avevano come oggetto frasi tipo “Enlarge your penis” o “Compra Viagra online”? Ecco: questi sono classici esempi di phishing. Il nome della tecnica (“pescare”, in italiano) deriva dal fatto che gli attaccanti inviavano centinaia di migliaia di email a ignari utenti, nella speranza che una piccola percentuale ci cascasse. Oggi i cyber criminali sono più attenti e usano contro le aziende un’evoluzione di questa tecnica, chiamata Spear Phishing, pescare con le lance. La differenza è che invece di sparare nel mucchio, gli attaccanti si concentrano su specifiche figure aziendali, mandando email molto ben confezionate, che in molti casi sembrano legittime richieste di fornitori, partner o dei superiori. Ancora oggi, è una delle tecniche più efficaci per ottenere un accesso iniziale ai sistemi delle vittime. L’essere umano, alla fine, è ancora l’anello più debole della catena.

Social engineering (ingegneria sociale)

Molti attacchi informatici non avvengono grazie alle competenze tecniche dei cracker, ma per merito delle loro tecniche di ingegneria sociale. In pratica, si spacciano per qualcun altro (un tecnico o un responsabile della sicurezza, per esempio) per carpire informazioni chiave sull’infrastruttura, codici o credenziali di accesso. O, anche, spingono le vittime a compiere una serie di azioni che poi consentiranno agli attaccanti di avere accesso ai sistemi informatici presi di mira. Insieme al phishing, è uno degli approcci più efficaci e più utilizzati. Uno dei maestri di questa arte era il Condor, Kevin Mitnick, celeberrimo black hat hacker poi passato dalla parte dei “buoni”.

 

APT

Acronimo di Advanced Persistent Threat (Minaccia Persistente Avanzata), è un termine che fa riferimento a un tipo di attività di hacking sofisticato e mirato, spesso condotta da attori altamente competenti, come gruppi di cracker sponsorizzati da uno Stato o da organizzazioni criminali avanzate. Aziende specializzate in sicurezza informatica, come FireEye, indicano con questo nome gruppi che si suppone siano legati a governi o servizi segreti e che riescano a ottenere un accesso persistente nei sistemi delle vittime. Spesso, solo dopo parecchi mesi, se non anni, si scopre che gli attaccanti agivano indisturbati all’interno dei sistemi. Fra i più famosi, APT39, attribuito a gruppi sponsorizzati dall’Iran. APT40 e 41 (gruppi legati alla Cina che stanno prendendo di mira le aziende coinvolte nella Nuova via della seta), APT38 (Corea del Nord).

 

Hands on keyboard attack

Gli attacchi di tipo Hands on keyboard attack (mani sulla tastiera) sono quelli dove i criminali letteralmente si mettono dietro alla tastiera nel tentativo di violare le misure antiintrusione delle proprie vittime. Si differenziano rispetto agli attacchi più tradizionali in quanto non si sfruttano script o automazioni, come spesso accade, ma richiedono l’intervento manuale di un attaccante.

 

RANSOMWARE

I ransomware sono i malware a oggi più diffusi, in quanto permettono ai criminali informatici di fare soldi in maniera relativamente facile. Utilizzando un ransomware, gli attaccanti cifrano i dati delle vittime e successivamente chiedono un riscatto in bitcoin o altre criptovalute per fornire la chiave necessaria a decifrarli. Quando un’azienda viene colpita da un ransomware, si trova a tutti gli effetti impossibilitata a proseguire le sue attività, dato che un malware di  questo tipo può arrivare a bloccare tutti i sistemi produttivi. Per questo motivo, spesso le vittime cedono al ricatto: il danno scaturito dalla mancata produttività è infatti spesso superiore al costo del riscatto stesso. “Ma basta avere i backup”, viene spontaneo pensare. Vero, ma i criminali con il tempo si sono fatti furbi e usano la tecnica della doppia estorsione: prima di cifrare i dati, li sottraggono, minacciando le aziende di divulgarli se non pagano. E quando si tratta di segreti industriali o dati sensibili sui clienti (pensiamo a un ospedale), spesso conviene cedere pur di vedere la propria reputazione distrutta.

 

 

 

Cerchiamo il significato di altri termini? Fai un salto qui:

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Aprire le cartelle con un file

Rendiamo ancora più facile e comodo riordinare i nostri file nella visualizzazione a icone di Nautilus impostando rapidamente questa opzione dal Terminale.

Avatar

Pubblicato

il

Con il file manager già incluso in Ubuntu, Nautilus, si possono gestire facilmente file e cartelle. La sua implementazione in altre distribuzioni, come Fedora, offre però una funzione che è assente nel nostro sistema operativo. Se infatti vogliamo riordinare i nostri file in diverse cartelle, quando trasciniamo un file all’interno di una di esse, questo si sposta ma la cartella non si apre e non ne vediamo subito il contenuto. Possiamo però impostare Ubuntu per far sì che, quando trasciniamo un file su una cartella in Nautilus nella visualizzazione a icone, se non lo lasciamo andare la cartella si apre direttamente, senza bisogno di una nuova finestra o di una nuova scheda. Questo è molto pratico se dobbiamo smistare tanti file, per esempio nel caso in cui si accumulino un po’ di download nella cartella Scaricati.

 

IN PRATICA

L’impostazione predefinita. Normalmente quando abbiamo dei file che vogliamo spostare in una cartella in Nautilus possiamo trascinarceli ma non si apre automaticamente. Per cambiare questa impostazione apriamo il Terminale.

 

 

Due comandi. Scriviamo gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover true e diamo Invio. Per tornare indietro basta scrivere gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover false e premere Invio.

 

 

Spostare il file in una cartella. Apriamo Nautilus (con la visualizzazione a icone abilitata) e vedremo che ora, quando trasciniamo un file su una cartella, questa si apre direttamente dove siamo. Lasciamo andare il file per inserirlo nella cartella.

 

Accedere alle sottocartelle. Se la nostra cartella contiene delle sottocartelle, teniamo premuto il file e passiamo il mouse su una di esse per aprirla. Possiamo continuare per più cartelle annidate procedendo molto velocemente.

 

Leggi anche: “Diamo una marcia in più a cartelle e file

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Gestire spazio e RAM su Ubuntu

Impariamo a usare i trucchi per gestire le risorse del nostro sistema e sfruttare al meglio il PC che abbiamo senza spendere altri soldi per aggiornarlo!

Avatar

Pubblicato

il

La notevole versatilità di Ubuntu ci permette di usarlo in molti modi. Per esempio possiamo installarlo accanto a un altro sistema operativo, come Windows, oppure semplicemente usarlo come sistema operativo principale evitando di acquistare nuovo hardware “pesante” richiesto da Windows. Quindi per non dover spendere altri soldi per nuovi componenti abbiamo due strade con Ubuntu: liberare spazio sui dischi per non ritrovarsi nella situazione di dover acquistare un nuovo costoso hard disk e imparare a svuotare la RAM (e liberarsi dei processi che non ci servono più) per non dover ricorrere a un costoso aggiornamento della memoria. In questa guida vedremo quindi tutto questo e anche come tenere sotto controllo il nostro sistema per sapere sempre come siamo messi a spazio su disco e RAM.

 

IN PRATICA

Analizzare il disco. Per sapere come è sfruttato il nostro disco rigido, in Mostra applicazioni apriamo la cartella Utilità e avviamo Analizzatore di utilizzo del disco. Nella finestra selezioniamo l’unità per visualizzarne la struttura e vedere l’elenco dei file.

 

Pulizia rapida. Per pulire velocemente il nostro disco rigido dai file inutili usiamo i seguenti tre comandi: sudo apt autoremove, sudo apt autoclean e sudo apt clean, confermando con S e INVIO ogni volta che ci viene richiesto.

 

Installare BleachBit. Avviamo Ubuntu Software e facciamo click sull’icona a forma di lente di ingrandimento. Digitiamo bleachbit nel campo di ricerca e nell’elenco selezioniamo BleachBit (as root). Premiamo quindi su Installa.

 

Liberare il disco. Avviamo BleachBit (as root) e in Preferenze attiviamo Sovrascrivere il contenuto dei file per impedire il recupero. Facciamo click su Chiudi e selezioniamo a sinistra che sezioni pulire. Premiamo su Pulisci e su Elimina per eseguire.

 

Installare Stacer. Colleghiamoci a https://sourceforge.net/projects/stacer/files e facciamo click su Download Latest Version. Facciamo un doppio click sul file .deb appena ottenuto nella cartella Scaricati e poi su Installa nella finestra che si apre.

 

La schermata di controllo. Quando avviamo Stacer, viene visualizzata la schermata Dashboard che, oltre alle caratteristiche del nostro computer, mostra tre indicatori. Il terzo ci fa sapere con precisione quanto spazio del disco rigido è già occupato.

 

Pulire il sistema. Nel pannello a sinistra facciamo click su System Cleaner. Selezioniamo gli elementi da pulire o Select All per attivarli tutti. Premiamo sulla lente di ingrandimento, poi di nuovo su Select All e sul pulsante azzurro per pulire.

 

Disinstallare le applicazioni. Sempre a sinistra facciamo click su Uninstaller, la settima icona dall’alto. Selezioniamo le applicazioni e/o i pacchetti da disinstallare e poi premiamo su Uninstall Selected. Oltre ad autenticarci non dovremo fare altro.

 

Liberare la RAM. Nel Terminale eseguiamo free -m per controllare l’occupazione della memoria, poi eseguiamo sudo sync. Eseguiamo quindi il comando sudo sysctl -w vm.drop_caches=3 per liberare quanta più memoria possibile.

 

Processi inutili. Un altro modo per risparmiare risorse è chiudere i processi inutili. Da Mostra applicazioni avviamo Monitor di sistema e selezioniamo quelli da chiudere, poi facciamo click due volte su Termina processi.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Creare immagini con l’IA

Oltre che per raccogliere informazioni, possiamo usare l’Intelligenza Artificiale per realizzare le immagini che ci servono. Vediamo come Imaginer rende il processo facilissimo

Avatar

Pubblicato

il

Creato dagli stessi autori di Bavarder, Imaginer ci permette di accedere dalla nostra scrivania a una serie di servizi per la creazione di immagini attraverso l’Intelligenza Artificiale. Come per il suo compagno di scuderia, le opzioni sono meno potenti di quelle offerte dal lavorare direttamente con i servizi su cui è basato (per esempio non possiamo rigenerare immagini e risposte) ma in compenso è facilissimo da usare e ci offre la possibilità di scegliere numerosi fornitori da una singola interfaccia. A differenza che in Bavarder, in Imaginer non conviene basarsi su prompt in italiano, che danno risultati meno precisi dell’inglese. D’altra parte basta usare servizi come Google Traduttore per far risolvere all’Intelligenza Artificiale anche questo aspetto. Vediamo allora come sfruttare Imaginer al meglio!

 

IN PRATICA

Installazione. Installiamo da https://flathub.org/apps/page.codeberg.Imaginer.Imaginer da Terminale con flatpak install flathub page.codeberg.Imaginer.Imaginer e poi flatpak run page.codeberg.Imaginer.Imaginer.

 

Interfaccia. Ci troviamo di fronte a un’interfaccia molto simile a quella di Bavarder, con in alto a destra l’icona a hamburger del menu principale che dà accesso all’elenco delle scorciatoie da tastiera e alle impostazioni del programma.

 

Impostiamo il provider. Il sistema predefinito per creare le immagini è Stable Diffusion, che non richiede registrazione ed è un potente modello europeo e Open Source. Possiamo però aggiungere altri fornitori selezionando Preferences dal menu principale.

 

Altre possibilità. Compare quindi l’elenco dei fornitori. Scegliamo quelli che vogliamo per attivarli e inserirli nella scheda Provider del menu principale facendo click sul selezionatore. La i cerchiata accanto a esso ci permette di vedere la versione del servizio.

 

Accediamo a OpenAI. Nella stessa schermata facciamo click sulla freccia in basso per inserire la chiave API dei servizi che lo richiedono come Open AI. Per trovarla in questo caso andiamo su https://platform.openai.com/account/api-keys e logghiamoci.

 

Cartella di salvataggio. Dall’interfaccia di Imaginer selezioniamo Condividi la posizione sotto Opzioni per scegliere in quale cartella vogliamo che le immagini generate vengano salvate. Basta fare click su quella che preferiamo e poi su Seleziona.

 

Generiamo un’immagine. Scegliamo il provider e proviamo a inserire un prompt in italiano e a premere Immagine. Il risultato potrebbe essere impreciso come qui, dove di “Un pinguino legge una rivista” ha capito solo che parlavamo di pinguini.

 

Usiamo l’inglese. In genere si ottengono risultati migliori scrivendo il prompt in inglese. Se l’immagine che otteniamo non ci soddisfa, non possiamo rigenerarla ma basta aprire una nuova finestra e provare a modificare leggermente il prompt o cambiare provider.

 

Uno stile artistico. In alcuni casi possiamo anche chiedere all’Intelligenza Artificiale di usare lo stile di uno specifico genere o artista. In questo caso abbiamo chiesto a Stable Diffusion di creare la nostra immagine nello stile di Picasso.

 

Prompt negativo. Il programma include anche questa opzione, che dovrebbe eliminare dall’immagine le caratteristiche o gli elementi che inseriamo nella casella Negative prompt. Nelle nostre prove, però, per ora non ha dato risultati apprezzabili.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Intelligenza Artificiale sempre sottomano

Un sistema pratico e semplice per consultare la nostra IA preferita senza dover neanche aprire un browser e, con alcuni servizi, senza bisogno di registrazione

Avatar

Pubblicato

il

Bavarder in francese significa chiacchierare e sicuramente questa applicazione ci permette di farlo con una serie di importanti servizi di Intelligenza Artificiale in modo facile e veloce. Dopo averla installata dobbiamo solo inserire in una finestra quel che ci serve sapere per ottenere ogni risposta, che poi possiamo copiare e incollare dove vogliamo. Oltre che in italiano, possiamo parlare all’IA in varie altre lingue: basta scrivere in quella che vogliamo usare. Per utilizzare Bavarder non serve dare i propri dati ma per alcuni provider come OpenAI GPT 3.5 Turbo ci viene chiesta una chiave API che dobbiamo ottenere registrandoci sul sito del servizio di Intelligenza Artificiale e inserire nella sezione Fornitori delle preferenze del programma.
Ci sono comunque ottimi sistemi come BAI Chat che si possono usare senza alcuna registrazione.

 

IN PRATICA

Flatpak. Eseguiamo sudo apt install flatpak e sudo apt install gnome-software-plugin-flatpak, confermando in entrambi i casi con S e INVIO. Eseguiamo quindi flatpak remote-add –if-notexists flathub https://flathub.org/repo/flathub.flatpakrepo.

 

Installazione. Apriamo la pagina https://flathub.org/apps/io.github.Bavarder.Bavarder e facciamo click su Install. Apriamo la cartella Scaricati, facciamo un doppio click sul file, premiamo su Installa nella schermata che appare e facciamo click su Apri.

 

Scegliamo il provider. Si apre così l’interfaccia di Bavarder. Scegliendo Providers dal menu principale possiamo selezionare che servizio di IA usare. L’impostazione predefinita è https://openassistant.io/it ma ci sono anche altri progetti molto validi.

 

Interroghiamo l’IA. Scriviamo la nostra richiesta e facciamo click sulla freccia blu (Chiedi) per farla all’Intelligenza Artificiale. Dopo una breve attesa vedremo la risposta nel riquadro in basso. Se non ci soddisfa proviamo a formulare la diversamente la domanda.

 

Una risposta per tutto. Le risposte variano in base al servizio scelto ma sono in genere precise. Se quella che otteniamo è piuttosto lunga possiamo scorrere il testo con la barra laterale oppure ingrandire la finestra a tutto schermo.

 

Copia facile. L’icona dei fogli in basso a destra ci consente di copiare la risposta negli appunti, funzione disponibile anche per le domande. Possiamo nascondere, massimizzare e ridimensionare la finestra facendo click con il tasto destro sull’icona a hamburger.

 

Menu principale. Se invece vogliamo un’immagine della nostra interazione con l’IA possiamo selezionare Cattura schermata dallo stesso menu, che è il principale. Qui possiamo anche definire il posizionamento di Bavarder sul nostro spazio di lavoro.

 

Controlli da tastiera. La risposta si può anche semplicemente copiare con i tasti Maiusc + Ctrl + C. Possiamo vedere le altre scorciatoie premendo i tasti Ctrl + ? oppure selezionando Keyboard shortcuts dal menu principale.

 

Più risposte alla stessa domanda. Non possiamo far rigenerare la risposta al nostro input ma possiamo aprire una nuova finestra dal menu principale (o premendo Ctrl + N) e porre di nuovo la domanda per confrontare le due versioni.

 

Confrontiamo due servizi. Possiamo anche chiedere la stessa cosa a una seconda Intelligenza Artificiale, per esempio per scoprire con ChatGPT cosa ci direbbe un gatto a proposito della filosofia di Ubuntu. Con l’IA si può fare di tutto…

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Gestire schede del browser in modo smart

Mille schede aperte fanno rallentare il computer? Vogliamo ritrovare in un attimo sessioni di collegamenti utili? Delle pratiche estensioni gratuite ci danno una mano!

Avatar

Pubblicato

il

Molti di noi sono abituati ad avere tante schede o finestre aperte nel browser, ma è facile dimenticare che impiegano molta RAM, sottraendola ad altri compiti. Spesso, inoltre, orientarsi al loro interno ci fa perdere tempo. Se poi c’è qualche problema con il computer e non riusciamo a ripristinare una sessione con tante schede utili risulta molto frustrante. Ci sono però delle estensioni, sia per Firefox sia per Chrome, che ci permetto di risparmiare memoria (fino al 95%!) e anche di avere tutto più ordinato e categorizzato. Così, se vogliamo avere sottomano delle pagine interessanti sulla nostra rivista preferita o delle notizie utili per la nostra prossima vacanza, possiamo fare tutto in modo snello, ordinato e smart, naturalmente senza spendere nulla.

 

IN PRATICA

OneTab in Firefox. Scarichiamo l’add-on OneTab facendo click su Aggiungi a Firefox da https://addons.mozilla.org/it/firefox/addon/onetab/. Facciamo poi click su Installa nella richiesta di conferma del permesso di accedere alle nostre schede.

 

 

A portata di mano. Facciamo click sull’icona del pezzo del puzzle per aprire il menu delle estensioni e poi facciamo click sulla ghiera accanto a OneTab. Selezioniamo Aggiungi alla barra degli strumenti per averlo sempre disponibile.

 

 

Basta un click. Ora quando abbiamo una serie di schede aperte ci basta fare click sull’icona di OneTab a forma di diamante nella barra degli strumenti e trasformarle in una serie di collegamenti che non consumano la nostra RAM.

 

 

Aprire e condividere. Possiamo ripristinare le singole pagine facendoci click sopra oppure usare i comandi sopra di esse per ripristinarle o eliminarle tutte. Si possono anche condividere come pagina Web attraverso un collegamento o un codice QR.

 

 

Altre opzioni. Facendo click su Altro apriamo un menu a tendina da cui possiamo rinominare il gruppo di schede per identificarlo facilmente, aggiungerlo ai preferiti o bloccarlo. Dal menu in alto a sinistra possiamo inoltre importare o esportare gli URL.

 

Session Buddy per Chrome. Se invece usiamo Chrome, andiamo alla pagina https://bit.ly/3zUYfLT e facciamo click su Aggiungi per ottenere l’estensione Session Buddy. Autorizziamolo a leggere la cronologia facendo click su Aggiungi estensione.

 

Aggiungerlo alla barra. Apriamo le estensioni dall’icona a forma di pezzo di puzzle e facciamo click sulla puntina da disegno per avere l’icona dell’estensione nella barra degli strumenti. Facciamoci click sopra per vedere la sessione corrente e le precedenti.

 

 

Sessione corrente. Vediamo nell’area centrale la sessione corrente e nel pannello sulla sinistra quelle precedenti, che possiamo selezionare facendoci click. Se vogliamo, possiamo eliminare dei link della sessione selezionandoli e facendo click sulla croce.

 

Salvare e ripristinare. Facciamo click su Save in alto a destra per salvare la sessione, dandole se vogliamo un nome. La ritroveremo poi nell’area Saved Sessions a sinistra e potremo riaprirla completamente e avere accesso ad altre opzioni.

 

Gestire sessione e schede. L’icona con i tre puntini accanto a OPEN ci dà accesso a opzioni di gestione della sessione selezionata, per esempio per rinominarla, e ci permette di ordinarne le schede per titolo o per URL.

Leggi anche: “Gestire spazio e RAM su Ubuntu


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Applicazioni a portata di mano

Scopriamo in che modo possiamo avere sempre disponibili i programmi a cui siamo abituati, anche se stiamo usando la versione portabile del nostro sistema operativo.

Avatar

Pubblicato

il

Cosa fare in quei casi in cui ci accorgiamo di non avere a disposizione i programmi che usiamo comunemente? Per superare questo ostacolo faremo entrare in gioco le applicazioni a singolo file che, come sappiamo, hanno tutto ciò che serve loro per funzionare correttamente in ogni situazione. In questo caso specifico ci affideremo a quelle in formato AppImage, che sono progettate proprio per essere usate con dispositivi portabili e che hanno il vantaggio di essere numerose e abbastanza semplici da installare. Quindi non ci resta che collegarci all’archivio e scegliere tra quelle disponibili.

 

Visitiamo AppImage. Colleghiamoci a https://appimage.github.io. Scorriamo la pagina verso il basso e facciamo click su una delle aree tematiche, per esempio Multimedia. Troviamo l’applicazione che vogliamo, per esempio VLC, e premiamo su Download.

 

Il file di installazione. Nell’elenco Assets, facciamo click sul collegamento al file AppImage, in questo caso il primo, per scaricarlo. Copiamo il file nella cartella Scaricati e incolliamolo nella chiavetta USB. Poi apriamo il Terminale.

 

Attribuiamo i permessi al file. Eseguiamo cd /media/[nomeutente]/[nomechiavetta] per accedere alla chiavetta USB, sostituendo il testo tra le parentesi quadre con le informazioni corrette, poi eseguiamo chmod a+x *.AppImage.

 

Avviamo l’applicazione dalla chiavetta USB. Restiamo all’interno della chiavetta USB e nel Terminale eseguiamo il comando ./*.AppImage. L’applicazione si avvierà automaticamente. Lasciamo il Terminale attivo o l’applicazione verrà chiusa.

 

LibreOffice. Vediamo ora una serie di applicazioni che possono tornarci molto utili, cominciando da LibreOffice che troviamo nella sezione Productivity in alcune versioni diverse. Scegliamo quella che preferiamo.

 

Audacity. Nella sezione Multimedia, oltre a VLC che abbiamo già visto, c’è anche Audacity, uno strumento  semiprofessionale per modificare a piacere i nostri file audio e creare veri e propri mixaggi sfruttando il sistema multitraccia.

 

Shotcut. Sempre nella sezione Multimedia troviamo Shotcut, un ottimo programma per il montaggio video non lineare che ci permetterà di aggiungere effetti di transizione tra le varie scene e la colonna sonora che preferiamo.

 

GIMP. Alla nostra collezione non può certo mancare GIMP, il noto programma di fotoritocco compatibile con Photoshop. Lo troviamo nella sezione Graphics and Photography e ci tornerà utile sia per operazioni molto semplici, sia per quelle più professionali.

 

Discord. Dalla sezione Communication and News possiamo scaricare Discord, la diffusissima chat testuale e vocale che ci permette di creare nostri gruppi di discussione tematici e di restare in contatto diretto con amici e colleghi.

 

Rats_On_The_Boat. Sempre nella sezione Communication and News troviamo Rats_On_The_Boat, una comoda applicazione P2P con un’interfaccia chiara e semplice per cercare e gestire i file Torrent.

 

Leggi anche: “Dai una marcia in più a file e cartelle


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending