Browse Category

Guide

Come Creare Tabelle in Word in Modo Rapido e Preciso

C’è un modo per impostare la larghezza delle colonne delle tabelle senza ricorrere ai menù: digitare + nel punto in cui si vuole appaia la prima cella della tabella. Poi digitare tanti segni meno consecutivi -, in base alla larghezza desiderata. Usare nuovamente il tasto + per separare le singole colonne. Al termine della riga premere il tasto Invio. Word converte automaticamente quanto digitato in una tabella dalle proporzioni corrispondenti. Se si utilizza un tipo di carattere a spaziatura fissa, come il Courier, il numero di segni meno corrisponderà esattamente al numero di cifre ospitabili nelle colonne della tabella creata. Se invece si utilizza un font proporzionale, come Times New Roman, allora si dovrà digitare un numero di segni meno leggermente inferiore al numero di cifre che si intende ospitare nella tabella, per ottenere la giusta larghezza.

Questo sistema rapido si basa sulla funzione Correzione automatica di Word. Se la conversione non avviene, verificare le impostazioni in Strumenti/Opzioni correzione automatica. La casella Tabelle deve essere attivata nella scheda Formattaz. autom. durante la digitazione. Normalmente è attivata per impostazione predefinita.

Recensione Mouse Klim Skill

Oggi vogliamo parlarvi di un’altra periferica da gaming made by KLIM. Si tratta di KLIM Skill, mouse gaming rgb con DPI regolabili e software per la personalizzazione.

Iniziamo a vedere come si presenta il prodotto. Il mouse arriverà in una confezione nera e rossa con l’immagine del mouse e il logo di KLIM leggermente in rilievo. Una volta aperta la confezione troveremo il mouse e un piccolo foglietto di istruzioni in cui viene spiegato il funzionamento del mouse e cambio dei DPI, oltre al link che riporta al download del software. Il prodotto può risultare

KLIM Skill è Plug and Play quindi per l’utilizzo normale vi basterà collegarlo al vostro PC e potrete iniziare ad usarlo già da subito. Per godere al meglio delle varie funzioni di personalizzazione dovete scaricare il software dal sito ufficiale di klim: DOWNLOAD. Una volta scaricato ed installato il programma potrete personalizzare vari parametri. Di Default avremmo 8 livelli differenti di DPI partendo da 500 fino ad arrivare a 4000 (tutti i livelli si differiscono per 500 dpi). Ogni livello di DPI è caratterizzato da un colore e potrete capire quale livello state usando anche grazie alla striscia LED presente al centro del mouse che illuminerà il valore di DPI in uso in quel momento.

Analizziamo le varie impostazioni del software di KLIM Skill
Nella schermata principale potrete personalizzare i diversi tasti e cambiare sensibilità del mouse, report rate, velocità di scrolling e velocità del doppio click.
Nella schermata avanzate invece, potrete cambiare il livello di DPI con relativo LED, oltre a settare i vari effetti di luce del dispositivo.
Avrete l’opportunità anche di settare le Macro dall’apposita sezione.

Considerazioni personali
Davvero un ottimo mouse. Da gamer ho provato vari mouse e devo dire che questo rappresenta forse il migliore per rapporto qualità/prezzo. Senza ombra di dubbio il mouse è davvero di ottima fattura e inoltre è davvero robusto e piacevole al tatto. Complimenti ancora a KLIM.

Ora stilerò una classifica di pro e contro che vi aiuteranno a procedere o meno all’acquisto.
-Pro
Rapporto qualità/prezzo
Qualità dei materiali
Personalizzazione
Software semplice ed intuitivo
Robustezza
-Contro
Robustezza
Striscia LED a volte può essere fastidiosa

Ho inserito la robustezza in entrambi i gruppi non per errore, ritengo che per chi è già un gamer il fattore robustezza non sia assolutamente una cosa negativa ma, per tutti i neofiti del campo, potrebbe risultare molto difficile abituarsi a questo genere di mouse. Per me senza dubbio è una cosa positiva.

In sintesi, ottimo mouse, ottimo rapporto qualità/prezzo, ottima fattura dei materiali, ottimo software di gestione, ottimo in tutto. Se volete immergervi nel mondo del gaming e state cercando un buon mouse ad un ottimo prezzo KLIM Skill è uno di quelli che assolutamente consiglio.

Determinare i Percorsi Reali di File e Programmi

Aprire Esplora risorse con Win+E. Navigare fino alla cartella desiderata nella struttura ad albero, per esempio Programmi, di cui si vuole determinare il percorso reale. Infine fare clic in un punto vuoto della Barra degli indirizzi di Esplora risorse. Windows visualizzerà il percorso reale al posto del nome logico, in questo caso apparirà C:\Program Files. Ora è possibile selezionare il percorso visualizzato e copiarlo negli Appunti di sistema con Ctrl+C per incollarlo dove necessario.

MAC Spoofing – Come Funziona

L’azione del MAC Spoofing consiste nel camuffamento del MAC della nostra scheda di rete e in pratica permette di modificare il MAC che viene trasmesso dal nostro dispositivo al Router a cui ci colleghiamo.
La seguente azione non andrà a modificare fisicamente il MAC scritto sulla EEPROM della scheda di rete ma solamente la sua “immagine”, cioè quella visibile dall’esterno.

Il MAC Spoofing non è sempre necessario – mi spiego meglio – se ci troviamo in una rete locale sicura, come per esempio la rete di casa nostra, effettuare il camuffamento del MAC address non ha senso, poiché non c’è nessuno che possa monitorarlo.
Questa tecnica invece è assai consigliata se ci troviamo in una rete non protetta, come quella di un Hotel in cui il gestore della rete potrebbe utilizzare il mostro indirizzo MAC in modo inappropriato.
Questa tecnica è di semplice attuazione e inoltre il MAC Spoofing può essere settato per essere eseguito in automatico all’avvio del PC.

Per iniziare rechiamoci nel terminale e con il comando
ip link show
facciamo una lista delle interfacce di rete collegate. Come possiamo notare in basso è riportato l’indirizzo MAC dell’interfaccia.

Ora andiamo a modificarlo. Per fare ciò dobbiamo scaricare un software aggiuntivo con i seguenti comandi
su
apt update
apt install macchanger
In questa fase apparirà una finestra molto utile che ci permette di impostare l’esecuzione automatica di macchanger rendendo il processo automatico. Ovviamente selezioniamo l’opzione <Sì> e proseguiamo.

Una volta fatto ciò utilizziamo il software appena installato con il comando:
ip link set {interfaccia} down
macchanger -r {interfaccia}
ip link set {interfaccia} up
per trovare il nome dell’interfaccia corrispondente a quella voluta affidiamoci al comando utilizzato per trovare il MAC, poiché esso ci fornisce dopo il numero dell’interfaccia anche il suo nome.
Così facendo modificheremo il MAC address della scheda di rete con uno generato casualmente dal software appena installato.

per essere certi dell’esecuzione del comando macchanger all’avvio della macchina andiamo ad aggiungerlo in uno script di avvio, quindi eseguiamo il seguente comando:
crontab -e
ci verrà aperto un file in cui inserire in coda al testo già presente la seguente stringa
@reboot machanger -r {interfaccia}
Ora possiamo tranquillamente riavviare il sistema e notare il cambio automatico del MAC address.

MAC Address – A Cosa Serve

Il MAC (Media Access Control) Address è un indirizzo univoco globale che identifica la scheda di rete di un qualsiasi dispositivo. Questo indirizzo, composto da 48bit, è rappresentato come un gruppo di sei coppie di cifre esadecimali. Qui ve ne riporto un esempio:

1c:3f:ad:03:75:df

le prime tre coppie di cifre identificano il produttore dell’hardware di rete in questione (es D-link, Netgear, Microsoft ecc…), mentre le seconde tre coppie sono a discrezione della casa produttrice dell’hardware stesso e per consuetudine identificano il modello della scheda di rete con il numero di serie.

Quando ci colleghiamo ad una rete l’AP o lo switch a cui ci connettiamo legge questo indirizzo, che è scritto su di una EEPROM saldata sulla scheda stessa, e lo utilizza per effettuare la connessione.

L’indirizzo in se non costituisce una minaccia vera e propria alla nostra sicurezza ma può essere usato per associare in maniera univoca la nostra attività di rete alla nostra macchina: in pratica qualcuno potrebbe tenere traccia delle nostre attività in un database e associarle al nostro device.
Facciamo un esempio esplicativo. Ipotizzando di trovarci in Hotel collegati ad un AP pubblico, se visitassimo un sito questo potrebbe essere associato al nostro MAC e costituirebbe una prova della nostra navigazione. Se invece noi camuffassimo il MAC del dispositivo anche se questo venisse associato ad una certa attività online, esso non combacerebbe con quello fisico della nostra scheda di rete per cui tale attività non sarebbe riconducibile a noi.