Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La protezione dagli exploit è integrata in Windows 10 per proteggere il tuo dispositivo dagli attacchi. La protezione dagli exploit fa parte di Windows Defender Exploit Guard.
La protezione dagli exploit aiuta a proteggere i dispositivi dal malware che utilizza gli exploit per diffondersi. Include una serie di mitigazioni che possono essere applicate a livello di sistema operativo o di singola applicazione.
Configura queste impostazioni utilizzando Windows Defender Security Center su un singolo computer, quindi esporta la configurazione come file XML come backup che puoi distribuire su altri computer.
Abilita la protezione dagli exploit di Windows 10
Fino a quando Microsoft non implementerà il sistema di sicurezza completo, a partire da Insider Build 16232, puoi abilitare la protezione dagli exploit in Windows Defender Security Center selezionando Controllo app e browser .
Scorri verso il basso fino alla pagina successiva e fai clic su Impostazioni di protezione dagli exploit .
Nella pagina successiva avrai accesso a 2 categorie: Impostazioni di sistema e Impostazioni del programma. Nella sezione Impostazioni di sistema, puoi abilitare o disabilitare varie impostazioni di sicurezza. Per impostazione predefinita, tutte queste impostazioni sono abilitate. Tuttavia, se desideri modificare determinate impostazioni, riceverai un messaggio di autenticazione UAC.
Nella sezione Impostazioni programma è possibile personalizzare le impostazioni di sicurezza per ciascuna applicazione. È possibile aggiungere le applicazioni personalizzate che si desidera proteggere o selezionare le applicazioni installate visualizzando il file eseguibile dall'elenco. Quando aggiungi un'app, questa viene visualizzata nell'elenco, dove puoi quindi modificare le opzioni o rimuoverla dall'elenco.
Aggiungi programmi da personalizzare in Impostazioni programma
1. Apri Sicurezza di Windows e fai clic sull'icona Controllo app e browser .
2. Fare clic sul collegamento Impostazioni protezione exploit in basso.
3. Fare clic su Impostazioni programma in Protezione dagli exploit , fare clic sul pulsante Aggiungi programma da personalizzare + e selezionare Scegli il percorso esatto del file .
Fare clic sul pulsante Aggiungi programma da personalizzare +
4. Individuare e selezionare il file .exe (ad esempio "notepad.exe") che si desidera aggiungere e fare clic su Apri.
Seleziona e apri il file .exe
5. Ora puoi andare al passaggio 5 nella sezione 4 di seguito per personalizzare le impostazioni del programma per questo file .exe (ad esempio, "notepad.exe").
Elimina il programma in Impostazioni programma
1. Apri Sicurezza di Windows e fai clic su Controllo app e browser .
2. Fare clic sul collegamento Impostazioni protezione dagli exploit .
3. Fare clic su Impostazioni programma in Protezione dagli exploit .
4. Fare clic sul programma elencato (ad esempio "excel.exe") che si desidera rimuovere e fare clic sul pulsante Rimuovi.
Fare clic sul pulsante Rimuovi per eliminare
5. Fare clic su Sì quando richiesto dall'UAC per approvare.
6. Al termine, puoi chiudere Sicurezza di Windows, se lo desideri.
Personalizza le impostazioni del programma
1. Apri Sicurezza di Windows e fai clic sull'icona Controllo app e browser .
2. Fare clic sul collegamento Impostazioni protezione exploit in basso.
3. Fare clic su Impostazioni programma in Protezione dagli exploit .
4. Fare clic su un programma elencato (ad esempio, "excel.exe") di cui si desidera personalizzare le impostazioni e fare clic sul pulsante Modifica.
Fare clic sul pulsante Modifica per modificare
5. Modifica le impostazioni del programma nel modo desiderato e al termine fai clic sul pulsante Applica in basso.
Al termine, fare clic sul pulsante Applica in basso
Nota: qualsiasi modifica richiederà il riavvio del programma se è attualmente aperto.
6. Fare clic su Sì quando richiesto dall'UAC per l'approvazione.
7. Al termine, puoi chiudere Sicurezza di Windows, se lo desideri.
Vedi altro:
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.