giovedì 31 luglio 2008

Tasti di scelta rapida della tastiera Microsoft Natural Keyboard

LOGO WINDOWS Visualizza o nasconde il menu di avvio
LOGO WINDOWS+PAUSA Visualizza la finestra di dialogo Proprieta' di sistema
LOGO WINDOWS+D Visualizza il desktop
LOGO WINDOWS+M Riduce a icona tutte le finestre
LOGO WINDOWS+MAIUSC+M Ripristina le finestre ridotte a icona
LOGO WINDOWS+E Apre Risorse del computer
LOGO WINDOWS+F Cerca un file o cartella
CTRL+LOGO WINDOWS+F Cerca i computer
LOGO WINDOWS+F1 Visualizza la Guida di Windows
LOGO WINDOWS+L Blocca la tastiera
LOGO WINDOWS+R Apre la finestra di dialogo Esegui
LOGO WINDOWS+U Apre Utility Manager

MBR o Master Boot Record

La struttura logica di ogni HD è basata su unità di memorizzazione chiamate settori.
Il settore del disco più importante è quello chiamato MBR, che è l'acronimo di Master Boot Record.
E' il primo settore di un hdd, cioè quello che ha come indirizzo cilindro 0, testa 0, settore 1.
Nell'MBR si trova memorizzato:
- il programma di avvio (bootloader)
-la tabella delle partizioni (Questa tabella contiene i dati relativi alle partizioni create sull'HD, e cosa più importante definisce la locazione della partizione primaria, quella da cui il PC si può avviare)

Partition Table o Tabella delle partizioni

E' un file di sistema che contiene le informazioni su quante e quali partizioni contiene l'hard disk.
Uno dei danni più gravi che può fare un virus è la cancellazione o il danneggiamento della tabella delle partizioni del disco. Se ciò accade, quando andrete ad accendere il pc, non ci riuscirete perchè la macchina non riuscirà a fare il boot e vi visualizzerà un errore.
Esistono in circolazione programmi che promettono il recupero dei dati anche da hdd con la tabella delle partizioni cancellata, ma personalmente ho dubbi sulla loro effettiva efficacia. se disgraziatamente un virus vi ha cancellato la tabella delle partizioni e non potete proprio permettervi di perdere i dati che avevate sull'hdd, mi sa che non vi resta che contattare una di quelle società che offrono servizi di recupero dati. ma preparatevi ad...aprire il protafogli

mercoledì 30 luglio 2008

Che devo fare se, durante la scansione antivirus, vengono trovati virus?

Nella maggior parte dei casi i pc sono infettati da worms, Trojan o virus. nella maggior parte dei casi i dati persi possono essere recuperati

Generalmente un buon antivirus, quando rileva la presenza di virus, vi offre tre possibilità:
- disinfettare il file infetto
-messa in quarantena del file infetto
-cancellazione del worm o del trojan trovato

Vi visualizzerà inoltre un report coi nomi dei software maligni trovati nel pc.

In alcuni casi tuttavia per risolvere i problemi causati dal virus, non basta l'antivirus: dovrete utilizzare qualche utility speciale. in questi casi, visitate il sito del venditore del vostro software antivirus e cercate informazioni circa il virus, il trojan, il worm che ha infettato il vostro pc. se sul sito vengono effettivamente messe a disposizione queste utility speciali per risolvere il problema, non esitate a scaricarle e installarle.

Uno dei programmi maggiormente presi di mira dai virus è Microsoft Outlook Express. Niente paura. E' possibile disinfettare il database del vostro client di posta in modo che i programmi maligni che si sono installati approfittando delle vulnerabilità del client di posta non si riattivino quando i messaggi risultati infetti durante la scansione vengono riaperti al termine delle operazioni di disinfezione. in questi casi, mi pare superfluo dire che una delle prime cose da fare sia scaricare e installare tutte le patch di sicurezza rilasciate per Microsoft Outlook Express

Sfortunatamente non sempre è possibile rimuovere un virus. ci sono virus che, una volta infettato il file, non possono più essere rimossi dal file infettato. Alcuni di questi virus corrompono, in maniera definitiva, le informazioni contenute nel file che sono andati a infettare. In questi casi c'è poco da fare: se un virus non può essere rimosso da un file, il file dovrebbe essere cancellato. pensate a cosa succede se uno di questi file è un file di sistema, uno di quelli fondamentali, senza il quale Windows - che già di per sè è instabile- diventa ancora più instabile? non vi resta che formattare l'intero pc!!
Ecco perchè la prima regola in materia di sicurezza informatica è : prevenire è meglio che curare

Che devo fare se, dopo la scansione antivirus, sul pc che presenta sintomi di infezione l'antivirus non trova la presenza di virus

In un post precedente vi ho riportato l'elenco dei sintomi più comuni che può manifestare un pc potenzialmente infetto.
C'è però da aggiungere che il 90% delle volte questi sintomi indicano non la presenza di un virus, bensì un problema di natura hardware o software
Proprio per questo motivo, non è affatto infrequente che, durante una approfondita scansione antivirus su un pc che manifesta sintomi di infezione virale, non viene rilevato nessun virus.
In questo caso, le cose sono due:
- o l'antivirus con cui avete fatto la scansione funziona male: il vosto pc è realmente infettato ma l'antivirus non è in grado di rilevarlo. se avete questo dubbio, disinstallate l'antivirus e installatene un altro di cui avete più fiducia. aggiornatelo ed eseguite una nuova scansione del sistema
- i sintomi che manifesta il vostro pc non sono riconducibili a un'infezione virale bensì a problemi di natura software o hardware. Controllate tutto l'hardware e il software che avete installato sul pc. scaricate le patch di aggiornamento del sistema operativo. disinstallate tutto il sotware non licenziato. pulite l'hard disk dai file spazzatura e date una bella sistemata al registro di sistema

Che devo fare quando noto che il mi computer presenta sintomi di infezione?

-Mantenere calma e sangue freddo. E' la prima regola. E' questa regola d'oro che ci permette di evitare la perdita di dati importanti che teniamo memorizzati nel pc e ci aiuta a evitare inutili stress. Spesso fa più danni la paura di aver preso un virus che non il virus stesso!
- Disconnettere il pc infetto da Internet. Se ilpc è collegato a una LAN, disconnetterlo dalla LAN
- Se il pc non riesce ad avviarsi dal disco fisso, provate ad avviare il sistema in modalità provvisoria o dal cd di boot di Windows
- Prima di inziare qualunque azione, fate innanzitutto il baclup di tutti i dati importatnti su dispositivi di storage esterni (CD, flash memory etc)
- Installate un software antivirus, se non l'avete già installato
- Scaricate gli aggiornamenti più recenti del software antivirus installato. Se possibile, per scaricare gli aggiornamenti dell'antivirus, non usate il pc infetto, ma un altro: il pc dell'amico, dell'ufficio, di un internet cafè etc Questo è importante perchè se siete connessi a Internet, un virus può inviare informazioni importanti a malintenzionati oppure inviare s stesso a tutti gli indirizzi email presenti nella vostra rubrica.
- Dopo aver aggiornato l'antivirus, eseguite una bella scansione di tutto il sistema

Anche un file audio può essere portatore di un virus

Secondo una news di Kaspersky a zonzo in rete c'è un nuovo malware.
Si chiama Worm.Win32.GetCodec.a ed è in grado d’infettare e modificare dei file audio MP3. Il file mp3 infettato, quando viene riprodotto, tenterà il download di un virus/trojan che, se installato, consentirà al cracker che l'ha realizzato di guadagnare pieno accesso al computer infettato.
Le dinamiche d'infezione sono sicuramente degne di nota. Una volta entrato nel sistema, il malware converte tutti gli MP3 in file audio Windows Media Audio (WMA), senza però modificare l'estensione ".mp3" dei documenti, contando sul fatto che la quasi totalità dei player audio in grado di riprodurre file MP3 può identificare e suonare correttamente anche file WMA, indipendentemente dall'estensione. Non modificando l’estensione del file infettato, il virus è libero di agire nascondendo in modo ottimale le tracce del proprio operato. La conversione del formato da mp3 a wma è indispensabile per il prosieguo dell'infezione. All'interno di documenti in formato Windows Media infatti, è possibile inserire piccoli script attivi: in questo caso, il worm inserisce un codice che permette, durante la riproduzione del brano, l’apertura di una pagina Web che propone il download di un falso codec audio: in realtà si tratta di un virus, Trojan-Proxy.Win32.Agent.arp.
Le probabilità che questo tipo di attacco abbia successo sono aumentate dal fatto che, dato che si tratta di veri file audio, ritenuti dai più immuni da virus, l’utente potrebbe cadere facilmente nella trappola ed accettare l’installazione del falso codec.
Come cambiano i tempi: nel passato i trojan usavano il formato wma solo per mascherare la propria presenza nel sistema, ma gli oggetti infettati non erano i file musicali. Oggi invece i worm infettano direttamente i file audio...
Pertanto mi raccomando: prima di immettere nel vostro computer un file musicale fategli una bella scansione antivirus

File-Encryptor ossia come criptare i file online

File-Encryptor è un utile servizio online, peraltro gratuito!, che ci permette di proteggere con password i nostri file.

Il funzionamento è molto semplice:







Utilizzando il pulsante Sfoglia carichiamo via web il file che desideriamo proteggere e scegliamo una password . Poichè il livello di forza della criptazione dipende dalla forza della password, consiglio di utilizzare una password strong. Infine premiamo sul pulsante Encypt!.
A questo punto compare una schermata che ci avvisa che la criptazione richiederà un po' di tempo. Il tempo necessario varia a seconda della dimensione del file in questione. Una volta terminata la codifica, ci viene proposto il download di un file in formato .fe3 (vedi figura seguente):






Si tratta dello stesso documento caricato, però criptato. A questo punto l’unico metodo per sbloccare il documento è decriptarlo tramite lo stesso sito. Se la password inserita è sbagliata, il file viene comunque scaricato, ma non con le informazioni criptate in precedenza (ad esempio, un file di testo riporta la scritta The password you provided was incorrect).
Attenzione alla dimensione massima del file che si desidera criptare: File-Encryptor consente la criptazione di file di dimensione massima di 20MB.
Cosa importante: il sito supporta anche le connessioni protette in HTTPS.
Quando ho fatto le mie prove, ho criptato un file di Word creato con Word 2003. Tuttavia sul pc sul quale stavo sperimentando il sito File-Encryptor ho installato Word 2007. Così dopo l'effettuazione della decriptazione del file, quando provavo ad aprirlo mi apparivano una serie di schermate di errore, tipo:
This file is either corrupt or encrypted in a unrecognised format.
schermate che sostanzialmente mi avvisavano dell'impossibilità di aprire il file. Ma attenzione: il problema in realtà era riconducibile non a errori di criptazione compiuti da File-Encryptor bensì a conflitti tra versioni di Word diverse (quella con cui era stato creato il documento che si è criptato e la versione di Word con cui si tentava di aprire il documento decriptato). Inftti quando ho criptato un documento in Word2007 e poi l'ho decriptato, non si è verificato nessun problema.
comunque, ad ogni buon conto, consiglio a coloro che decidessero di utilizzare File-Encryptor di conservarsi una copia di backup

Come faccio a sapere se il mio antivirus è efficace veramente?

L'antivirus è installato. Le scansioni si susseguono ad intervalli frequenti e regolari ma non rilevano mai nulla. Sappiamo che alcuni virus, se non sono stati rilevati, sono in grado di disabilitare l’ antivirus stesso o le sue capacità di autoaggiornamento. Il dubbio perciò sorge spontaneo: ma l'antivirus funziona veramente?
C'è chi, per controllare se il software antivirus funziona regolarmente, conserva i vecchi virus. Tuttavia conservarli e tenerli a disposizione, è sicuramente una pratica rischiosa.
Per ovviare a questo possiamo utilizzare una serie di file di test. Non sono dei virus, ma dei programmi riconosciuti, dal software antivirus, come tali. Numerosi produttori mettono a disposizione il proprio test virale. Il difetto di questi, è che sono legati ad un particolare software antivirus. Eicar - che raggruppa Università, note industrie del mondo dell’ informatica, e esperti di sicurezza civili e militari- mette a nostra disposizione un file che è anche indipendente dal produttore. Possiamo utilizzarlo per vedere se il nostro antivirus funziona veramente.

Aprite il blocco notes e inserite il seguente codice (mi raccomando: senza le virgolette (") iniziali e finali ma con l'asterisco (*) finale):


"X5O!P%@AP[4/PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*"

Poi salvatelo con estensione .COM Adesso eseguitelo,se l'antivirus ve lo rileva come virus,il test ha avuto successo...Altrimenti cambiate antivirus...

Sul mio pc ho installato l'antivirus Kaspersky. quando ho effettuato il test dell'antivirus, nel momento in cui ho provato a cambiare l'estensione del file da .txt a .com, è comparsa la seguente schermata:

martedì 29 luglio 2008

Falsificare gli header di posta è facile

I dati presenti negli headers non devono essere presi per oro colato: infatti tutto negli headers può essere falso. Falsificare il campo mittente, o qualunque altro campo di un header, non è affatto difficile. I campi Received sono gli unici campi affidabili, ma con eccezioni.
Ogni mailserver attraverso cui passa la mail aggiunge un campo Received. I campi Received sono inseriti "al contrario", cioé aggiunti in cima: quindi quelli più in alto sono i più recenti.
Il formato degli header varia da mailserver a mailserver, ma generalmente si presentano così:
Received: from indirizzo (altroindirizzo[IP]) by nomemailserver (numero di versione del software)
Il primo campo, quello identificato da "indirizzo", è quello con cui chi consegna la posta al server "nomemailserver" si è presentato. Può essere falsificato e normalmente lo è.
Il secondo, quello tra parentesi tonde - non sempre è presente - è quello che effettivamente è il suo vero nome, come identificato da nomemailserver.
Quello tra parentesi quadre è l'indirizzo IP da cui si è connesso chi consegna la mail.
Lo spammer può inserire linee Received: fasulle. Ma può solo aggiungerle in fondo, non può né modificare quelle autentiche, né aggiungerle "in mezzo" a linee Received autentiche. Per questo motivo quando bisogna analizzare gli headers, l'analisi degli headers si fa di solito a rovescio - dal server più recente al più antico - fino a raggiungere l'ultimo Received: o a trovare l'ultimo Received: autentico.

Gli header delle email

Gli header (intestazioni) di una mail sono informazioni che accompagnano il corpo del messaggio lungo tutto il percorso. Ogni computer che elabora il messaggio, a partire dal client di posta che lo genera sino al computer che lo riceve, lascia una traccia. Come per una raccomandata, ogni ufficio postale in cui transita pone un timbro che ne attesta il passaggio.

Essendo informazioni d'instradamento del messaggio fra i server Internet, saper visualizzare gli header di una mail spesso risulta di grande aiuto per conoscere la storia e la provenienza di un messaggio di posta (ad esempio, il mittente, il luogo di spedizione, l'ora e altre informazioni sul percorso seguito per arrivare al destinatario)

Tutte le mail ricevute hanno i loro header. Ciò che cambia a seconda del client di posta elettronica è il modo di visualizzarli.
Ho già illustrato in un altro post come visualizzare gli header di una mail con i client di posta maggiormente utilizzati.

Visualizzare gli header coi vari client di posta

in Windows Mail
Per visualizzare gli header in Windows Mail basta selezionare il messaggio di cui si vuole leggere l'header e selezionare la voce Proprietà
in Outlook Express
Selezionare il messaggio e fare click con il tasto destro del mouse, apparirà un menù a tendina da cui scegliere l'ultima voce proprietà. Nella finestra successiva cliccare sulla scheda Dettagli. Questa ci mostrerà gli header del messaggio
in Outlook 2000
Selezionare il messaggio di cui si vuole leggere l'header, poi fare clic destro sul messaggio di cui si vuol vedere l'header e dal menu contestuale segliere l'ultima voce: Opzioni.
in Mozilla Thunderbird
Selezionare il messaggio di cui si vuol leggere l'header, poi scegliere dal menù Visualizza la voce Sorgente del messaggio
in Eudora
Aprire il messaggio (doppio clic) di cui si vuol leggere l'header, quindi, una volta aperto il messaggio, premere il tasto Show All Headers
in Apple Mail
Per chi usa come gestore di posta Mail di Apple, aprire il messaggio di cui vuol leggere l'header, poi, dopo aver aperto il messaggio, selezionare dal menù Vista la voce Messaggi e scegliere Intestazioni lunghe.

Quali sono i sintomi per riconoscere se ho preso un virus?

Riporto di seguito alcuni dei sintomi più frequenti di un'infezione o di un tentativo di intrusione.

Badate bene: Windows è un sistema notoriamente instabile, pertanto se notate uno di questi sintomi che vado ad elencarvi non allarmatevi subito: potrebbe essere riconducibile non a un virus ma allo stesso Windows. Comunque, in questi casi è sempre bene fare una bella scansione antivirus.

- Riavvio spontaneo.
Che Windows abbia una naturale tendenza a piantarsi con la celebre schermata blu lo ha sperimentato sulla sua pelle lo stesso Bill Gates durante una conferenza, nel 1998. Ma se succede troppo spesso (più di una volta al giorno) e Windows non si blocca ma si riavvia, è possibile che ci sia di mezzo un virus.
- Antivirus disattivato.
Molti virus disattivano gli antivirus. Se lo trovate disattivato senza che siate stato voi a farlo, insospettitevi pure.
- Programmi che non funzionano.
Un programma che prima funzionava benissimo e che all'improvviso, da un giorno all'altro, non funziona più correttamente e si blocca di continuo, è uno dei più frequenti indicatori di infezione . - Computer lentissimo.
Gli avvii di Windows non sono famosi per la loro velocità. In rete si possono trovare decine e decine di programmi che promettono di velocizzare l'avvio di Windows e non so quanti tips sull'argomento. Un avvio di Windows che richieda più di tre-quattro minuti è un brutto segno, ma non è detto che la colpa sia di un virus: potrebbe anche essere dovuto a un elevato numero di programmi che si avviano da soli all'avvio. Tuttavia se il computer ci mette più di cinque minuti per partire ed è visibilmente lento, il segno è bruttissimo.
- Connessione Internet lenta.
Se la vostra connessione alla Rete è lenta o comunque molto più lenta del solito, non è detto che la colpa sia di un virus. State per caso utilizzando un programma di scambio file (come Kazaa, WinMX, BitTorrent e altri) ? In caso di risposta affermativa, allora è normale la lentezza della connessione, perchè il traffico di questi programmi peer-to-peer intasa la connessione. Se invece non state utilizzando nessun programma particolare, allora è possibile che un virus stia usando di nascosto la vostra connessione internet, magari per disseminare copie di se stesso
- Spazio su disco esaurito.
Alcuni hacker penetrano nei computer altrui per usarli come deposito della loro refurtiva digitale (immagini, programmi, film, musica). Fanno così per non farsi trovare con nulla di compromettente addosso nell'eventualità in cui fossero arrestati o i loro pc fossero perquisiti. Naturalmente i file sono depositati in modo invisibile alla vittima, ma ovviamente occupano spazio lo stesso, per cui vi ritrovate con il disco pieno e non sapete perché.
- Messaggi o immagini inaspettati vengono visualizzati improvvisamente;
- Suoni insoliti vengono emessi dal pc di tanto in tanto
- Il lettore CD/DVD si apre e si chiude senza che voi lo abbiate minimamente toccato
- Il vostro firewall vi notifica che qualche applicazione ha tentato di connettersi a internet...peccato che, quando il tentativo di connessione c'è stato, voi non vi trovavate nemmeno vicino al pc
- Il vostro pc 'frizza' spesso o si blocca frequentemente
- Il sistema operativo sembra incapace di 'caricare
- Non trovate più i vostri file e cartelle di documenti oppure il loro contenuto è modificato
- Il led dell'hard disk lampeggia, anche velocemente, come se qualcuno ci stesse lavorando... ma voi non state lavorando
-Microsoft Internet Explorer 'frizza' o comunque funziona male dando continui errori (ad esempio non riesce a chiudere la finestra delle applicazioni)

Vuoi vedere il video di Angelina Jolie nuda?

Una delle tecniche più usate dai creatori di virus per diffonderli è nascondere la trappola sotto un invito stuzzicante.
Uno degli inviti più utilizzati è quello di inviare via email il link a un sedicente video, sostenendo che cliccando su quel link si visualizzerà un filmato in cui apparirà, in veste adamitica, qualche famosa, giovane, bella e procace attrice. Uno dei nomi più in voga del momento è quello di Angelina Jolie.
In realtà il link inviato non punta affatto a un video, ma a un eseguibile. Cliccandoci sopra perciò non ci apparirà in tutta la sua bellezza l'immagine di Angelina Jolie ma si installerà a nostra insaputa un virus, programmato per scoprire le password presenti nel computer, e che alla fine del 'lavoro' tenterà di collegarsi ad Internet, per consegnare le informazioni carpite chissà a chi.
In genere i siti che ospitano questi virus appaiono e scompaiono nel giro di pochi giorni, se non ore.

Il Chipset


Il Chipset fornisce il supporto per il chip del processore sulla motherboard ed è il vero e proprio cuore del computer visto che controlla e determina la velocità ed il tipo di processore, di memoria e di slot che vengono usati.

Il Chipset, come dice il nome stesso, è un insieme (set) di circuiti integrati (chip) che si occupano di smistare e dirigere il traffico di informazioni passante attraverso il Bus di sistema, fra CPU, RAM e controller delle periferiche di input/output (come Floppy disk, Hard disk ecc.).

Attualmente i principali produttori di chipset sono Intel, AMD, nVidia, VIA Technologies e SiS.
In generale, un Chipset è progettato per una famiglia di processori e per una tecnologia di RAM, quindi supporta le velocità di frontside Bus (FSB) e le velocità del Bus di memoria corrispondenti ai processori e ai moduli di memoria che entrano in commercio durante il periodo di vita del Chipset. Per questo motivo, su una scheda madre di 4/5 anni fa non si possono usare, per esempio, i moduli di memoria adoperati attualmente: i chipset di 4/5 anni fa ancora non li supportavano!

La qualità di un Chipset dipende
- dalle funzionalità che supporta
- dalla sua capacità di far scorrere i dati tra la CPU e i sottosistemi alla massima velocità (Con la maggior larghezza di banda possibile) e con il minimo ritardo (latenza);

Anche il Chipset ha una sua "velocità" che viene misurata in MHz come nel caso dei processori e dipende dalla sua architettura e dalla tecnologia implementata in esso.

I chipset non sono tutti uguali, anzi, a seconda del tipo processore supportato, i chipset possono avere grandi differenze strutturali.

Intel

Intel utilizza la suddivisione del Chipset in due chip principali: un chip dedicato alle interfacce ad alta velocità (Memory controller RAM e controller grafica AGP o PCI Express) e un altro chip che supporta tutte le altre interfacce di I/O. Questa configurazione viene schematizzata graficamente collocando la CPU in cima, il chip di comunicazione con grafica e memoria sotto la CPU e il chip con le interfacce di I/O più in basso. Per questo motivo i due chip del Chipset hanno preso il nome di Northbridge (ponte Nord) e Southbridge (ponte Sud).


AMD
Advanced Micro Devices con l'ultima serie di CPU (quelli appartenenti alla famiglia K8 ovvero gli Athlon_64 e gli Opteron) ha intrapreso la strada dell'integrazione. Infatti le attuali schede madri per processori AMD non presentano più il Northbridge le cui funzioni (principalmente il controller della memoria RAM) sono state integrate all'interno della CPU stessa. Vantaggi e svantaggi di questa soluzione:

- Minore complessità delle schede madri (meno piste di collegamento) e, quindi, minor costo
- Velocità de Northbridge maggiore (in questo caso questa velocità dipende direttamente dalla velocità della CPU stessa, sicuramente maggiore rispetto alle velocità dei Northbridge attuali)
- Minore ritardo nella risposta (Latenza) visto che i dati elaborati non devono passare attraverso il Bus per ritornare alla CPU

Svantaggi
Impossibilità di cambiare il Northbridge; essendo esso integrato nella CPU anche cambiando Scheda madre questo rimane lo stesso, quindi non si ha la possibilità di cambiare le tecnologie implementate

lunedì 28 luglio 2008

Internet

Programmi online

Dove finiscono i file creati con i programmi online?

Google e utilizzo delle virgolette

Google e l'operatore define

Troll

Google Street View e privacy

Registrare le web radio

Spam e carne in scatola

Mi piacerebbe iscrivermi a un newsgroup ma non sono bravo con l'italiano; lascio perdere?

Posso mettere annunci di compravendita e simili sul newsgroup cui sono iscritto?

Vodafone condannata dall’autorità garante della concorrenza e del mercato

Uccide l’avatar del marito. Arrestata. Il delitto d'onore ai tempi di Internet

Gli operatori logici di Google

Google e le sue funzioni: il comando link

Google e le sue funzioni: il comando related

Google e le sue funzioni: il comando info

Come si disintalla google chrome beta?

Operatori di Google: trovare un oggetto in un range di prezzo

Google operatori: trovare artisti musicali, canzoni e album

Google operatori: conoscere le recensioni di film

Dove trovare immagini o musiche natalizie?

I punti di forza dei vari browser. Conoscerli significa scegliere quello che più fa al caso vostro!

Come sapere dove risiede fisicamente un sito Web?

A chi appartiene un dominio registrato?

Come si registra dominio?

Posso cambiare il dominio dopo che ho acquistato lo spazio? Posso cambiare il nome al mio dominio?

Possono esistere più domini uguali?

Quanto costa registrare un dominio?

Quanto tempo occorre per registrare un dominio?

Se ho un dominio .com, .net, .org, .biz, .info posso registrare anche un dominio .it?

Quali sono le nuove estensioni di dominio approvate dall' ICANN?

Posso inserire sul sito materiale per adulti?

Quanti domini si possono registrare?

Le 31 regole d'oro per ottenere il massimo dal tuo blog, secondo Darren Rowse

Cerchi problemi? needaproblem.com è il sito che fa per te

Per usare MSN è obbligatorio avere un indirizzo di posta elettronica Microsoft?

Trovare alternative gratuite ai programmi a pagamento

Modificare il logo di Google con il nostro nome

TransferBigFiles, trasferire file di grandi dimensioni

Google, ricerche avanzate

Process Library: l'enciclopedia dei processi di sistema

Come scaricare video da YouTube

Geolocalizzare un indirizzo IP

E' un utile servizio online che permette di verificare immediatamente gli indirizzi Ip e la loro localizzazione geografica. Oltre a dare informazioni sul provider, il servizio, grazie alle mappe di Google, permette di identificare l'esatta posizione, fornendone le coordinate, con possibilità attraverso la visualizzazione via satellite di vedere addirittura l'edificio.



Le stampe dei PDF risultano illeggibili

Avete una stampante HP. Tutte le volte che cercate di stampare un documento PDF, al posto dei caratteri vengono stampati dei geroglifici. Con qualsiasi altra applicazione la stampante funziona correttamente, il problema si manifesta solo con Adobe Reader. Non temete. Non è la maledizione di Tutankamon che ha colpito il vostro pc. Più semplicemente le causedel problema possono essere le seguenti:
1) Il problema potrebbe essere determinato dal driver video. Provate a stampare con il driver VGA standard di Windows XP.
Riavviate il computer e coltasto F8 entrate in modalità provvisoria. Nel menu che appare selezionate Abilita modalità VGA e premete Invio. A questo punto vedete come viene eseguita la stampa: se la stampa è eseguita correttamente aggiornate il driver video. Se invece avete già l’ultima versione, allora provate a stampare con una risoluzione inferiore.

2) Cambiate il driver della stampante, per esempio il PCL 5e al posto del 6 e viceveversa, oppure selezionate il driver PostScript.
3) Provate a stampare a un livello di qualità normale oppure economico (draft)
In Internet sono segnalati problemi tra stampanti HP e Reader quando la qualità di stampa è impostata su qualità elevate.

Internet Explorer non visualizza più pagine in PDF

Improvvisamente Internet Explorer 6.0 non visualizza al suo interno qualsiasi pagina scaricata se questa è in formato PDF. Di fatto, il browser apre una pagina completamente bianca.

Soluzioni:
1) È possibile che si sia verificato un problema con il componente aggiuntivo che Acrobat Reader installa in Internet Explorer e che consente la visualizzazione del documento PDF nel browser. Verificate perciò che tutti i componenti di Adobe PDF Reader nel browser siano attivi.
Aprite Internet Explorer, scegliete Gestione componenti aggiuntivi dal menu Strumenti . Nella casella Mostra selezionate Componenti aggiuntivi che sono stati usati da Internet Explorer, e verificate che tutti i componenti di Adobe siano elencati nella finestra con la dicitura Attivato.
Se qualcuno risultasse disattivato, cambiatene lo stato nella sezione Impostazioni in fondo alla pagina e riavviate il browser.

2) Controllate che sia abilitata l’opzione di visualizzazione dei file PDF nella finestra del browser Internet. Avviate Acrobat Reader, cliccate su Modifica->Preferenze,poi categoria Internet e, in Opzioni Browser Web, abilitate la voce Visualizza PDF nel browser.

3) Potrebbe essere necessario installare nuovamente il Reader per ripristinare la funzionalità.

sabato 26 luglio 2008

Rapporto tra numero di megapixel, risoluzione e la dimensione massima stampabile a 72, 150 e 300dpi

Di seguito una tabella che mette in evidenza il rapporto tra il numero di megapixel, la risoluzione e la dimensione massima stampabile a 72, 150 e 300dpi.

Quale è la risoluzione ottimale per un'immagine fotografica?

Un'immagine digitale è composta essenzialmente da un certo numero di punti colorati, i pixel, disposti ordinatamente in una griglia di dimensioni fissate. Ad esempio una foto da due megapixel sarà composta da circa 2 milioni di pixel disposti in un rettagolo di dimensioni 1600x1200 pixel per lato circa.
Stampare una foto significa riportare su carta tutti i punti costituenti l'immagine.
Qui interviene il concetto di dpi. Un certo valore di dpi ( dots per inch ) infatti ci dice quanti punti (dots) vengono stampati per ogni pollice (inch). Valori più alti significheranno che i punti saranno più fitti, più vicini tra loro. Al contrario valori bassi indicheranno che i punti avranno una densità, una distanza tra di loro più elevata.
Punti troppo distanti tra loro daranno luogo ad un'immagine poco definita, granosa in cui i punti stessi saranno visibili ad occhio nudo con conseguente degrado della qualità della stampa.
Aumentando la densità dei punti si ottengono immagini migliori, in cui non è presente alcun effetto grana e in cui i passaggi tonali sono più graduali e delicati.
A causa della struttura stessa dei nostri occhi però è inutile superare una cera soglia di definizione. Il nostro apparato visivo infatti è in grado di distinguere dettagli fino alla risoluzione di circa 300dpi. Oltre questo valore, ogni informazione aggiuntiva verrebbe confusa con le altre e non sarebbe rilevabile.
Per questo motivo si è stabilito che la risoluzione ottimale per un'immagine fotografica sarà di circa 300dpi (massima qualità) con un minimo di 200-240dpi in casi particolari.

(tratto da http://www.zmphoto.it/articoli/2004_risoluzione_dimensioni/ris_dim_index.php)

Processori multicore:perchè ci si è arrivati?

Lo standard odierno dei processori è il dual core e il multi core. In pratica le CPU dual core e multi core uniscono 2 o più processori indipendenti, le rispettive cache e i cache controller in un singolo chip.
All’inizio era il Pentium. Pentium I, II, III. Ed è stato un un continuo aumento delle frequenze di lavoro del processore. Con l’ultima versione, la 4, le frequenze superarono i 3 GHz (3000 MHz). Questo aumento continuo della frequenza ha causato però alla fine problemi insormontabili, in primis quello dello sviluppo di calore. Per risolvere il problema si sono integrati in un unico chip due o più “cuori” o "noccioli” (core, in inglese) di microprocessore, facendoli operare a frequenze più basse. Il risultato è che i microprocessori, pur esssendo estremamente veloci, si scaldano molto meno.

Perchè i processori vengono battezzati con nomi veri e propri?

Oggi conosciamo i processori con i nomi più fantasiosi:Core2Duo Pentium, Athlon, Xeon, Duron, Sempron e così via.
Fino ad alcuni anni fa tuttavia i essi venivano chiamati con una semplice sigla numerica:8088, 8086, 80286, 80386…, spesso abbreviata in 286, 386 e così via.
Il motivo per cui si è iniziato a battezzare i microprocessori con nomi veri e propri sta nel fatto che per le case costruttrici il nome, contrariamente a un semplice numero, ha il vantaggio di poter essere registrato e quindi protetto da contraffazioni

Google e l'operatore define

Quando cercate una definizione, potete utilizzare l’operatore “define:
Supponiamo per esempio che stiate cercando la definizione del termine computer. Nella casella di ricerca di Google digitate:

define:computer

Google riporterà una lista delle definizioni del termine che cerchiamo, con i relativi link.

Google e utilizzo delle virgolette

Se state cercando una precisa frase come ad esempio “vendo giochi pc”, nella casella di ricerca di Google non inserite "vendo" "giochi" e "pc" bensì digitate la frase precisa che state cercando tra le virgolette (nell’esempio, digitate: "vendo giochi pc").
Con questo piccolo accorgimento troverete la frase esatta... e non siti che contengono le parole “vendo” “giochi” e “pc”.

Il processore cosa è e che aspetto ha?

Il componente più importante del computer è senza dubbio il microprocessore. Si può tranquillamente definire l’anima del computer. E’ il microprocessore infatti che supersiona tutte le attività all’interno del pc. Quasi tutto ciò che avviene ogni volta che usiamo il computer passa per il microprocessore.

Ma cos’è in pratica un microprocessore? È semplicemente (si fa per dire!) un circuito integrato, ossia una concentrazione di transistor (centinaia di milioni di transistor!) su una superficie di qualche millimetro quadrato.
Esternamente si presenta come un quadrato nero o grigio, sulla cui base inferiore si trova un gran numero di contatti elettrici dorati che garantiscono il collegamento con gli altri componenti elettronici del computer. Questo collegamento viene assicurato dalle sottilissime piste di rame che si trovano sulla scheda dovè è fissato il microprocessore



Come disabilitare Dati Recenti su Windows XP

Windows XP tiene traccia degli ultimi file utilizzati nella cartella "Dati Recenti" facilmente accessibile dal menu Start. Di conseguenza, chiunque si trovi al pc può comodamente venire a conoscenza degli ultimi documenti eseguiti in quella determinata macchina. Se non volete far sapere alle altre persone con cui condividete il pc quali sono i documenti che avete utilizzato recentemente, uno dei modi è cancellare l'elenco dei dati recenti (vedi mio precedente post sull'argomento).
Un altro modo è quello di disabilitare Dati recenti, soluzione quest'ultima più drastica ma forse più efficace perchè ci evita l'inconveniente di ricordare ogni volta che terminiamo di lavorare al pc di cancellare l'elenco dei documenti recenti.
Ecco come disabilitare Dati Recenti su Windows XP:
Entrare nel registro di sistema e posizionarsi su

HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer

Creare un Nuovo Valore DWORD denominandolo NoRecentDocsHistory

Doppio click su NoRecentDocsHistory e inserire il valore 1

Dal prossimo riavvio la cartella Dati Recenti apparirà vuota.

Per ritornare alle impostazioni iniziali eliminare NoRecentDocsHistory o assegnare il valore 0

Cancellare l'elenco dei documenti recenti

Windows XP tiene traccia degli ultimi file utilizzati nella cartella "Dati Recenti" che è facilmente accessibile dal menu Start. Di conseguenza, chiunque si trovi al pc può comodamente venire a conoscenza degli ultimi documenti eseguiti in quella determinata macchina. Se non volete far sapere alle altre persone con cui condividete il pc quali sono gli ultimi documenti che avete utilizzato potete cancellare l'elenco dei documenti recenti.

Ecco come procedere.
Aprire il menu Start, selezionare Pannello di Controllo e fare doppio clic sulla Barra delle applicazioni. Nella maschera che si apre accedere alla scheda Menu di avvio e cliccare sul pulsante Personalizza.







Selezionare la scheda Avanzate e nella sezione Menu dati recenti della scheda fare clic sul pulsante Cancella elenco.




ATTENZIONE: l'operazione non può essere ripristinata.

Sapere visualizzare i file protetti di sistema è importante per evitare da andare a caccia di...fantasmi

Contrariamente a quello che potreste pensare, l’attivazione della visualizzazione dei file nascosti, in realtà non rende visibili tutti i file. I file di sistema resteranno nascosti perchè per la loro importanza Windows li nasconde doppiamente. Per visualizzarli dovrete aprire la finestra di Risorse del computer e seguire il seguente percorso:
Strumenti->Opzioni cartella->Visualizzazione
Qui togliere il segno di spunta dalla casella “Nascondi i file protetti di sistema” e confermate la scelta. A questo punto i file di sistema diventeranno visibili.

Ma perchè dovreste avere l’interesse a visualizzare dei file, col rischio di cancellarli inavvertitamente, così importanti che Microsoft li ha resi doppiamente invisibili?
Può capitare che un giorno che non abbiate niente di meglio da fare, andiate a curiosare nel vostro hdd e scopriate che lo spazio su C che risulta utilizzato sia di un tot giga, eppure contando l’ingombro dei singoli file e delle cartelle presenti (comprese quelle nascoste) risulti molto meno. A quel punto la domanda vi sorgerebbe spontanea: dove diavolo è andato a finire lo spazio su disco scomparso? Preoccupati di ritrovarlo, vi connetterete a Internet per cercare qualcuno che ha il vostro stesso problema e sui vari forum vi parleranno di rootkit e di altre cose noiose e fantascientifiche. Uno dei sintomi più comuni della presenza di rootkit nel sistema è la sparizione di spazio su disco, è vero. E così voi perderete tempo a cercare di eliminare questi rootkit. Ma senza risultato, perchè lo spazio scomparso non riapparirà. Perchè più semplicemente lo spazio scomparso non è scomparso affatto ma è occupato da questi file protetti di sistema. Sarebbe bastato visualizzarli per capire l’inghippo. Una volta visualizzati, vedrete con i vostri occhi quanto spazio occupano questi file e cartelle nascoste: una di queste cartelle, chiamata System volume information, da sola può occupare alcuni Gb: essa infatti contiene principalmente la copia di riserva dei file protetti dalla funzione “Ripristino configurazione di sistema”

Gli aggiornamenti Microsoft a volte non funzionano o addirittura guastano Windows:ma meglio farli, facendo però prima una copia di backup del sistema

Conosco personalmente più di una persona che dopo aver proceduto all’installazione degli aggiornamenti Microsoft sul proprio pc perfettamente funzionante, si è ritrovato, dopo l’effettuazione degli aggiornamenti, con un computer instabile, malfunzionante o addirittura da riformattare. Queste persone sono rimaste a tal punto ‘scottate’ che da allora hanno cessato di installare gli aggiornamenti Microsft, limitandosi tutt’al più ai Service Pack.
Non si tratta di casi isolati o di persone particolarmente sfortunate. Tutt’altro! Coloro che evitano di usare la funzione di aggiornamenti automatici di Windows sono molti. E a ragione dico io: è vero infatti che ogni tanto gli aggiornamenti automatici non funzionano o addirittura guastano Windows.
Quando è uscito il terzo Service Pack di Windows Xp, si è scoperto che questo crea problemi al funzionamento di Internet Explorer. Non sono leggende metropolitane: lo ha confermato la stessa casa di Redmond. Il problema riguarda tutti i pc nei quali è installato XP e Internet Explorer 7. Il Service Pack 3 infatti prevede l’installazione di Explorer 6. Così succede che, con l’installazione della Service Pack 3 su un pc dove c’è Explorer 7, i file di sistema di Explorer 6 si vanno ad aggiungere a quelli della versione 7 del browser di Microsoft creando un mix letale per la stabilità non solo del browser ma dell’intero sistema. Per risolvere il problema, attualmente ci sono due soluzioni: o si evita di installare l’aggiornamento di Windows o si disinstalla la versione 7 di Explorer prima di installare il Service Pack 3!

Eppure, nonostante rinosca che la possibilità che le patch di Microsoft facciano più guai di quelli che si propongono di risolvere esista, confermo quanto scritto in un precedente post a proposito dell’installazione degli aggiornamenti Microsoft: gli aggiornamenti vanno installati! Vanno installati con cautela. Vanno installati con criterio, limitandosi alle patch effettivamente necessarie. La possibilità che la patch faccia danni esiste, ma è molto più modesta della possibilità, per non dire certezza, di danni se non la installate.
Comunque, a scanso di pericoli, prima di installare una patch, fatevi una bella copia di backup del sistema!

Qualsiasi file, proveniente da qualsiasi fonte, può essere veicolo di virus: non solo gli allegati

Ci sono persone che credono che gli allegati di posta elettronica siano l’unico veicolo di virus e non essendo utilizzatori di posta elettronica o non avendo l’abitudine di aprire gli allegati si sentono assolutamente al sicuro da infezioni. Niente di più falso!! Gli allegati di posta elettronica sono uno dei più importanti veicoli di trasmissione di virus, è vero, ma non affatto l’unico. Qualsiasi file, sottolineo: QUALSIASI file, può essere veicolo di virus. Non esistono file buoni e file cattivi. Non è vero che un file .exe sia più pericoloso di un file.doc: può essere molto più pericoloso un file .doc ricevuto da un mittente sconosciuto piuttosto che un file .exe ricevuto da un amico! Esistono file .doc che non sono affatto file di Word ma pericolosi virus mascherati da innocui ddocumenti da pirati informatici che per far ciò sfruttano la facilità con cui sotto Windows è possible nascondere la vera natura di un file. Tutti i file, ripeto: TUTTI i file che arrivano al vostro computer, sono potenziali veicolo di virus: quindi anche i file musicali che scaricate, i video, i programmi che prelevate da internet o, perfino, quelli che trovate sui CD allegati alle riviste di informatiche: sì, avete capito bene, le riviste di informatica, proprio quelle che vi insegnano come evitare di prendere virus. Un virus può annidarsi in un floppy, in una pendrive o in un CD: anzi, prima del boom della posta elettronica questo era il metodo di diffusione principale.
Pertanto quando ricevete un file non fidatevi: se sentite bussare alla porta di casa vostra, prima di aprire siete abituati a guardare dallo spioncino, no? Ebbene, usate la medesima prudenza quando alla porta del vostro sistema si presenta un file nuovo, un qualsiasi file nuovo! Prima di farlo entrare a casa vostra, ossia di immetterlo nel sistema, fategli sempre una scansione antivirus con un antivirus aggiornato.
E comunque, anche adottando questa regola di prudenza, non dormite sonni tranquilli: passa un certo tempo fra quando inizia la circolazione di un nuovo virus e il momento in cui viene reso disponibile l’aggiornamento dell’antivirus che lo riconosce.
Ma allora qual'è la regola d'oro per cautelarsi il più possibile da un’infezione? vi starete chiedendo. E' questa: oltre a usare l’antivirus su tutti i file che ricevete, verificate sempre il mittente del file: se ricevete un eseguibile da uno sconosciuto, malignate! Diceva Andreotti: pensare male non si dovrebbe, ma ci si indovina sempre...

Fare una copia di backup del registro e utilizzarla per ripristinare il regitro malfunzionante

Prima di modificare il registro è buona norma creare una copia di sicurezza.
Apriamo l’Editor del registro (Start->Esegui->digitate regedit) e selEzionate il comando Esporta dal menu File. Scegliete l’opzione Tutto sotto la voce Intervallo esportazione, indicate la cartella dove salvare la copia, datele un nome e cliccate su Salva










Per ripristinare il registro:
cliccate due volte sull’icona della copia di sicurezza.
Se questo non basta, ripetete l’operazione riavviando il pc in modalità provvisoria.
Se dopo qualche giorno tutto funziona senza problemi, eliminate la copia

Dove finiscono i file creati con i programmi online?

I programmi online si trovano su Internet, ma i file su cui lavoriamo sono per lo più salvati sul nostro disco fisso. Solo alcuni servizi permettono la creazione di documenti salvati esclusivamente online. Tutti gli altri programmi online funzionano come qualsiasi altro programma normale: dobbiamo caricare dal nostro disco fisso il file su cui desideriamo lavorare e, una volta finito, salvarlo di nuovo sull’hdd.

Se però non vi preoccupa lasciare in Rete i vostri documenti salvati, potete anche sfruttare lo spazio di archiviazione che è fornito dal servizio. Questa seconda possibilità, presenta vantaggi e svantaggi.

VANTAGGI:
- Memorizzando i documenti in Rete, potrete accedervi da qualsiasi altro pc, senza ogni volta dovervi portare dietro, ad esempio, una chiave usb;
- In base al servizio, l’archiviazione dei file online permette il lavoro cooperativo, con amici o colleghi: ad esempio con Google Documenti e Fogli di Lavoro, potete invitare qualcuno via email a guardare i vostri documenti e, se volete, autorizzarlo a modificarli

SVANTAGGI:
- Se il sito diventasse improvvisamente indisponibile, non potreste più accedere ai vostri documenti. Per evitare questo rischio, meglio essere prudenti: salvate spesso sul vostro disco fisso. Cosa succederebbe se il sito su cui avete memorizzato la vostra relazione finale diventasse irraggiungibile proprio il giorno in cui dovete presentarla?

Programmi online

Fino a pochi anni fa per poter scrivere una lettera, costruire un grafico, ritoccare una foto, montare un video era assolutamente necessario aver installato sul nostro pc il relativo programma, senza il quale non avremmo potuto fare nessuna delle cose che ho appena elencato. Oggi le cose sono completamente cambiate perchè su Internet ci sono siti che ci permettono di scrivere testi, ritoccare le foto, montare i video o creare presentazioni senza bisogno di installare alcun programma sul nostro pc. Si tratta di programmi che si usano direttamente online. Tutto ciò che bisogna avere per utilizzarli è...un collegamento a Internet. Perciò niente più Word, Excel o Photoshop, ma soltanto un browser in cui scrivere l’indirizzo Web del programma online che si desidera usare. In realtà non sono tutte rose e fiori. Infatti se usare questi servizi presenta un serie di vantaggi, ha anche degli svantaggi. Vediamo quali.

VANTAGGI:
Grazie ai programmi online, con un pc in cui non abbiamo installato un programma di videoscrittura, un foglio elettronico, un software di fotoritocco o un’applicazione per il montaggio video possiamo fare le stesse identiche cose che potremmo fare con un pc dotato di questi programmi, che di fatto quindi vengono resi inutili (con buona pace dei loro produttori!). Non c’è bisogno di nessuna installazione o aggiornamento, la maggior parte delle applicazioni sono gratis e utilizzabili con qualsiasi sistema operativo. Si possono usare da qualunque pc collegato a Internet e offrono pure la possibilità di lavoro in collaborazione: in pratica si possono invitare amici o colleghi a guardare i documenti o a modificarli

SVANTAGGI:
- necessità di un collegamento a Internet
- lentezza dei programmi online rispetto a quelli classici
- quantità di funzioni spesso mediocre
- presenza di pubblicità
- obbligo in molti siti di creare un account e di inserire informazioni personali
- necessità di affidarsi ai programmatori dei siti per la conservazione dei dati
- siti non sempre in lingua italiana

Partire in vacanza con una mappa...di hotspot

E' estate. Tempo di spostamenti. Se portate con voi un computer portatile dotato di connessione a Internet WiFi, vi sarà sicuramente molto utile conoscere a quale punto di accesso pubblico a Internet (hot spot) potrete appoggiarvi nella città o nel piccolo centro dove state per recarvi in vacanza.
http://www.hotspots-wifi.it/ è il sito che fa per voi.







Utilizzarlo è facilissimo: potete indicare la tipologia di luogo che vi interessa (per esempio, l’aeroporto, una fiera e via dicendo) e selezionare la città dove vi recherete.




Potrete inoltre raffinare la ricerca specificando se prendere in considerazione tutte le tipologie di collegamento oppure solo i servizi a pagamento, quelli gratuiti o quelli condivisi.
Il database del sito è ben fornito, per cui prima di partire per le vacanze cercate perchè troverete certamente il punto per collegarvi alla Rete che fa al caso vostro

Andreste in giro con un abito con le pezze? Se usate i prodotti Microsoft è come se lo steste facendo…

Andreste in giro con un abito con le pezze? Se usate i prodotti Microsoft è come se lo steste facendo…
Il software Microsoft è pieno di vulnerabilità. Non lo dico io, ma la stessa Microsoft, che lo ammette ogni volta che rilascia correttivi a questi buchi. Il nome di questi correttivi è patch, che in inglese vuol dire pezza. E mai nome è stato più indicato: cosa infatti c’è di meglio di una pezza per coprire un buco?
Le patch sono delle correzioni che Microsoft distribuisce gratuitamente sotto forma di programmi scaricabili dal proprio sito ufficiale. In Windows è anche integrata una funzione, denominata Windows Update, che automatizza il procedimento per chiedere a Microsoft se ci sono nuove correzioni e poi scaricarle e installarle. Tuttavia molti utenti non permettono questo aggiornamento automatico del computer, anzi guardano come il fumo negli occhi alle patch rilasciate da Microsoft. Una delle ragioni è perchè pensano che queste patch siano in realtà il cavallo di troia usato da Microsoft per intrufolarsi nei loro computer e farsi i fatti loro.

Ecco una serie di ragioni per cui un tale ragionamento è sbagliato:
-Di questa attività da "Grande Fratello" perpetrata da Microsoft si parla da anni. Le dicerie sono cominciate da Windows 98. Da allora vari prodotti della società di Redmond (dal browser a Office a Windows Update) sono stati accusati di inviare di nascosto a Microsoft informazioni personali e sui programmi installati. Tuttavia non esiste nessuna prova di una simile attività.
-Ammesso che una simile attività sia perpetrata veramente da zio Bill, essa sarebbe del tutto illegale: se Microsoft dovesse effettivamente raccogliere questi dati, difficilmente potrebbe impiegarli a suo vantaggio in una causa legale.
-Se zio Bill volesse veramente entrare nel nostro pc per farsi i fatti nostri non avrebbe bisogno di ricorrere a patch che vanno a tappare buchi: entrerebbe direttamente sfruttando proprio quei buchi che le patch vanno a correggere!!
-Se non vi fidate di zio Bill, perchè utilizzate i suoi prodotti, che per giunta sono come vestiti cari e pieni di buchi? Utilizzate piuttosto Linux e OpenOffice: sono gratis, fanno le stesse cose di Windows e Office e, dulcis in fundo, non hanno tutti i problemi di manutenzione di Microsoft!

A parer mio, non aggiornare Windows vuol dire navigare con una barca piena di buchi. Voi vi fidereste ad affrontare il mare a bordo di una nave che fa acqua? Figuriamoci poi un mare infestato da squali e pescecani pronti a sbranarvi alla prima occasione! E Internet, coi suoi hacker e malintenzionati di ogni tipo, è proprio questo: un mare infestato di squali!

Le patch vanno installate.
Non vanno installate tutte, indiscriminatamente. Vanno installate solo quelle effettivamente necessarie.
Come fate a sapere quando una patch è necessaria oppure no? In base al software che avete installato. Se sul pc non avete installato Ms Access, le patch rilasciate per MicrosoftJet, che è il modulo di gestione database utilizzato dai database di Microsoft vi saranno della stessa utilità che hanno per un pesce un paio di scarpe da tennis!

Se non vi ho convinti e rimanete della opinione che è meglio non installare gli aggiornamenti di Micorsoft per non correre rischi da Grande Fratello, ebbene non insisto oltre, ma vi ricordo quel che successe nell’estate 2003, quando il worm MSBlast/Lovsan fece una devastazione: non fu un fulmine a ciel sereno, anzi! La patch che correggeva la falla sfruttata da questo virus era disponibile già un mese prima che questo iniziasse a far danni. Persino il Dipartimento di Difesa americano aveva diramato avvisi in cui invitava gli utenti a scaricare la patch. 'Installate la patch! Installate la patch!'. Ma furono parole al vento. Perchè milioni di utenti non lo fecero. E si infettarono. E piansero. Sì, lacrime di coccodrillo...

Rootkit:cosa sono e come eliminarli

Avete un hdd molto capiente ma un bel giorno vi accorgete che i conti non vi tornano: il sistema infatti vi dice che lo spazio utilizzzato su C è di tot giga, eppure contando l’ingombro dei singoli file e delle cartelle presenti (comprese quelle nascoste) risultano occupati molto meno giga. Che fine ha fatto dunque lo spazio su C che è sparito?
Probabilmente la causa della sparizione dello spazio su disco è riconducibile a un rootkit.
I rootkit sono virus informatici utilizzati dagli hacker per ottenere il controllo remoto di un computer al fine di prelevare dati sensibili presenti sul pc con buona pace dell’ignaro utente. Come accorgersi se il nostro pc ospita un rootkit? Uno dei sintomi più evidenti della presenza di un rootkit nel sistema è proprio la sparizione di spazio su disco!
Individuare un rootkit è molto difficile perchè essi modificano i file di sistema per rendersi ‘invisibili’.
Disinstallare un rootkit è ancora più difficile. Bisogna infatti avviare il pc da una differente installazione di Windows, per esempio da un Cd-Rom speciale, realizzato usando il programma BartPE (www.nu2.nu/pebuilder). Da questa copia di Windows, sicuramente non infetta, potrete eseguire una scansione antivirus dell’hdd ed eliminare i file del rootkit. Armatevi di pazienza perchè purtroppo si tratta di una procedura abbastanza noiosa, che vi prenderà più tempo di una normale reinstallazione di Windows

Batteria tampone scarica e dati sull'hard disk

La batteria della scheda madre dà ormai segni di cedimento e deve essere cambiata. Non riesce più a tener memorizzata nemmeno l'ora! Siete preoccupati per i dati memorizzati sull'hdd:temete che, come l'ora del pc, si possano perdere anche gli importanti documenti di lavoro o le foto delle vacanze che tenete memorizzati sul disco fisso.
Niente paura: i dischi fissi non hanno nulla a che vedere con il funzionamento di questa pila: i dati che contengono sono registrati sotto forma magnetica e quindi non hanno bisogno di corrente per essere conservati

Ogni volta che accendete il pc l’anno il mese il giorno e l’ora sono cambiati? batteria tampone scarica!

Il vostro pc ha alcuni anni e ogni volta che lo spegnete e poi lo riaccendete, l’anno il mese il giorno e l’ora sono cambiati?
Quasi certamente è la batteria della scheda madre che deve essere cambiata.

Non limitatevi a installare l’antivirus: tenetelo aggiornato costantemente

Non limitatevi a installare l’antivirus: tenetelo aggiornato costantemente!
Conosco personalmente molta gente che è sicura, arcisicura, di essere immune da virus per il solo fatto di aver un antivirus installato sul proprio pc. Queste persone non hanno mai aggiornato il proprio antivirus. Pensano che per tener lontani i virus basti semplicemente aver installato sul proprio pc un antivirus. Ora, se l’aver installato un antivirus non è affatto garanzia dell’essere immune da virus, figuriamoci se lo può essere un antivirus che non viene mai aggiornato o viene aggiornato una volta ogni anno santo.
Tener installato un antivirus senza aggiornarlo ha la stessa intelligenza del proteggere la propria casa con una porta blindata ma lasciare la chiave nella toppa quando si esce! Un antivirus non aggiornato non serve assolutamente a nulla! Non è detto che il responso di un antivirus aggiornato sia sempre affidabile: infatti passa sempre un certo tempo (qualche ora o più) fra quando inizia la circolazione di un nuovo virus e il momento in cui viene reso disponibile l’aggiornamento dell’antivirus che lo riconosce. Figuriamoci allora quanto può essere affidabile il responso di un antivirus non aggiornato: praticamente degno di fiducia quanto un medico che come dopolavoro fa il responsabile di una ditta di pompe funebri! La regola è: installate un buon antivirus e tenetelo costantemente aggiornato.
Aggiornatelo almeno una volta la settimana e preferibilmente almeno una volta al giorno. Non passa un giorno senza che non vengano creati nuovi virus, e l’antivirus li può riconoscere solo se lo aggiornate.
Aggiornare un antivirus è un obbligo, non un consiglio. Se proprio dovete tenere installato un antivirus non aggiornato, allora è meglio che lo disinstalliate del tutto e buonanotte: almeno, disinstallandolo vi guadagnerete un po’ di spazio sull’hdd!

Come diminuire la dimensione della cartella System Volume Information

La cartella System Volume Information è memorizzata nella cartella di Windows e contiene la copia di riserva dei file protetti dalla funzione “Ripristino configurazione di sistema”, che normalmente occupano svariati Gb.
Per guadagnare spazio su disco, si può avere interesse a ridurre la dimensione della predetta cartella.
Per diminuire la dimensione della cartella System volume information bisogna visualizzare la finestra Proprietà del sistema, andare alla scheda Ripristino configurazione di sistema. Qui selezionare l’unità disco di cui vogliamo cambiare le impostazioni (ad esempio, C) e cliccare sul pulsante Impostazioni.


Nella finestra successiva basterà utilizzare il cursore per ridurre la quantità di spazio dedicata a questa funzione: di solito, 1000Mb è più che sufficiente


All'avvio il pc emette una serie di bip

Forse avrete notato che all’accensione del pc, si ode sempre un bip. Ebbene quel bip è il modo che il computer ha per dirci che è in buona salute e che è tutto a posto.
Se invece i bip sono più di uno il computer ci avverte che ha qualcosa. Cosa? Per riuscire a capirlo ci sarà indispensabile il manuale della scheda madre. Con un po’ di fortuna dovremmo riuscire a trovarlo: cercatelo in cantina o in soffitta. O non sarà piuttosto quel libercolo che usate sotto il piede del tavolo barcollante che avete nello studio?
Dopo aver ritrovato il manuale della scheda madre, consultatelo nella parte in cui decifra il significato dei vari bip. Se al contrario non vi è d’aiuto o, peggio ancora, non siete riuscito a trovarlo, non scoraggiatevi: con un po’ di fortuna e di pazienza, riuscirete lo stesso a isolare l’elemento malfunzionante.

Ecco le prove che vi consiglio di fare:
Entrate nel BIOS e ripristinatene le impostazioni predefinite. Per accedere al BIOS, accendete il pc e tenete premuto il tasto canc oppure F2 oppure F8 oppure F10. Purtroppo non esiste un tasto standard per entrare nel BIOS, per cui a seconda della marca del pc il tasto cambia. In caso di dubbi, fate riferimento al manuale del produttore del pc o della scheda madre, che se non conservate più a casa potete comunque sempre scaricarvi da Internet.
Una volta entrati nel BIOS dovete cercare la voce Setup Default, che dovrebbe trrovarsi nel menu File o Settings. Purtroppo anche la struttura dei menu dei BIOS non è standard ma cambia in base alla versione del BIOS e al modello della scheda madre: comunque non preoccupatevi: sfogliando i vari menu del BIOS, non dovreste comunque aver problemi a trovare la voce che cercate
Se anche dopo aver ripristinato le impostazioni predefinite del BIOS il problema permane, allora significa che c’è nel sistema un elemento malfunzionante: dovete scoprire qual è e sostituirlo. Per individuarlo, dovete procedere per esclusione. Un consiglio: gli elementi più rognosi sono la tastiera, la scheda video e la RAM. Per cui vi consiglio di cominciare le vostre ricerche puntando inizialmente su questi 3 elementi
Se sentite una serie ripetuta e ininterrotta di bip, si tratta probabilmente di un problema alla tastiera. Controllate che non ci sia nessun tasto rimasto premuto o incastrato. Se il problema persiste, scollegate la tastiera e provate a riavviare. All’occorrenza, sostituite la tastiera con un’altra
Se il vostro computer ha cominciato a emettere la ‘sinfonia’ di bip subito dopo che voi avevate smanettato nel case, allora è probabile che nel corso dei vostri smanettamenti abbiate involontariamente urtato una periferica interna causandone lo spostamento all’interno del case. Un modulo di memoria o una scheda video mal collegati possono causare molte noie. Non avete scelta: aprite di nuovo il case e verificate i contatti tra i componenti e la scheda madre
Se utilizzate dei moduli di memoria del tipo più economico, senza marchio, è probabile che il problema di cui ci stiamo occupando sia causato da essi. Infatti i moduli di memoria, se sono del tipo più economico, non sono particolarmente affidabili. Per avere la certezza che il problema sia causato da loro, fate così:
scollegate il cavo di alimentazione, aprite il case e togliete uno dei moduli. Ora provate a riavviare. Se il riavvio fallisce, rimettete al suo posto il modulo di memoria che avevate tolto ed estraete l’altro. Stavolta il riavvio riesce? Bene, avete appena individuato la causa del problema e il banco di Ram difettoso! A questo punto non vi resta che comprare un banco di RAM nuovo

Inconvenienti di un alimentatore poco potente

Dopo aver sostituito la scheda video il computer non parte più? oppure: Quando pigiate il tasto di accensione, alcune spie si accendono ma si spengono subito dopo?
Oppure:
Quando provate ad accendere il computer tenendo collegato il vostro nuovo disco esterno USB il computer non parte? Oppure: il pc parte normalmente quando lo avviate senza tenergli collegato il disco esterno USB, che però, al termine dell’avvio, il sistema operativo non riconosce quando lo collegate alla porta USB?

Se state sperimentando i problemi che vi ho appena descritto, non prendetevela nè con la vostra nuova scheda video nè col vostro disco esterno USB: probabilmente infatti funzionano benissimo entrambi e la colpa del malfunzionamento del pc è riconducibile all’alimentatore, che non è più in grado di soddisfare il fabbisogno elettrico del computer.
Generalmente il problema si manifesta proprio dopo aver aggiunto o sostituito una periferica. Le schede video più recenti ad esempio, sono molto più veloci sì, ma richiedono anche molta più energia. Lo stesso inconveniente può verificarsi collegando troppe periferiche alle porte USB o Firewire del computer.

Per capire se il problema è riconducibile effettivamente all’alimentatore, fate così:
nel caso in cui l’inconveniente si sia manifestato dopo la sostituzione della scheda video, provate a rimontare sul pc la scheda video precedente. Se il pc si accende senza problemi, allora è altamente probabile che la causa del problema sia proprio l’alimentatore. Il massimo sarebbe provare a montare la vostra nuova scheda video su un altro pc con un alimentatore più potente del vostro: se in tal caso, il pc partisse e la scheda video funzionasse bene, allora non ci sarebbero più dubbi: è l’alimentatore che non riesce a soddisfare le richieste della nuova scheda video. Non vi resta che sostituirlo con un modello più potente (almeno 400 Watt);

nel caso in cui l’inconveniente si sia manifestato quando tenete collegate troppe periferiche alle porte Usb o Firewire, spegnete il computer, scollegate tutte le periferiche esterne non strettamente indispensabili e provate a riaccendere il pc. Se il pc parte, ricollegate le periferiche a una a una: in tal modo potrete determinare quale è il numero massimo di dispositivi usb che l’alimentatore è in grado di supportare. Per la soluzione del problema, vale quanto detto nel caso precedente: sostituite l’alimentatore con uno più potente!

Alcuni consigli:
Quando installate nel vostro pc una nuova periferica (ad esempio, un nuovo processore, una nuova scheda video, una nuova ventola), tenete conto delle sue specifiche elettriche. Più una periferica è recente, più tenderà a ‘succhiare’ energia elettrica. Ciò significa che se il vostro pc che è munito ancora di un alimentatore piuttosto vecchiotto, mettete nel conto di dover sostituire anche l’alimentatore
Quando comprate periferiche esterne usb, cercate sempre di comprarle ‘autoalimentate’: altrimenti correrete il rischio di non poterle utilizzare ogniqualvolta le collegate a pc dotati di alimentatori non particolarmente prestazionali

Precauzioni utili in caso di temporale:prese parafulmine e ups

Precauzioni utili in caso di temporale:

- Uilizzare prese parafulmine: le trovate facilmente, basta fare un giro per negozi o su internet, generalmente sotto forma di ciabatta multipresa. E non costano molto: da 10 a 30 euro.
In subodine, durante il temporale, staccare il cavo di alimentazione dal pc.

- Utilizzare un gruppo di continuità. Ne trovate tra i 60 e i 150 euro. Tra i modelli più versatili e completi in questa fascia di prezzo, c'è l’APC Back-UPS ES 700, che costa circa 90-100 euro

Ho perso i giochi di Windows

La cartella giochi è vuota e non trovate più i giochi di Windows Xp?
Andate in Pannello di controllo e selezionate l’icona Installazione applicazioni. Nella finestra che si apre, a sinistra cliccate su Installazione componenti di Windows. Scegliete Accessori e utilità, premete il pulsante Dettagli








Nella finestra successiva selezionate la casella davanti a Giochi, poi confermate con Ok





Schermata blu e visualizzatore eventi

Vi compare la schermata blu, ma non riuscite a capirne il motivo perchè non avete il tempo di leggere cosa c’è scritto in quanto le schermate scorrono molto velocemente e al termine dello scorrimento delle schermate il pc si riavvia automaticamente?

La causa è da attribuire a un problema del sistema.
Provate a controllare che la causa non sia un surriscaldamento del processore.
Il pc si riavvia automaticamente perchè è selezionata la voce Riavvia automaticamente nella sezione Avvio e ripristino in Impostazioni della scheda Avanzate della finestra di dialogo Sistema. Se volete, potete deselezionarla: questo però non spiega l’origine dell’errore.











Per cercare di individuare l'origine dell'errore potete fare così:
dalla finestra del Pannello di controllo scegliete Strumenti di amministrazione e poi su Visualizzatore eventi. Nella finestra che si apre troverete i messaggi di errore. Fate una ricerca su Google con le parole e i codici di errore più pertinenti del messaggio di errore per trovare casi di persone che hanno avuto lo stesso problema, probabilmente troverete la soluzione

mercoledì 23 luglio 2008

Windows Product Activation (WPA)

La Windows Product Activation (WPA) è un sistema di protezione utilizzato dalla Microsoft per combattere la pirateria. Microsoft l'ha introdotto prima su Office XP e poi esportato su Windows XP con una formula leggeremente diversa.
In pratica, al momento dell'installazione viene rilasciato dal software un codice che fa riferimento al PC (hash hardware) e alla configurazione hardware dello stesso. L'iteressato ha tempo 30 giorni dall'installazione per comunicare questo codice alla Microsoft che provvederà a inviare un altro codice di sblocco per poter usare completamente il software. Se la comunicazione del codice non viene inviata entro i tempi previsti il prodotto si blocca finchè non viene immesso il codice di sblocco.
Il problema sorge quando si modifica, per un qualsisi motivo, la configurazione del proprio PC. Infatti la WPA controlla qualsiasi modifica venga fatta dell'hardware della macchina e nel caso vengono modificati più di quattro componenti, il software si blocca costringendo l'utente a ripere la procedura di attivazione.
Le periferiche che vengono controllate dalla WPA sono dieci:
1) Scheda video,
2) Controller SCSI,
3) Controller IDE,
4) Scheda di rete,
5) Quantità di RAM,
6) Tipo di processore,
7) Numero di serie del processore,
8) Hard disk,
9) Numero di serie dell'hard disk,
10) Lettore CD (o DVD o CDRW).
In più l'hash hardware si basa su un numero proprio identificativo che riguarda la versione dell'algoritmo usato per ricavare la chiave stessa.
Nel caso di computer portatili che possono modificare spesso la propria configurazione utilizzando schede di rete PCMCIA o altri dispositivi esterni (Floppy drive, CD-ROM o anche una docking station per esempio) l'hash hardware non tiene conto di queste unità.
Al momento dell'attivazione naturalmente viene richiesta oltre alla chiave hash anche il numero identificativo di Windows XP.
Come vedete si tratta di un sistema abbastanza complicato, ideato dalla Microsoft per limitare la diffusione di copie pirata e rendere la vita difficile a quegli utenti abituati a copiare il sistema operativo su più macchine. Infatti il meccanismo di attivazione è valido solo per alcune licenze di vendita di Windows XP: un'industria che compra decine di licenze (versione Corporate) non deve subire l'attivazione di ogni versione installata. Lo stesso vale per le versioni OEM che calcolano un numero identificativo riferito alla macchina però calcolandolo dal BIOS ed evitando la complessa procedura di attivazione. Secondo Microsoft quindi la maggior parte degli utenti non entrerà mai in contatto con la WAP in quanto questa è attivata solo sulle versioni di Windows XP Home e Professional acquistate nei negozi.
Leggendo le dieci voci che vengono controllate dalla WAP avrete sicuramente notato che la sostituzione di alcuni componenti vale come due modifiche. Per esempio modificare il modello di processore modifica anche il numero di identificazione dello stesso; cambiare l'hard disk modifica anche la voce relativa al numero di serie. La cosa vi sembra assurda? Tuttavia si è resa necessaria per impedire per esempio la clonazione del contenuto di un hard disk da parte di un utente smalizziato. Naturalmente nulla toglie di copiare il contenuto dell'hard disk e di modificarne il numero di serie, operazione facilmente e lecitamente realizzabile grazie all'ausilio di software apposito, o di utilizzare programmi che eseguono l'immagine di un hard disk (Drive Image della Powerquest per esempio) e che ne ripristinano anche il numero di serie.
Per tenere d'occhio la propria configurazione e le voci che vengono controllate dalla WAP esiste un comodo programma gratuito denominato XPInfo, scaricabile al seguente indirizzo:
Se soffrite d'insonnia o volete farvi del male, vi consiglio di scaricarvi la documentazione reperibile al seguente indirizzo:
Si tratta di una approfondita spiegazione (in inglese) del metodo usato per calcolare l'hash hardware!
Altre notizie in italiano possono essere raccolte girando nel sito della Microsoft e leggendo i vari bolletini tecnici distribuiti dalla stessa.

Come farci avvisare da Windows quando premiamo BLOC MAIUSC

A chi non succede di premere inavvertitamente il tasto BLOC MAIUSC sulla tastiera mentre sta scrivendo un documento, e si ritrova con più righe di testo in maiuscoletto (ovviamente da cancellare e rifare daccapo)?

Per accorgerci istantaneamente quando premiamo BLOC MAIUSC (ma anche BLOC NUM e BLOC SCORR) per sbaglio, possiamo attivare un comando di Windows, ovvero Segnali Acustici: come?
1. Start>Pannello di controllo>Accesso facilitato; in Tastiera>Segnali Acustici spuntiamo la casella Attiva segnali acustici
2. Teniamo premuto per 5 secondi il tasto BL NUM
Con questa opzione attivata, ogni volta che digitiamo BLOCC MAIUSC siamo avvisati da Windows con un piccolo suono segnalatore!
Tenendo premuto di nuovo BL NUM per cinque secondi il segnale sarà immediatamente disattivato.

Controllo dei programmi eseguiti automaticamente all'avvio del sistema

Per avere la lista dei programmi eseguiti automaticamente all'avvio di windows, potete fare così:
Andate su Start/Programmi/Accessori/Utilità di Sistema e avviate il System Information.
Nella parte sinistra cercare la cartella Ambiente software e poi Programmi ad esecuzione automatica. Nella parte destra si aprirà l'elenco dei programmi avviati automaticamente.

Impostare la stessa visualizzazione per tutte le cartelle

Quando apriamo una cartella a volte può essere utile cambiare il modo di visualizzarne il contenuto.
In Windows è possibile scegliere fra vari tipi di visualizzazione (Icone grandi, Icone piccole, Elenco, Dettagli, Anteprima) dal menu della cartella Visualizza.Tuttavia la visualizzazione così modificata, si limita a quella cartella e non a tutte.
Se preferite uno specifico modo di visualizzazione tutte le volte che aprite una cartella e volete che venga memorizzato, aprite una qualsiasi cartella, andate su Strumenti/Opzioni cartella e nella scheda Visualizzazione premete il pulsante dove è scritto Applica a tutte le cartelle.





Vi comparirà la seguente schermata, in cui cliccate su Sì:





Infine ricordatevi di rimuovere anche il segno di spunta nella voce Memorizza le impostazioni di visualizzazione di ogni cartella.(vedi prima foto di questo post)

Dopo l'installazione di un programma è buona abitudine riavviare il pc

Vi è sicuramente capitato, dopo l'installazione di un programma, che Windows vi abbia richiesto di riavviare il computer per rendere definitive le modifiche apportate al sistema.
La cosa può esservi sembrata piuttosto scocciante, specialmente se tenevate aperti documenti che non intendevate chiudere. Inoltre riavviare il sistema costringe a perdere parecchio tempo perché il computer deve ripartire praticamente da zero e ricaricare tutto il sistema operativo, i driver e compagnia bella, come se il computer fosse stato appena acceso.
Alcune riviste consigliano, per risparmiare tempo, di servirsi della funzione Disconnetti... presente nel menu Start (o Avvio), funzione che serve per scollegare gli utenti dalle reti locali nei computer condivisi.
Ebbene, non date retta a questo consiglio.
Infatti la funzione Disconnetti, dopo l'installazione di alcuni programmi non è di alcuna utilità e anzi può pregiudicare la stabilità del computer.
Quando si installano programmi che apportano modifiche al registro di configurazione di sistema o al kernel è sempre consigliabile eseguire un riavvio completo.