martedì 30 dicembre 2008

Facebook, Obama e la vittoria alle elezioni grazie alla Rete

Nel 63 a.C. Marco Tullio Cicerone si preparava a sostenere l' elezione a console. Di fronte aveva avversari di tutto rispetto: Caio Antonio, zio e suocero del triumviro Marco Antonio e, soprattutto, lo spregiudicato Lucio Sergio Catilina.
A favore di Cicerone scese in campo anche il fratello minore dell' arpinate, Quinto, che inviò all' illustre fratello un "Commentariolum petitionis", un piccolo manuale per la campagna elettorale.
Nel suo libello Quinto dà al fratello tutta una serie di consigli ispirati a un certo cinismo, ma soprattutto una studiata strategia per conquistare il più largo consenso possibile. Quello che colpisce di questo libretto è la validità ancora attuale, nonostante i duemila e passa anni, dei consigli dati da Quinto al fratello

Cosa dice di tanto importante Quinto al fratello? Gli spiega che le leggi della morale e dell' educazione, durante la campagna elettorale, devono subire un leggero ritocco. Se in tempi normali, per esempio, "è consigliabile rifiutare cortesemente quello che non puoi fare", durante una campagna elettorale e' meglio far promesse senza tanti scrupoli, perche' "l' ultima cosa a cui pensare è che la persona alla quale hai mentito si infuri. Questa eventualità, se si fanno promesse, non e' sicura, e comunque lontana nel tempo; se invece si dice di no, ci procureremo sicuramente molti nemici e subito; sono assai piu' numerosi, infatti, quanti chiedono favori di quanti ne usufruiscono". E bisogna considerare diversamente anche l' arte di adulare, che "se in altri momenti della vita è un vizio e una vergogna, durante la campagna elettorale è indispensabile". Consigli ispirati a un certo cinismo, ma in grado di far conquistare il piu' largo consenso possibile: "Innanzitutto fai in modo che appaiano chiari sia il gran numero dei tuoi amici sia la loro appartenenza a ceti sociali diversi". Il candidato, poi, deve avere ben presente le forze di cui può disporre: le persone che gli devono qualcosa ("abbi cura che sappiano di non avere altra occasione per testimoniare la loro riconoscenza"); coloro che nutrono speranze ("fai in modo che il tuo aiuto sembri già predisposto e imminente"); gli uomini influenti nei quartieri ("capiscano che tu sai cosa puoi attenderti da ciascuno di loro, che apprezzi quello che ricevi e non dimentichi quello che hai ricevuto"). Bisogna occuparsi anche degli avversari: "Abbi cura, se è possibile di trovare qualcosa, che circoli nei confronti dei tuoi concorrenti un sospetto di infamia: per crimini, lussuria, sperperi, in accordo con la loro condotta di vita".

Se Quinto Cicerone fosse stato il fratello di Obama senza ombra di dubbio nel suo manualetto gli avrebbe consigliato di utilizzare il più possibile Internet per la campagna elettorale. Consiglio di cui Obama comunque non ha avuto bisogno visto che ci ha pensato da solo.
Per la sua campagna elettorale, infatti il candidato democratico alla Casa Bianca ha puntato molto sul Web. Grazie all'aiuto del suo staff, il senatore dell'Illinois ha predisposto, già dai tempi delle primarie con l'agguerrita Hillary Clinton, un sito online per diffondere il suo progetto politico e un vero e proprio social network per aggregare e mettere in contatto tra loro i sostenitori della sua candidatura. Una rete sociale dalle grandi potenzialità, che Obama ha poi integrato con la piattaforma di Facebook, rendendo ancor più incisiva la sua campagna elettorale online. I suoi elettori in Rete nel corso dei mesi si sono rivelati fedeli supporter pronti a diffondere attraverso forum e weblog la sua candidatura per la Casa Bianca. Facebook si è rivelato una scelta felice per accrescere il proprio bacino elettorale.
Si dice che uno dei fattori che abbia determinato la vittoria di Obama sia stato proprio Facebook, il famoso social network con una media record di 39 milioni di visitatori al giorno

Un esempio delle potenzialità di Facebook: Obama e le elezioni americane

Il treno che collega la città di Tangerang a Giacarta (Indonesia) è spesso tanto affollato che i viaggiatori devono affrontare l’intero tragitto seduti sul tetto o aggrappati ai finestrini delle carrozze. Il bello di viaggiare per le autostrade del Web è che, per quanto affollate possano essere, si viaggia sempre e comunque comodamente seduti sulla poltrona di casa. Pensate a Facebook. Con i suoi 120 milioni di utenti, altro che treno indonesiano! Viaggiare sul treno indonesiano al confronto sarebbe stato viaggiare comodi come pascià
Il numero degli utenti di Facebook ormai è così alto che non si può più parlare di moda o di fenomeno per ‘malati’ di internet. Le aziende e i privati interessati a fare della comunicazione e del marketing attraverso il Web ci hanno buttato sopra l’occhio con lo stesso stato d’animo dell’orso che ha appena visto un’alveare. E non a torto, visto che Facebook rappresenta uno strumento di comunicazione interattiva dalle potenzialità davvero enormi. Si dice che gran parte del successo ottenuto alle ultime elezioni da Barack Obama derivi proprio dal sapiente uso che ha fatto di internet, dei social media e in particolare di Facebook.

(In)sicurezza aziendale: tutto il mondo è paese!

Cisco (http://www.cisco.com/) ha pubblicato i risultati di uno studio condotto a livello internazionale e commissionato a InsightExpress (http://www.insightexpress.com/) sui più comuni errori commessi dal personale aziendale che provocano la perdita o il furto di dati.
Lo studio ha intervistato 1.000 dipendenti e 1.000 professionisti IT di aziende paesi, tra cui l'Italia.
Dallo studio risulta che il pericolo maggiore per la sicurezza aziendale è rappresentato dall’uso eccessivamente disinvolto fatto dagli impiegati del pc dell’ufficio.
Nel dettaglio, ecco le 10 scoperte emerse dalla ricerca segnalate come più importanti:
1.
Alterazione delle impostazioni di sicurezza sui computer: uno su cinque dipendenti avevano alterato le impostazioni di sicurezza sui dispositivi di lavoro scavalcando le policy IT in modo tale da poter accedere a siti web non autorizzati. Oltre la metà ha detto di voler semplicemente accedere al sito mentre un terzo che "non sono affari degli altri" a quali siti accedono.
2.
Uso di applicazioni non autorizzate
: sette su 10 professionisti IT hanno detto che l'accesso del dipendente ad applicazioni e siti web alla fine hanno portato ad almeno la metà degli incidenti di perdita di dati nelle rispettive aziende. Questo è ritenuto più comune in paesi quali Stati Uniti (74%) e India (79%).
3.
Accesso non autorizzato a rete/facility
: nell'ultimo anno, due su cinque dei professionisti IT hanno avuto modo di trattare con dipendenti che accedono a parti non autorizzate di una rete o facility. Di quelli che hanno riportato il problema globalmente, due terzi hanno vissuto vari incidenti nell'ultimo anno e il 14% si sono scontrati con tale problema mensilmente.
4.
Condivisione di informazioni aziendali sensibili
: uno su quattro dipendenti ha ammesso la condivisone di informazioni sensibili per via verbale con non dipendenti, quali amici, familiari o anche estranei. Quando gli è stato chiesto il perché di questo comportamento, alcune delle risposte più comuni includevano "Volevo avere uno scambio di idee con qualcuno", "Avevo bisogno di sfogarmi" e "Non vedevo nulla di sbagliato in questo".
5.
Condivisione di dispositivi aziendali: circa la metà dei dipendenti sondati ha condiviso dispositivi di lavoro con altri - come ad esempio non dipendenti - senza sorveglianza.
6.
Confusione tra dispositivi di lavoro e personali, comunicazioni
: Circa due su tre dipendenti hanno ammesso di utilizzare quotidianamente il computer del lavoro per uso personale. Le attività includono scaricamenti musicali, acquisti, accesso ai siti bancari, blogging e partecipazione a gruppi di chat. La metà dei dipendenti utilizza l'e-mail personale per raggiungere clienti e colleghi, ma solo il 40% ha detto che questo è autorizzato dall'IT.
7.
Dispositivi non protetti
: almeno uno su tre dipendenti lascia i computer loggati e non bloccati quando sono lontani dalla propria scrivania. Questi dipendenti tendono anche a lasciare i laptop sulle proprie scrivanie la notte, talvolta senza sconnettersi, creando potenziali situazioni di furto e accesso a dati aziendali e personali.
8.
La memorizzazione di login e password: uno su cinque dipendenti memorizza login e password di sistema sui rispettivi computer o li scrive e li lascia sulla scrivania, in contenitori non chiusi e incollati sui computer. In alcuni paesi, come la Cina, il 28% dei dipendenti ha riportato la memorizzazione di login e password relative ad account finanziari personali sui rispettivi dispositivi di lavoro.
9.
La perdita di dispositivi di storage portatili
: circa uno su quattro dipendenti trasporta dati aziendali su dispositivi di storage portatili esterni all'ufficio.
10.
Consentire i cosiddetti "tailgating" e roaming non sorvegliato
: oltre uno su cinque dipendenti tedeschi permette ai non dipendenti di gironzolare tra gli uffici senza sorveglianza. La media registrata dallo studio è del 13% mentre il 18% ha permesso a individui non conosciuti di seguire dipendenti in infrastrutture aziendali.

Un trucco per migliorare il proprio inglese

Da bambino avevo un amico di penna londinese per migliorare il mio inglese. Altri tempi: internet ancora non esisteva e nemmeno la posta elettronica.
Oggi grazie al servizio di posta elettronica è possibile comunicare in modo immediato con milioni di persone sparse per i cinque continenti. Ma se il vostro obiettivo non è quello di cercare amici stranieri ma semplicemente quello di trovare contatti con cui corrispondere al fine di migliorare il vostro inglese, allora perché affannarsi tanto a cercare corrispondenti diretti? Potete benissimo sfruttare i moltissimi forum presenti in Rete. Internet pullula di forum. Fatevi coraggio, accedete a un portale internazionale e tuffatevi in una delle community disponibili.
Quale migliore palestra per esercitare il vostro inglese che uno di questi forum, in cui potrete allenarvi nella conversazione senza bisogno di ricorrere a un interlocutore fisso?
L’indirizzo del portale internazionale di Yahoo! è:
http://uk.yahoo.com/

Cambiare le vostre informazioni utente

Anche senza la votra volontà, Word memorizza le vostre informazioni utente all’interno dei documenti (non ci credete? Cliccate File->Proprietà e portate in primo piano la scheda Riepilogo. Vedrete il vostro nome), ad esempio quando aggiungete commenti o quando scrivete lettere (il vostro indirizzo)
Le informazioni utente memorizzate all’interno di Word 2003 sono quelle da voi digitate durante il processo di setup. Comunque è possibile modificare queste informazioni:
Cliccate Strumenti->Opzioni e quando appare la finestra di dialogo Opzioni portate in primo piano la scheda Inf. Utente.
Nelle relative caselle digitate il nome, le iniziali, l’indirizzo postale che volete sia memorizzato da Word



Al termine, cliccate su OK per chiudere la finestra di dialogo

Registrazione di una macro

Sulla barra degli strumenti pulsante è presente il pulsante Valuta. Questo pulsante applica il formato valuta alla selezione corrente.
Il formato valuta applicato per impostazione predefinita aggiunge 2 decimali. Tuttavia in alcuni casi potreste aver bisogno di un formato valuta con più di 2 decimali oppure senza decimali. Nell’esempio che segue, creo una macro che aggiunge 3 decimali

Nel foglio di lavoro seleziono un intervallo di celle
Sulla barra degli strumenti VisualBasic fare clic sul pulsante Registra macro
Appare la finestra Registra macro. Nell’apposita casella sostituire il nome predefinito della macro con FormatoValuta e fare clic su OK






Sulla barra di stato compare la parola Register e viene visualizzata la barra degli strumenti Interrompi registrazione





Nel menu Formato fare clic sul comando Celle e poi portare in primo piano la scheda Numero
Selezionare Valuta nella casella Categoria
Nella casella Posizioni decimali sostituire il valore con 3 e fare clic su OK. Le celle selezionate vengono formattate come valuta con tre decimali




Concludere la registrazione della macro cliccando sul pulsante Interrompi registrazione sulla barra degli strumenti Visual Basic




Salvare la cartella di lavoro

A questo punto vediamo se la macro che abbiamo appena registrato funziona.
Riapriamo il foglio di lavoro e selezioniamo un intervallo di celle a caso
Sulla barra degli strumenti Visual Basic fare clic sul pulsante Esegui macro.






Appare la finestra Macro, dove selezionate la macro appena creata e fate clic sul pulsante Esegui


Se tutto va bene, la macro assegna alle celle selezionate il formato valuta personalizzato

http://pchelp-howto.blogspot.com: la prima guida di informatica online gratis e alla portata di tutti

lunedì 29 dicembre 2008

Il pc non funziona più bene da quando ho installato il Service Pack 4 di Windows XP...

Molte volte nel mio blog mi sono occupato di quella categoria di utenti del tutto indifferente alle problematiche della sicurezza informatica o che nei confronti di essa si pongono con estrema superficialità. I lettori di questo blog sanno come la penso sull’argomento, quindi non mi dilungherò oltre.
Esiste però un’altra categoria di utenti, che peccano nel senso inverso. Mi riferisco a coloro che vogliono tenere il proprio pc sempre aggiornato e per questo motivo sono all’eterna caccia di software che promettono protezioni magiche, pulizie di sistemi miracolose, aggiornamenti del sistema operativo dagli effetti prodigiosi. Basta che leggano la pubblicità di un software che promette effetti mirabolanti a livello di navigazione, di aggiornamento del sistema, di puliza, di protezione, di manutenzione del sistema, ed ecco che costoro perdono il sonno e non dormono più la notte finchè non sono riusciti a scaricarlo da internet e installarlo sul pc. La parola ‘aggiornamento’ ha su queste persone lo stesso effetto che ha sui topi la visione di una bella fetta di formaggio. Si tratta di un’esigenza di sicurezza esagerata e ossessiva, che ha alla base la (falsa) convinzione che per evitare di prendersi virus bisogna tenere il proprio computer aggiornato a tutti i costi.Una convinzione che però spesso rischia di far fare a coloro che ce l’hanno la stessa fine del sorcio. Esistono infatti sviluppatori senza scrupoli che sfruttano la volontà degli utenti di tenere aggiornato il proprio computer per proporre pacchetti di installazione truffaldini. Ecco così che capita di imbattersi sui forum di internet in gente che si lamenta del malfunzionamento di Windows ‘nonostante abbia installato la Service Pack 4’ o peggio ancora gente che spara a zero contro Microsoft perché dopo aver installato la Service Pack 4 il pc non ha più funzionato bene!! Tenere il proprio sistema costantemente aggiornato è una regola di sicurezza informatica fondamentale. Ma non bisogna esagerare. Non bisogna installare ogni software che ci viene sottomano solo perché contiene l’etichetta ‘aggiornamento’
In particolare, per quanto riguarda il sistema operativo Windows Xp, l’ultimoService Pack rilasciato ufficialmente da Microsoft è il numero 3 ed è stato distribuito all’inizio dell’estate. Pertanto i problemi di malfunzionamento segnalati da tutti coloro che hanno installato il Service Pack 4 è proprio… il Service Pack 4. Si tratta sicuramente di qualche pacchetto di installazione truffaldino di cui parlavo prima. Impossibile sapere con precisione quali sono le modifiche apportate da questi pacchetti sul sistema operativo. In questi casi la cosa più sicura da fare è tirar fuori dallo cassapanca i dischi di ripristino forniti all’atto dell’acquisto del pc e riportare il computer allo status quo ante, ossia allo stato iniziale.

Ricordate: diffidare sempre di qualsiasi aggiornamento che non è proposto da Windows Update
http://pchelp-howto.blogspot.com Soluzioni trucchi suggerimenti per utilizzare al meglio il proprio pc

sabato 27 dicembre 2008

La barra degli strumenti Visual Basic e le macro




La barra degli strumenti Visual Basic è utile quando si vuol creare una macro.
Per visualizzarla, puntare su una qualsiasi barra degli strumenti visualizzata e fare clic destro. Si apre un menu di scelta rapida in cui sono elencate la maggior parte delle barre degli strumenti disponibili
Selezionare Visual Basic dal menu per aprire la barra degli strumenti Visual Basic

Per registrare una macro, basta fare clic sul pulsante con il piccolo cerchio blu sulla barra degli strumenti.
Per eseguire una macro,bisogna invece fare clic sul pulsante con il trinagolo

Combinazioni di tasti in Windows Vista

In Windows Vista si può usare il tasto Win (Winkey) in combinazione con altri tasti per eseguire alcune operazioni solitamente fatte con il mouse.
Ecco quali sono e a cosa servono.

Winkey
- Apertura del menu Start
Winkey+Pausa - Apertura delle proprietà di sistema (Pannello di controllo\Sistema e manutenzione\Sistema)
Winkey+Tab - Rotazione in avanti delle finestre aperte in 3D (Flip 3d avanti)
Winkey+Shift+Tab - Rotazione indietro delle finestre aperte in 3D (Flip 3d indietro)
Winkey+B - Focus nell'area di notifica
Winkey+D - Mostra Desktop
Winkey+E - Apertura di Explorer con visualizzazione del Computer
Winkey+F - Risultati della ricerca
Winkey+Ctrl+F - Trova Computer
Winkey+F1 - Guida e supporto tecnico di Windows
Winkey+M - Minimizza tutte le finestre aperte
Winkey+Shift+M - Ripristina tutte le finestre minimizzate
Winkey+R - Esegui
Winkey+U - Centro accesso facilitato
Winkey+L - Blocca computer

L’erede del cd

Il CD ha le ore contate? Sembra di sì, stando almeno all’impegno con cui Sony e le altre major rivali sono al lavoro per fargli il funerale.
Sony sta lavorando su un nuovo formato che dovrebbe – il condizionale è d’obbligo- mandare in pensione il vecchio caro cd. Non è la prima volta che Sony si cimenta in un’impresa del genere: andò malissimo con il Minidisc, ancora peggio con il Super Audio CD, passato quasi inosservato ai più. Ma stavolta il colosso nipponico è convinto che avrà maggior successo perché potrà sfruttare il dominio sul mercato dell'home entertainment HD, grazie al suo formato Blu-ray, per veicolare con maggiore facilità il nuovo standard.
Il nuovo formato si chiama Blu Spec e, come suggerisce il nome, si tratta di una tecnologia basata sul laser blu del Blu-ray. Può contare su due punti di forza: la compatibilità dei nuovi lettori con i vecchi CD e un aumento della qualità audio che, a quanto pare, dovrebbe essere vicina addirittura a quella del master originale. Nota dolorosa: il prezzo. Un Blu-spec dovrebbe costare tra i 20 e i 33 euro, cosa che non favorirà certamente l’affermazione di questo standard.
Anche le major rivali di Sony stanno progettando nuovi formati alternativi ai cd.Emi ha sviluppato l’HQCD, Universal lo standard SHM-CD. Neanche a dirlo, si tratta di tecnologie tutte rigorosamente incompatibili le une con le altre
Avete trovato questo post utile o interessante? Consultate l’indice di http://pchelp-howto.blogspot.com e troverete tanti altri articoli con news, trucchi, segreti, consigli, curiosità, dritte per diventare dei maghi del computer

Sommare velocemente una serie di numeri in Word

Esistono molti strumenti che permettono di realizzare calcoli sofisticati e complicati. Ma pochi sanno che Word offre un comando che permette di realizzare la somma di numeri senza bisogno di ricorrere ad altre applicazioni. Il comando è StrumentiCalcola e sebbene esso non appaia in nessuna barra è comunque molto facile da aggiungere.
Scegliete Strumenti->Personalizza. Appare la finestra di dialogo Personalizza, dove portate in primo piano la scheda Comandi.
Nella casella Categorie scegliere la voce Tutti i comandi. Nella casella comandi sul lato destro apparirà l’elenco dei comandi. Selezionare StrumCalcola e tenendo premuto il tasto sinistro trascinare l’elemento sulla barra degli strumenti, nel punto in cui vogliamo che venga posizionato, quindi smettere di tener cliccato.


Chiudere la finestra di dialogo Personalizza
A questo punto utilizzare lo strumento Calcolo è molto semplice. Basta semplicemente selezionare la serie di numeri (o orizzontalmente o verticalmente) che si vuol sommare e cliccare sul pulsante StrumentiCalcola. Word visualizzerà il risultato della somma nella barra di stato e memorizzerà il risultato negli Appunti, così se dovete copiarlo in un documento vi basterà cliccare nel punto desiderato per incollare tale risultato e poi premere Ctrl+V oppure scegliere Modifica->Incolla



Attenzione: il comando StrumentiCalcola funziona in maniera diversa dal pulsante Somma automatica presente nella barra degli strumenti Tabella e bordi.



Per usare la Somma automatica bisogna innanzitutto essere in una tabella, poi bisogna posizionarsi in una cella vuota e quindi cliccare sul pulsante in questione per inserire la formula che restituirà la somma dei numeri nelle celle sopra o alla sinistra della cella corrente. È una specie di versione ‘light’ della funzione Somma di Excel. Al contrario, il comando StrumentiCalcola di Word permette di ottenere un totale veloce senza bisogno di dovervi posizionare da qaulche parte per ottenere il risultato


Vuoi imparare a usare Word oltre ogni limite? http://pchelp-howto.blogspot.com

Perchè il mouse si chiama così?

Il mouse fu presentato per la prima volta allo Stanford Research Institute il 9 dicembre del 1968, davanti a un pubblico di esperti informatici, all'epoca rari come i falegnami o gli idraulici. al giorno d'oggi. Il suo papà, Doug Engelbart, si trovava davanti a una consolle con una tastiera al centro e con uno strano (per quei tempi) aggeggio nella mano destra: il primo mouse della storia. Un oggetto squadrato, in legno, le dimensioni di un cartone del latte da mezzo litro, con due rotelline sotto e un grosso bottone sopra. Un’invenzione per l’epoca rivoluzionaria, al punto che ci vollero 15 anni e il talento visionario di Steve Jobs, il papà della Apple, per comprenderne e valorizzarne il potenziale. Jobs vide il mouse per la prima volta nel 1984 a una presentazione della Xerox, in una versione migliorata, più simile a quella moderna, e decise immediatamente di adottarlo per il suo nuovo personal computer Lisa, seguito a ruota da IBM e Microsoft.

La storia ufficiale racconta che il mouse si chiama così per la sua forma che ricorda quella di un topo (guardando la foto del primo modello, in legno, vi verrebbe mai in mente di pensare a un topo?!!). Eppure, stando al suo inventore il nome fu una scelta fortuita. Doveva essere un nomignolo provvisorio, in attesa che gli venisse assegnato, una volta uscito dai laboratori, un appellativo decisamente più pomposo...Perchè poi gli rimase il nome di mouse? Perchè, pensate un po', nessuno si prese mai la briga di appioppargliene un altro più decoroso!

Di seguito l'articolo di David Smith, technology correspondent del celebre periodico britannico The Observer, (reperibile all'indirizzo
http://www.guardian.co.uk/technology/2008/nov/30/computer-science-it-mouse)
che svela la verità sulla storia del termine mouse attraverso le parole del suo stesso inventore Doug Engelbart

The name was never meant to stick. When Doug Engelbart and his team at the Stanford Research Institute in California designed a computer controller encased in a carved-out wooden block, with wheels mounted on the underbelly, one researcher nicknamed it a 'mouse'. 'We thought that when it had escaped out to the world it would have a more dignified name,' Engelbart recalled later. 'But it didn't.



Volete conoscere gli aspetti più bizzarri e curiosi del computer e di Internet? http://pchelp-howto.blogspot.com

venerdì 26 dicembre 2008

Piccola, carina, affettuosa, ma è… un robot!

Tutto il problema della vita è dunque questo: - diceva Cesare Pavese- come rompere la propria solitudine, come comunicare con gli altri.
C’è chi ama la solitudine. Osservava maliziosamente il saggista spagnolo G. Marañón che la civiltà ha convertito la solitudine in uno dei beni più preziosi che l’anima umana possa desiderare.

C’è chi per combatterla si dedica agli animali. Prosper Jolyot de Crébillon amava molto i cani e ne allevava parecchi. Un giorno gli chiesero da che cosa derivasse mai una così grande passione.
- Mi sono affezionato molto ai cani – spiegò il poeta tragico francese – da quando ho conosciuto bene gli uomini

Gli spiriti tecnologici del XXI secolo per superare i momenti di tristezza e vincere la depressione conseguenti alla solitudine si affidano ai…robot
Il robot di cui sto per parlarvi si chiama EMA, acronimo di Eternal Maiden Actualization ed è prodotto dalla Sega Corporation, da tempo impegnata nel campo dell’intelligenza artificiale. Che cosa ha di speciale EMA? È un robot ‘femmina’ ideato apposta per dispensare tenerezze a uomini soli. EMA è progettato per avvicinarsi al viso di persone umane e, una volta riconosciuto il profilo mediante sensori a raggi infrarossi, entra automaticamente in “love mode”, si accosta e dà un lieve bacio. Il progettista, Minako Sakanoue, ha affermato in un'intervista che “sebbene non sia un essere umano, agisce proprio come una ragazza affettuosa”. Esplora lo spazio circostante, evita gli ostacoli e danza. Possiede inoltre braccia, gambe, testa mobili e può riprodurre musica preregistrata.
Sega prevede di riuscire a venderne 10.000 esemplari per la fine del 2009. Per ora il robot viene commercializzato, dai primi di ottobre, solo in Giappone, al prezzo di circa 175 dollari.
La solitudine è una brutta bestia, d’accordo, ma che tristezza decidere di ricorrere, per vincerla, a un computer che bacia a comando!


Volete conoscere gli aspetti più bizzarri e curiosi del computer e di Internet? http://pchelp-howto.blogspot.com

Bluetooth e privacy

Una volta un amico di Ernest Hemingway, ben conoscendo la sua vita irrequieta, gli indirizzò così una lettera:-A Ernest Hemingway, sa Dio dove si trovi.
La lettera arrivò pochi giorni dopo e l’amico ne ebbe notizia da un telegramma di Hemingway con le parole:- Dio lo sapeva
Altri tempi. Non esistevano ancora internet, le email, le chat, facebook, men che meno i dispositivi gps e tutte quelle diavolerie che oggi permettono di geolocalizzarti, così si dice, ovunque tu ti trovi. Si è passati da un eccesso all’altro:da un’epoca in cui si poteva sparire e Dio solo sapeva dove era andato a finire la persona scomparsa, alla nostra in cui invece i nostri minimi spostamenti possono conoscerli cani e porci.
È recente la notizia seconda la quale alcuni ricercatori inglesi, studiando le moderne tecniche di intercettazione del segnale radio Bluetooth, hanno scoperto che posizionando speciali rilevatori nei luoghi pubblici, sarebbe possibile analizzare gli spostamenti di una persona e quindi le sue abitudini, entrando dunque in possesso di informazioni che fanno parte della sfera personale. Ad esempio un rilevatore attivato in un negozio consentirebbe di conoscere gli orari di frequentazione del locale di chi possiede un cellulare, un palmare o un notebook con Bluetooth integrato. Bisogna dire che tutti i dispositivi Bluetooth dispongono di efficaci sistemi di sicurezza contro eventuali intercettazioni, ma dalla ricerca degli studiosi inglesi emerge che la maggior parte degli utilizzatori non li attiva e, quelche è peggio, non lo fa perché neppure è a conoscenza che esistono.
In Italia ancora non esiste nessun specifico provvedimento sull’argomento. Ma è solo questione di tempo visto che il problema già si è presentato e magari voi stessi ci siete incappati senza neppure accorgervene. Non vi è mai capitato di trovarvi in un centro commerciale e di ricevere direttamente sul vostro cellulare avvisi su sconti,offerte o altre comunicazioni di tipo commerciale? Ebbene, si trattava di pubblicità che sfruttava proprio lo standard Bluetooth per raggiungervi. Senza alcuna autorizzazione,ovviamente…
http://pchelp-howto.blogspot.com: il primo blog che parla di Internet e di sicurezza informatica con un linguaggio…italiano

Quando apro una cartella contenente filmati, appare l’errore:”Processo host di Windows(Rundll32) ha smesso di funzionare”

Questo tipo di problemi è quasi sempre riconducibile a conflitti fra i codec installati. Provate a disinstallare tutti i codec audio/video che avete sul pc e poi reinstallate solo quelli che vi servono realmente. Per disinstallare i codec basta cliccare sull’icona Installazioni applicazioni del Pannello di controllo, selezionare poi i codec da disinstallare e cliccare sul pulsante Rimuovi


Avete problemi col computer e non sapete dove trovare assistenza? http://pchelp-howto.blogspot.com

L’uso di una prolunga usb può provocare malfunzionamenti alla periferica ad essa collegata?

Sì.
Può capitare che una periferica funzioni bene quando è collegata direttamente alla porta usb, mentre se è collegata ad essa per il tramite di una prolunga non funzioni. Tuttavia se la stessa prolunga viene utilizzata per collegare altri dispositivi , tipo pen drive, questi funzionano bene.
Allora in questi casi il problema qual è: porta usb? Dispositivo usb che colleghiamo alla porta? Prolunga?
Di solito in situazioni come queste si tratta di un problema di alimentazione. Se si collega a una porta usb un dispositivo particolarmente ‘assetato’ di corrente, come ad esempio un disco esterno, e il collegamento tra il dispositivo e la porta usb non è diretto ma per il tramite di una prolunga, certamente la prolunga non aiuta. Le prolunghe infatti tendono comunque a disperdere un minimo di corrente. Questa perdita di solito non incide sulle prestazioni delle periferiche, ma quando si tratta di dispositivi particolarmente assetati di energia, anche una dispersione minima di corrente può impedire il corretto funzionamento della periferica. Non ne parliamo poi se la porta usb utilizzata per la prolunga già non è da sola in grado di fornire la corrente sufficiente per far funzionare un disco fisso. Più che una prolunga conviene utilizzare hub usb autoalimentati. Questi grazie al trasformatore in dotazione sono in grado di fornire corrente sufficiente a qualsiasi tipo di dispositivo. Se utilizzavate la prolunga per un problema di lunghezza di cavi, non preoccupatevi. Quando andate ad acquistare l’hub usb scegliete un modello con in dotazione anche una prolunga. In tal modo, con l’acquisto di un hub usb risolverete contemporaneamente non solo i problemi di alimentazione ma anche quello della lunghezza dei cavi. Due piccioni con una fava!
Avete problemi col computer e non sapete dove trovare assistenza? http://pchelp-howto.blogspot.com

Perché i tasti sulla tastiera sono disposti nella sequenza che conosciamo?

Perché i tasti sulla tastiera sono disposti in modo così casuale? Perché iniziano nella prima riga a sinistra con QWERTY, anziché con un (apparentemente) più razionale ABCDEF? Tutto ha origine con l’invenzione della macchina per scrivere. Correva l’anno 1868.A quei tempi si era manifestato subito un problema: all’aumentare della velocità di battitura i tasti tendevano a incastrarsi l’uno con l’altro. Per risolvere il problema della collisione si pensò di separare i tasti che nella battitura si susseguivano frequentemente. Il signor Christopher Sholes cosi brevettò la tastiera QWERTY. La tastiera QWERTY aveva proprio questo di pregio: l’ordine delle lettere era stato pensato in maniera tale da rallentare la velocità con cui si sarebbe potuto battere a macchina.
Ma come- starete pensando voi ora - un’invenzione nel mondo della tecnologia che ha successo perchè come scopo ha non quello di aumentare la velocità di fare una cosa bensì di diminuirla?!
Ma è qui il nocciolo della questione. Quello che per noi oggi sarebbe uno svantaggio non lo era affatto a quei tempi, quando un errore di battitura, magari causato da fretta o distrazione, sarebbe costato caro. A quei tempi non esisteva ancora il tanto amato tasto CANC che ci consente di correggere comodamente ogni eventuale errore ortografico senza bisogno di dover riscrivere l’intera pagina.
Pochi anni dopo i progressi nella tecnologia rimossero l’inconveniente risolto dal signor Sholes con il sistema QWERTY, ma il sistema QWERTY restò. Era ormai troppo tardi per cambiarlo: troppe persone l’avevano ormai imparato, troppe dita si erano assuefatte alla tastiera QWERTY. Il layout QWERTY era diventato uno standard. Il costo sociale della modifica della tastiera sarebbe stato troppo elevato. QWERTYcosì è restato a dispetto dell’esistenza di altri sistemi più razionali, come per esempio la tastiera DSK (Dvorak Semplified Keyboard), brevettata nel 1932 da mr. Dvorak, e detentrice di numerosi record “speed typing”.

Volete conoscere gli aspetti più bizzarri e curiosi del computer e di Internet? http://pchelp-howto.blogspot.com

Una tastiera che dà…i numeri

Non riuscite più a scrivere al computer pechè di punto in bianco la vostra tastiera dà i numeri! Nel senso letterale del temine: digitate “l” e ottenete “3”, digitate “O” e ottenete “6”, digitate “0” e ottenete “*”. Se questa anomalia si fosse presentata il 2 gennaio, avreste potuto pensare che la tastiera era brilla per i festeggiamenti di Capodanno. Ma per Capodanno mancano ancora un po’ di giorni. Non impazzite a cercare possibili spiegazioni sul sito del produttore del vostro notebook, a trovare driver più recenti per la tastiera, a dare la colpa a fantomatici virus. La colpa del comportamento della vostra tastiera è riconducibile al fatto che avete inavvertitamente inserito la funzione di tastierino numerico. Sulla tastiera c’è un tasto contrassegnato dalla scritta Num Lock o Bloc Num. Trovatelo e premetelo. Vedrete che i tasti della tastiera torneranno a funzionare come tasti standard. Se non trovate questo tasto, allora significa che sul vostro portatile la funzione di tastierino numerico viene attivata mediante una combinazione di tasti. Per scoprire quali sono questi tasti fate delle prove, tenendo presente che uno dei due tasti solitamente è il tasto Funzione (Fn), oppure cercate sul manuale o sul sito del produttore.
Tutti i portatili hanno la funzione di tastierino numerico, che serve a velocizzare l’inserimento dei numeri.
La funzione può attivarsi automaticamente all’accensione del pc: basta cambiare un parametro del bios o una chiave del registro di sistema di Windows.
A livello di sicurezza, non accorgersi dell’avvenuta attivazione del tastierino numerico può costare caro. Infatti se per l’accesso a Windows è stata impostata una password, si rischia di non riuscire più ad accedere al sistema, perché la password digitata risulta sbagliata, fino a che non ci si rende conto dell’inghippo.
Si può forzare Windows a disattivare il tastierino numerico all’avvio.
Entrate nell’editor del registro di sistema e navigate fino alla chiave:
HKEY_CURRENT_USER\ControlPanel\Keyboard\
Fate doppio clic sul valore InitialKeyboardIndicators, sul lato destro della finestra e inserite il valore 1 per disabilitare il tastierino numerico. Quindi uscite dall’editor del registro, confermando le modifiche e riavviate il pc. Se ci ripensate e decidete di riattivare il tastierino numerico, ripetete i passaggi descritti sopra, solo che al posto di 1 per il valore InitialKeyboardIndicators digitate 0
Aggiungete http://pchelp-howto.blogspot.com tra i vostri Preferiti e il computer per voi non avrà più segreti

Alcuni tasti speciali della tastiera Microsoft Wireless Natural Multimedia non funzionano più

Il problema potrebbe essere di natura hardware o software.
Bisogna procedere per esclusione:verificate innanzitutto che non si tratti di un problema software. Il problema si è presentato subito dopo che avete installato qualche software? Provate a disinstallarlo, per vedere se la tastiera riprende a funzionare correttamente.
Altrimenti provate a installare l’ultima versione del software IntelliType.
Il software IntelliType consente di personalizzare le funzionalità esclusive della tastiera Microsoft® secondo le proprie necessità. Grazie al software IntelliType, è possibile riassegnare ad alcuni tasti l'apertura di programmi, file e pagine Web, oppure comandi, ad esempio Cerca o Mostra desktop e funzioni specifiche delle applicazioni. È possibile disabilitare i tasti che vengono talvolta premuti accidentalmente, ad esempio BLOC MAIUSC, e modificare le impostazioni della tastiera, quali lo scorrimento orizzontale aggiornato e le prestazioni del dispositivo di scorrimento dello zoom. Il software IntelliType offre, inoltre, ampio supporto per le applicazioni e supporto biometrico per la gestione avanzata del riconoscimento dell’identità.

Lo trovate nella sezione Download del sito della Microsoft: http://www.microsoft.it/

Se dopo questo tentativo i tasti speciali continuano a non volerne sapere di funzionare, allora avete appena scoperto cosa farvi portare...dalla Befana!
Avete trovato questo post utile o interessante? Consultate l’indice di http://pchelp-howto.blogspot.com e troverete tanti altri articoli con news, trucchi, segreti, consigli, curiosità, dritte per diventare dei maghi del computer

giovedì 25 dicembre 2008

Punti di ripristino infetti

Può capitare che quando si effettua una scansione antivirus del proprio pc, gli antivirus rilevino virus nella cartella C:\System Volume Information\restore ma non riescano a eliminarli. Non si tratta di un problema di inefficienza del vostro antivirus.In questa cartella infatti Windows va a memorizzare i Punti di ripristino sotto forma di file compressi. Gli antivirus possono accedere a questa cartella ma solo in modalità lettura e non modifica. Così capita che l’antivirus individua la presenza del virus nella cartella, ma non potendo modificarla non riesce a ripulirla.
Purtroppo c’è un solo modo per sbarazzarsi dei virus presenti nei punti di ripristino: eliminare i punti di ripristino infetti! Perderete tutti i vecchi punti di ripristino ma tanto, essendo infetti, a che vi servivano?
Per eliminare i punti di ripristino infetti fate così:
clic destro sull’icona Risorse del computer e dal menu contestuale scegliere Proprietà. Nella finestra che appare, portate in primo piano la scheda Ripristino configurazione di sistema e togliete il segno di spunta alla voce Disattiva Ripristino configurazione di sistema su tutte le unità. In tal modo potrete eliminare i file presenti nella cartella C:\System Volume Information\restore.



A questo punto fate una nuova scansione antivirus (la sicurezza non è mai troppa!), riavviate il pc e riattivate il Ripristino configurazione di sistema
Prima di creare punti di ripristino ricordate sempre di effettuare una scansione antivirus con un antivirus aggiornato. Creare punti di ripristino infetti equivale a preparare un cenone di natale a base di dolci per una comitiva di diabetici!

Le porte usb di un pc non forniscono tutte lo stesso livello di alimentazione elettrica alle periferiche collegate

Non c’è computer recente che non sia dotato di un buon numero di porte usb: dietro il case, davanti, sopra, ai lati, perfino sulle tastiere! Tuttavia pochi sanno che non tutte le porte usb di un computer sono uguali a livello di alimentazione elettrica fornita alle periferiche collegate. Può capitare così che un disco esterno collegato alle porte usb posteriori del case funzioni perfettamente, ma se collegato a quelle frontali no.
Un evento del genere si verifica soprattutto quando si collegano alle porte usb dispositivi piuttosto ‘assetati’ di energia, come ad esempio i dischi esterni. Collegando il dispositivo al pc si nota che esso funziona bene su alcune porte e non su altre, ma se alle porte dove il disco esterno non funziona bene colleghiamo la nostra pendrive ecco che questa funziona perfettamente. E così ecco che subito si maligna sul corretto funzionamento del disco esterno, incolpandolo di colpe che non ha. In questi casi infatti il problema non è il disco fisso ma l’alimentazione: non tutte le porte usb infatti sono in grado di fornire abbastanza corrente per far funzionare un disco fisso.
La soluzione? L’utilizzo di un hub usb con alimentazione indipendente. Gli hub usb infatti grazie al trasformatore in dotazione sono in grado di fornire corrente sufficiente per qualsiasi tipo di dispositivo. Se poi avete anche problemi di mancanza di porte usb o di lunghezza dei cavi usb, l’utilizzo di un hub usb ve li risolve tutti e due in una volta sola. Gli hub usb infatti servono a moltiplicare il numero di porte usb di un computer e di solito vengono venduti con una prolunga in dotazione in modo che possiate collegarli facilmente alle porte meno accessibili del pc. È proprio il caso di dire: tre piccioni con una fava…

Il computer è nato prima della lampadina

Non tutti sanno che nacque prima il computer della lampadina. Correva l’anno 1822, le ferrovie erano ancora una novità, Thomas Edison si trovava in cielo a giocare al piccolo chimico con gli angioletti e ci voleva ancora un quarto di secolo perchè una cicogna si decidesse a portarlo su questo mondo affinchè diventasse il più geniale inventore del suo tempo. Nel suo laboratorio invece un matematico inglese, Charles Babbage, stava già lavorando all’idea di un calcolatore meccanico, quello che chiamò la macchina delle differenze. Gli ci vollero dieci anni solo per realizzare una sezione di questa macchina ma da questa invenzione ricavò alcuni concetti che gli furono molto utili nell' ideazione della sua seconda macchina; quella analitica, una macchina che poteva essere programmata con schede perforate ed eseguire i calcoli più complessi. In altre parole un computer ante litteram, l’antenato meccanico di tutti i successivi calcolatori digitali. Secondo i progetti di Babbage la sua ‘macchina analitica’ sarebbe stata composta di migliaia di meccanismi di precisione e sarebbe stata in grado di funzionare veloce come un treno: pochi secondi per eseguire somme o sottrazioni di numeri fino a 40 cifre, un po’ di più per moltiplicazioni e divisioni. E del treno la nuova macchina doveva avere non solo la velocità ma anche le dimensioni: secondo i progetti di Babbage infatti sarebbe stata grande quanto…una locomotiva! La macchina analitica doveva essere costituita da due parti: lo store (memoria) che immagazzinava variabili e costanti e nella quale dovevano essere conservati anche tutti i risultati intermedi dei calcoli (quella che oggi chiamiamo RAM); e il mill (unità di calcolo) che conteneva il programma vero e proprio (quello che oggi si chiama CPU o processore)
Come si fa a non rimanere colpiti dalla modernità dei concetti che erano alla base del funzionamento di questa macchina e che sono gli stessi che oggi, con tecnologia elettronica, sono alla base dei calcolatori?
La tecnologia però non era ancora così avanzata da permettere a Babbage di realizzare concretamente il suo progetto. Ma lo schema generale del suo calcolatore è talmente simile a quello dei computer moderni che, pensate, la tardiva riscoperta dei suoi scritti invalidò alcuni brevetti dell’IBM.
Bisognerà aspettare la seconda metà del Novecento, quindi ancora più di un un secolo, per il primo vero computer, l’ENIAC, e vedere riconosciuta l’opera di questo “visionario” ottocentesco.


La Macchina alle differenze sarà invece completata solo nel 1989 ed ora è esposta al Museo della Scienza di Londra.



Il nome di Babbage tuttavia resta legato anche a un’altra invenzione, questa subito adottata. Avete presente la sporgenza di fronte la locomotiva dei primi treni a vapore? Si chiama cacciabufali e serviva per togliere dalle rotaie sassi e animali. Ebbene il suo inventore fu proprio Charles Babbage

OK o Annulla?

Una delle parole maggiormente usate dai sistemi operativi Windows è OK, per indicare che va tutto bene, che si vuol proseguire, che si confermano le impostazioni date. Ma qual è l’origine della formula OK? C’è chi ritiene che si tratti dell’abbreviazione dei biscotti Orrin Kendall che i soldati mangiavano durante la guerra civile americana. Altri dicono che OK è l’abbreviazione di Aux Cayes, un porto di Haiti il cui rum era particolarmente gradito dai marinai americani.Un’altra leggenda suggerisce che il nome derivi da Old Keokuk, un capo tribù indiano che si diceva avesse firmato un trattato con le sue iniziali.
Il termine comparve per la prima volta col significato di ‘tutto bene’ nel 1839 sul Boston Morning Post ma si diffuse solo a partire dalla seconda guerra mondiale. Quando un reparto andava in missione, al suo ritorno doveva segnalare le eventuali perdite in vite umane. Se tutti rientravano alla base, il comandante faceva rapporto ai superiori usando l’acronimo O.K. come abbreviazione di ‘zero killed’, cioè nessuno ucciso

Il primo netbook con...Vista

Si chiama Inspiron Mini 12 ed è un netbook prodotto dalla Dell. E’ equipaggiato con processore Intel Atom Z520,un disco fisso da 80 Gb e supporta la tecnologia Wi-Fi e Bluetooth. Come tutti i netbook è leggero (pesa 1,23 kg), sottile (appena 23 mm), ha uno schermo da 12 pollici e una batteria che promette un’autonomia di ben 5 ore. Perché ne parlo? Perché a differenza degli altri prodotti concorenti, questo è il primo netbook equipaggiato di serie con Windows Vista!

Le disavventure IT più curiose del 2008

Dieci casi (realmente accaduti) di perdita dei dati: dai portatili caduti dalla barca al film western girato senza fare un backup; dal cane che giocava con un disco USB al notebook finito... arrosto!
Analizzando gli incidenti che hanno portato alla perdita di dati contenuti nei pc e altri dispositivi IT, per lo più portatili, accaduti nel 2008 in tutto il mondo, Kroll Ontrack, leader mondiale da oltre 20 anni nel settore recupero dati, ha stilato una classifica dei casi più insoliti e divertenti. Dieci disavventure informatiche realmente accadute che testimoniano come purtroppo perdere i dati è molto più facile di quel che si immagina. La sfortuna, l’imprevisto, il cane giocherellone,l'amico colto da raptus, l'uragano, i ladri, un marmocchio pestifero… spesso ci si rende conto dell’importanza dei dati persi solo quando non si hanno più. Invece di piangere sul lato versato e per evitare di restare con un pugno di mosche in mano, è consigliabile realizzare SEMPRE delle copie di sicurezza. Dischi esterni, Cd, DVD, Blue-ray, il progresso tecnologico vi offre solo l’imbarazzo della scelta del supporto sui quali memorizzare le copie di backup, perciò non avete scuse: fatelo, fatelo sempre, fatelo bene.
10. In alto mare
Un viaggio intorno al mondo in barca a vela. Ma la sfiga ci mette lo zampino: proprio l'ultimo giorno la barca si ribalta… con il suo notebook a bordo. Tutti i dati, che documentano un’esperienza unica nella vita, finiti in pasto ai pesci!
9. La speranza è l’ultima a morire
Nel 2005 a causa dell’uragano Katrina, una coppia di giovani sposi perse tutte le foto di fidanzamento e del matrimonio archiviate su un pc. Si rivolsero a un’azienda locale di data recovery, ma il responsabile non diede loro alcuna speranza:drive corroso oltre ogni possibilità di recupero. Ma la speranza è l’ultima a morire e così i coniugi invece di buttare nella spazzatura il disco rovinato, lo conservarono e lo tirarono fuori dalla cantina un paio d’anni dopo per affidarlo a un’altra società di recupero. E… tutte le foto del fidanzamento e del matrimonio sono state recuperate..
8. A pesca… di dati
Un'avvocato in vacanza pensava di poter unire l’utile al dilettevole: pescare in compagnia e lavorare allo stesso tempo. Un amico, in preda alla rabbia perchè lei era distratta dal lavoro, decise di buttare la borsa del portatile (con il notebook e il backup) fuori dalla barca. L’avvocato, completamente vestita, si è tuffata subito, ma era ormai troppo tardi.
7. Stooooop!
Un produttore cinematografico stava ultimando il suo film western, quando all’improvviso strani rumori hanno iniziato a provenire dal pc e in pochi attimi il sistema è andato in crash. Il produttore disperato, perché non avedo a disposizione una copia di backup, pensava già che fosse andato in fumo un intero anno di lavoro. Per fortuna il film invece è stato poi recuperato e ora è distribuito in DVD a livello internazionale.
6. Beni rubati
Durante un furto in una casa privata vengono sottratti un notebook, una borsetta e la macchina di famiglia. La macchina viene ritrovata il giorno dopo, ma del resto della refurtiva nessuna traccia. Giorni dopo, un uomo bussa alla porta della casa svaligiata, ha in mano una borsa per laptop gocciolante (con dentro il pc): i suoi figli l'avevano ritrovato sulla spiaggia! Come è riuscito a trovare il proprietario? Il ladro aveva messo la borsetta nella custodia del notebook prima di gettarla nel fiume.
5. Il cane giocherellone
I cani, si sa, hanno sempre avuto una grande passione per i dischi. Anche questo di cui vi sto per parlare. Peccato però che lui preferisca i dischi…esterni usb. Mentre stava giocando ha fatto cadere un disco esterno USB dal tavolo rendendo il dispositivo completamente illeggibile. Cinque anni di foto di famiglia svaniti in un’istante! Fortunatamente sono state tutte recuperate
4. Il cucciolo di “animale selvaggio”
Un giorno alla porta dei laboratori di Kroll Ontrack bussa un signore con una scheda SD di una macchina fotografica. La scheda presentava numerosi segni di morsi. Alla richiesta dei tecnici di chi fossero quei morsi, l’uomo risponde che la scheda era stata masticata da un “animale selvaggio”. In realtà poi si è scoperto che si riferiva al suo bambino di soli due anni.
3. Galeotte furono le pulizie domestiche…
Una chiavetta USB da 1GB è stata risucchiata, insieme ad avanzi di cibo, da un aspirapolvere. L’eccessiva potenza dell’aspirapolvere ha strappato via le tracce del circuito della scheda elettronica e il connettore rendendo il dispositivo totalmente illeggibile e inutilizzabile.
2. Fuori è la giungla
Un progetto di un istituto di ricerca per lo studio sugli animali selvatici si è improvvisamente fermato quando uno dei flash chip del collare utilizzato per il tracciamento di una pantera in Florida è stato fisicamente danneggiato. Alla fine i dati critici per la salvaguardia della pantera sono stati recuperati.
Ed ecco l’episodio più curioso del 2008:
1. Portatile... arrosto!!!
Un signore ha riposto il suo notebook nel forno prima di partire per le vacanze per proteggerlo da eventuali ladri. Peccato che sua moglie, rientrata a casa prima di lui, ha utilizzato il forno per cuocere un pollo arrosto. Il risultato… notebook al forno in salsa tecnologica.

In tutte le situazioni elencate Kroll Ontrack è riuscita a recuperare i dati. La società dichiara che grazie ai tecnici altamente specializzati, agli strumenti, alle tecnologie proprietarie e alle camere bianche, riesce a recuperare integralmente i dati contenuti nel supporto danneggiato in oltre l’80% dei casi. Spero non vi serva mai, ad ogni buon conto l'indirizzo del sito della società è:
http://www.ontrackdatarecovery.it/

Morro: l´antivirus gratuito prodotto da Microsoft

Al fine di arginare il più possibile i problemi di sicurezza Microsoft aveva pensato, nel 2006, di creare una suite a pagamento comprensiva di tool antivirus, antispyware e ottimizzazione del sistema. Nacque così OneCare che al tempo suscitò molte polemiche da parte dei produttori di suite di sicurezza. Polemiche che, come poi si è visto, non avevano ragione di essere visto il buco nell’acqua fatto dal pacchetto di sicurezza. Non essendo riuscita a centrare gli obiettivi, Microsoft ha dunque deciso di cambiare strada e investire sul software antivirus gratuito Morro.
OneCare non sarà più disponibile a partire dal mese di giugno 2009 ma Microsoft continuerà a fornire supporto fino alla scadenza della licenza a tutti coloro che lo hanno acquistato. In alternativa a Windows Live OneCare, Microsoft propone appunto Morro, disponibile a partire dalla seconda metà del 2009. Morro potrà essere installato su qualsiasi tipo di computer, indipendentemente dai suoi anni e dalla sua dotazione tecnica. Microsoft Morro sarà un antivirus gratuito che, a differenza di altri programmi appartenenti alla stessa categoria, dovrebbe avere massima compatibilità con i sistemi operativi ospitanti, Windows XP e Windows Vista. Attraverso Morro Microsoft vorrebbe cercare di ridurre quel 50% di PC nel mondo che non hanno nessun software antivirus installato senza andare a mettere i bastoni fra le ruote alle suite di sicurezza a pagamento più avanzate e complete.

Computer guasti e centri di assitenza

La rottura del computer o di una periferica è già di per sé una seccatura, ma quando a questo fatto si aggiunge la cattiva qualità del servizio offerto dai centri di assistenza , allora può trasformarsi davvero in una esperienza spiacevolissima
Altroconsumo (www.altroconsumo.it), l’associazione dei consumatori che conta 300 mila soci e che è presieduta da Paolo Martinello, ha effettuato un’inchiesta sui centri di assistenza per computer con lo scopo di verificare la correttezza e l’efficienza professionale degli stessi. Ebbene, i risultati sono stati tutt’altro che incoraggianti.
L’associazione ha portato in assistenza un monitor malfunzionante a causa di un banalissimo guasto (un dentino volutamente piegato nella presa del cavo VGA) a 31 negozi di riparazione dislocati a Milano, Roma e Napoli e si è rivolta a due servizi di assitenza telefonica. Due centri di assistenza su tre non sono riusciti a individuare il guasto oppure hanno proposto prezzi esagerati (fino a 100 euro) per eseguire le riparazioni necessarie alla soluzione del problema, fingendo, per esempio, di aver trovato un presunto danno al monitor. I centri di assistenza che hanno individuato e risolto il guasto non richiedendo un occhio della testa per le spese di riparazione, ahi ahi ahi non hanno comunque mai rispettato i tempi concordati per la restituzione del prodotto. Napoli è stata la maglia nera (ben 9 bocciature), ma meglio non ha fatto Milano (6 bocciature).

Secondo Altroconsumo, quando ci troviamo in presenza di un sintomo di malfunzionamento non si dovrebbe correre subito verso un centro di assistenza, ma cercare di individuare, se possibile, l’origine del problema. In caso di difficoltà, se l’azienda produttrice dell’apparecchio dispone di un centro di assistenza telefonica, è buona norma telefonare e vedere se con l’aiuto di un tecnico sia possibile riparare il guasto. Quando tutto ciò non è possibile e ci si deve per forza di cose rivolgere a un centro di assistenza, la prima operazione da fare è controllare la validità della garanzia, perché potremmo veder riparato il guasto senza spendere un euro. È opportuno, suggerisce l’associazione, farsi sempre mettere per iscritto una previsione sui tempi di esecuzione del lavoro e richiedere un preventivo scritto. Se il centro di assistenza non è in grado di fornire un preventivo scritto deve essere almeno capace di indicare una spesa orientativa, comprensiva dei dettagli sulla tariffa oraria. Quando, poi, il problema è stato risolto, il cliente deve richiedere una ricevuta che indichi gli interventi effettuati, i pezzi sostituiti, le ore impiegate e le tariffe applicate. E se il problema persiste bisogna far valere la garanzia sulla riparazione.

Comunque, considerata la pessima figura fatta dai centri di assistenza in questa inchiesta, speriamo che il nostro caro computer…goda sempre di ottima salute!

Quando Facebook salva la vita ovvero come le vie del signore sono infinite

Se si paragonasse Facebook, il grande portale nato per permettere di rintracciare i vecchi amici di cui si son perse le tracce, a un grosso libro nel quale a ogni persona iscritta è riservata una pagina personale, allora sarebbero dolori nel trovare una libreria che sia così solida da reggere questo immenso volume. Stando infatti agli ultimi dati, sono ben 120 milioni gli iscritti a Facebook e il numero delle iscrizioni aumenta di giorno in giorno.
Probabilmente proprio pensando al gigantesco numero di persone che ne compongono la comunità, i signori Stratton hanno pensato di utilizzare Facebook per lanciare un appello per la loro bambina. La piccola Iona infatti, è malata di leucemia linfoblastica, una terribile malattia per guarire dalla quale c’è assolutamente bisogno di un trapianto di midollo osseo. Poiché tutti i tentativi fatti fino a quel momento di trovare un donatore si erano conclusi con un buco nell’acqua, i genitori della piccola hanno chiesto aiuto alla gigantesca comunità del sito per rintracciare qualcuno che fosse compatibile con il DNA della bimba. All’appello hanno risposto 6000 utenti e di questi uno è risultato compatibile con il DNA di Iona.
Davvero un bel regalo di Natale per la piccola che avrà un’importante opportunità per vincere la terribile malattia. Grazie al trapianto e grazie a …Facebook

La scheda madre segnala molti errori relativi al BIOS ACPI. Una volta avviato il pc tutto funziona, ma perché c’è questo inconveniente?

Tutti i problemi che hanno a che fare col BIOS meritano sempre la massima attenzione perché possono essere il sintomo di un malessere ossia di un deterioramento della scheda madre.

La prima cosa da fare in questi casi è cercare di capire se si tratta di un problema di configurazione oppre di aggiornamento del bios.
Procedete per esclusione e verificate innanzitutto che non si tratti di un problema di configurazione. Se fosse così, probabilmente la batteria tampone si sta scaricando e per questo il pc non riesce più a tener memorizzate le configurazioni che avete impostato.
Per verificarlo, provate a cambiare qualche impostazione del bios, poi spegnete il pc, telefonate alla fidanzata, uscite a mangiarvi la pizza e, quando rientrate riaccendete il pc. Se il computer non ha conservato le impostazioni, allora il problema è proprio riconducibile alla batteria tampone e dovete sostituirla con un nuova. Mi raccomando, quando fate la prova che vi ho appena suggerito, attendete qualche ora prima di accendere il pc: se lo riaccendete subito o peggio non lo spegnete ma semplicemente lo riavviate, il computer conserva ancora le impostazioni del bios e quindi la prova risulterebbe falsata. Quando c’è questo tipo di problemi l’utente entra nel bios, ri-setta le impostazioni che danno errori, quindi una volta avviato il pc tutto funziona bene. Si pensa di aver risolto il problema, ma quando il giorno dopo si torna ad accendere il computer, ecco che il problema si presenta tale e quale.
Se il problema persiste anche dopo aver riconfigurato il pc, allora potete provare ad aggiornare il bios della scheda madre. Mi raccomando, affidatevi sempre e solo al sito ufficiale del produttore. In circolazione esistono anche versioni del bios messe a disposizione da soggetti diversi dal produttore ufficiale. Si tratta di edizioni ‘sperimentali’, generalmente realizzate per soddisfare esigenze specifiche, e della cui affidabilità comunque nessuno può giurare

Lui, lei e...nessun altro!

Il conte Tissard de Rouvres era un giovane e aitante ufficiale delle guardie francesi. Aveva perciò buona fortuna con le donne e svegliava la gelosia dei mariti. Uno di questi era addirittura feroce contro di lui. Un giorno avvenne che, mentre il galante giovanotto si arrampicava con una scala di seta sul balcone dell’amata, dal balcone invece di lei spuntò il burbero marito.
- Che fate lì?- domandò con una voce spaventosa
- Io – rispose, col maggior sangue freddo, Tissard – faccio una passeggiata

Non aveva lo stesso sense of humour o, se volete, la stessa faccia tosta, il giovane Huang Tzu-Heng di Taipei. Insicuro dell’amore della sua fidanzata, il giovane decise di metterla alla prova. Scrisse alla ragazza, Hsiao Ian, una email in cui si firmava ‘Mr J’ e le diceva di essersi innamorato di lei. La ragazza dimostrò subito interesse e tra i due nacque una relazione ‘virtuale’. Un giorno Hsiao disse a Huang che lo avrebbe lasciato perché si era innamorata di un misterioso ‘Mr J’. Huang, confuso e disperato, per tutta risposta, tornò a casa e si suicidò, lasciando un biglietto in cui spiegava che lui e Mr J erano la stessa persona.
Un po’ di gelosia nelle giuste dosi fa anche bene alla coppia. Ma essere gelosi del proprio alter ego virtuale ed esserlo fino al punto di suicidarsi, mi sembra davvero troppo!!
Scriveva Shakespeare nell’Otello (che sull’argomento la sapeva lunga): “Guardatevi dalla gelosia, mio signore. È un mostro dagli occhi verdi che si diletta col cibo di cui si nutre”

Laser blu contro laser rosso: il nuovo rivale del Blu-ray

La tecnologia BluRay se pur in alta definizione è troppo costosa. Proprio per questo motivo ancora oggi non sono commercializzati lettori a buon prezzo.
Ritorna così alla ribalta il DVD con laser rosso, un nuovo formato creato dalla DreamStream. Si chiama Royal Digital Media e conta su molti punti di forza:
1.
Permette di memorizzare una quantità enorme di dati (100Gb!!) in un singolo supporto
2.
Utilizzando il laser rosso come i noti e classici DVD, il nuovo formato potrà essere supportato dall’attuale generazione di lettori ottici (quindi niente bisogno di rivoluzionare gli impianti!) con costi minimi: per rendere gli attuali dispositivi compatibili con la nuova tecnologia RDM basterà un semplice aggiornamento del firmware
3.
Dispone di una protezione crittografica a 2048 bit: non bruscolini, ma crittografie di stampo militare!
4.
Supporta una risoluzione FullHD di 1920p contro i 1080p dell'attuale BluRay

I primi player RDM saranno sul mercato nel 2009.
Paradossalmente il nuovo standard potrebbe faticare ad imporsi nonostante tutti i punti di forza sopra elencati proprio a causa del fatto che per leggere i supporti prodotti con la nuova tecnologia
non saranno necessari acquisti di ulteriori lettori. Le grosse aziende costruttrici difficilmente appoggeranno uno standard che non impone aggiornamenti di hardware! Vedremo…

I notebook e il problema dell'autonomia della batteria

Il problema più grande che devono affrontare tutti i possessori di notebook è sicuramente l’autonomia della batteria. Nonostante negli ultimi 10 anni i progressi compiuti dai computer portatili sia stato enorme - si sono trasformati da dispositivi ingombranti, pesanti e dal prezzo pari a quello di un’automobile in strumenti piccoli, sottili, leggeri e dai costi decisamente abbordabili per tutte le tasche -, il problema dell’autonomia della batteria è rimasto.
L’autonomia media di un portatile è di 3 o 4 ore, grasso che cola se vengono raggiunte le 4/5 ore.
Tuttavia la crescente potenza delle macchine e le dimensioni degli schermi sempre più grandi hanno trasformato i notebook in dispositivi assettati di energia. I modelli di batteria agli ioni di litio ad alta capacità coi quali si pensava di risolvere il problema hanno avuto in realtà la stessa efficacia che avrebbe una goccia d’acqua su una persona che vaga nel deserto senza bere da una settimana.
Poiché la necessità aguzza l’ingegno, per risolvere il problema della scarsa durata della batteria sono stati inventati tanti stratagemmi, come la batteria di scorta o l’alimentatore per automobile. Le Ferrovie dello Stato hanno inserito prese di corrente sui treni delle tratte principali a lunga percorrenza proprio per permettere agli utenti che passano molto tempo in viaggio di poter usare il portatile durante il lungo tragitto.

Ma che cosa sta facendo la ricerca tecnologica per fornire maggiore autonomia ai portatili? Si sta muovendo in direzione dell’utilizzo di nuovi componenti a basso consumo energetico: schermi a LED, dischi SSD a memoria flash, processori Ultra Low Voltage

Schermi con tecnologia al LED
Si tratta di schermi che, rispetto ai classici modelli a cristalli liquidi a matrice attiva TFT, sono più luminosi e consumano di meno: si parla di un risparmio energetico di circa il 10%. Nell’arco di poco tempo il prezzo di questo tipo di schermi è sceso a tal punto che, mentre fino a un anno fa si trovavano solo su notebook di fascia alta, oggi invece ne sono dotati perfino i netbook a basso costo (ad esempio il netbook da 300 euro Wind U100 di MSI). Si prevede che a partire dall’anno prossimo tutti i portatili utilizzeranno questa tecnologia

Disco fisso flash
L’adozione di questo tipo di dischi consente di aumentare la durata della batteria di quasi il 10%. Senza contare che si tratta di dischi decisamente più affidabili, resistenti e veloci dei loro ‘parenti’ meccanici. Ma allora perché non vengono montati di serie su tutti i portatili? Il problema è il prezzo. I dischi SSD costano molto di più rispetto ai classici dischi meccanici. Per cercare di ridurre i costi, le case produttrici impiegano dischi di piccolo taglio, però così alla fine i notebook che montano questo tipo di dischi finiscono per offrire meno della metà dello spazio che hanno i corrispondenti modelli dotati del classico disco meccanico. Anche se rispetto all’inizio dell’anno i prezzi dei dischi SSD sono in forte calo, almeno per i prossimi mesi il loro costo continuerà ad essere molto più alto rispetto ai dischi tradizionali. Quindi, salvo sorprese dell’ultima ora, non è per il momento ipotizzabile per l’anno venturo un cambio di tecnologia con il passaggio massiccio dei portatili dal classico disco meccanico al disco SSD

Processore
L’utilizzo di una CPU Ultra Low Voltage e di una scheda video integrata permette un risparmio energetico del 10%. Attualmente il processore Intel Centrino Core 2 Duo Ultra Low Voltage di ultima generazione con sistema video integrato GM45 è come il cacio sui maccheroni per tutti i produttori che puntano a ridurre al massimo i consumi: guai a chi glielo tocca.
Peccato per la scheda video dedicata, ma la rinuncia ad essa è assolutamente necessaria se si vuole aumentare l’autonomia del portatile: la scheda video dedicata è infatti la bestia nera della batteria. Particolare attenzione infine viene riservata al BIOS e quindi alle impostazioni di base della macchina che vengono ottimizzate per ridurre al massimo i consumi

Windows 3.1 addio

Dallo scorso primo novembre sulle panchine dei giardini pubblici di Redmond è possibile incontrare un pensionato in più: Windows 3.1
Dal primo novembre infatti Microsoft ha cessato la vendita delle relative licenze. Molti di voi leggendo questa notizia probabilmente cadranno dal pero, non essendo neppure a conoscenza che, nonostante i 18 anni trascorsi dal lancio, Windows 3.1 fosse ancora in commercio.
Chi ha almeno 15 anni di esperienza e conoscenza approfondita dei sistemi operativi Microsoft, si ricorderà sicuramente di Windows 3.1 . Questo sistema operativo aveva esordito nel lontano 1990 ed era stato il primo prodotto di casa Microsoft ad offrire un’interfaccia grafica a finestre anziché a riga di comando e a supportare la funzionalità multitask (grazie alla quale è possibile gestire l’esecuzione di più applicazioni contemporaneamente). L'ultimo aggiornamento a Windows 3.x risale al 1994, poi nel 1995 era stato sostituito nel mercato dei pc da Windows 95. Microsoft ne aveva sospeso l’assistenza tecnica nel 2001 ma nonostante ciò aveva continuato a venderne le licenze. Per tutto questo tempo infatti Windows 3.1 è stato impiegato come sistema operativo dedicato, invisibile all’utente, in una serie di apparecchiature come bancomat, distributori automatici, registratori di cassa e biglietterie elettroniche, terminali operativi di aereoporti, aziende…Insomma dovunque fossero presenti console dalla bassa potenza operativa che necessitano comunque di un ambiente operativo grafico, minimale e stabile.
Il suo punto di forza? L'esterma leggerezza. Appena 7 MB di spazio necessario su disco, processori da 10 Mhz anche ad 8 bit e 640 Kb di ram. In pratica l’opposto del suo pronipote: Vista

Pianeta lotto

Il generale Henry Heth nel luglio 1863 durante la battaglia di Gettysburg era alla guida di una divisione confederata. Se qualche giorno prima non si fosse attardato ad acquistare un cappello nuovo non avrebbe potuto raccontare ai nipoti di aver partecipato alla più sanguinosa battaglia della Guerra di Secessione. Nel corso della battaglia infatti fu colpito alla testa da un proiettile e se non ci rimase secco stecchito fu proprio grazie al cappello nuovo che aveva acquistato qualche giorno prima. Per errore ne aveva comprato uno troppo largo per la sua testa e così l’aveva imbottito con della carta che deviò il proiettile. Heth se la cavò con una ferita superficiale. Considerato il colpo ricevuto, è proprio il caso di parlare di ‘colpo’di…fortuna!
Se fosse stato amico mio gli avrei certamente consigliato di visitare il seguente sito:
www.pianetalotto.it

Con la sua fortuna, magari avrebbe potuto fare un altro tipo di colpo, anzi un colpaccio!
Questo sito ce la mette tutta per farlo fare. Si tratta di un portale dove gli appassionati possono trovare informazioni e compagni di puntate. Un’interfaccia grafica ordinata e una homepage con molti spunti interessanti. Al centro della pagina l’elenco delle ultime estrazioni e, nella tabella subito accanto, le ultime uscite della Ruota Nazionale, del Superenalotto, del Totocalcio, del Totip, del Tris e del Big Match. Nella parte di sinistra, la tabella con le uscite dei numeri del lotto stranieri. Il sito mette a disposizione molti strumenti: un ampio forum dove scambiarsi schemi, opinioni e previsioni; un motore di ricerca sulle ‘smorfie’ dove basta inserire una parola e si ritrova il numero ad essa associato; il servizio di newsletter,utile per essere sempre aggiornati sulle estrazioni. Viene offerta anche la possibilità di abbonarsi a un servizio sms che permette di ricevere un sms dopo ogni estrazione

mercoledì 24 dicembre 2008

I 20 virus informatici che hanno fatto la storia

Trend Micro, una delle società più note a livello internazionale nell'ambito del mercato delle soluzioni per la sicurezza IT, ha spento proprio in questi giorni le venti candeline. È stata fondata infatti nel 1988 a Los Angeles, in California e come molte società d'informatica degli Anni Ottanta, ha iniziato la sua attività in un piccolo ufficio improvvisato.
Altri tempi: all'epoca erano noti solo 5 virus informatici in tutto il mondo e lo scenario della sicurezza era appena delineato. In vent'anni di attività, di virus Trend Micro ne ha visti passare... Anzi, ne ha intercettati.
In occasione del ventennale della sua fondazione, ha voluto tracciare l'evoluzione del panorama delle minacce informatiche indicando quali, secondo lei, sono stati i 20 virus che hanno fatto la storia.
Eccoli di seguito.
1 CREEPER (1971)L'antenato.
Il primo programma worm della storia, creato su un computer DEC 10 con sistema operativo TOPS Ten. “Prendimi se riesci” era il messaggio che faceva apparire sui monitor degli utenti collegati alla rete Arpanet. Siamo nell’era 'preistorica' di Internet.
2 ELK CLONER (1985)Il liceale burlone.
E’ il primo virus per pc. Creato su Apple IIe da un alunno del primo anno di liceo, si diffondeva tramite floppy disk. Quando il virus veniva caricato per la cinquantesima volta compariva una poesia scherzosa il cui verso recitava “Mi appiccicherò a te come una colla”.
3 THE INTERNET WORM (1985)L'universitario spaccone.
Fu uno dei primi computer worm diffusi via Internet. Scritto da uno studente della Cornell University, causò il blocco della Rete. L’autore lo creò con l’intento di misurare la capacità di Internet.
4 PAKISTANI BRAIN (1988)L'influenza pakistana.
Scritto da due fratelli pakistani, fu il primo virus a infettare il PC IBM. Fu anche il primo virus di cui parlarono ampiamente i media. Infatti fu proprio la rivista americana Business Week a soprannominarlo 'Pakistani flu'. I due fratelli dichiararono di aver creato il virus per colpire coloro che volevano violare il loro software medico.
5 STONED (1989)Lo sballato.
Fu l’esemplare a maggiore diffusione nei primi dieci anni di esistenza dei virus. Stoned colpiva il settore boot e quando il computer infetto veniva avviato compariva la frase “Your computer is now stoned”.
6 JERUSALEM FAMILY (1990)Il superstizioso.
Questa famiglia riunisce circa 50 varianti dello stesso virus provenienti con ogni probabilità dalla Università di Gerusalemme. Il programma conteneva payload distruttivo progettato per attivarsi ogni anno in data venerdì 13.
7 DARK AVENGER MUTATION ENGINE (1990)Il polimorfo.
Creato nel 1988 ma utilizzato per la prima volta agli inizi degli Anni ‘90 in virus quali Pogue e Coffeshop. Questo mutation engine fu il primo vero esempio di polimorfismo a essere attivato in-the-wild, modificando definitivamente il modo di scrivere virus.
8 MICHELANGELO (1992)L'artista.
Si tratta di una variante di Stoned dotata di payload distruttivo. Programmato per attivarsi solo il 6 marzo di ogni anno, data di nascita del grande artista rinascimentale. Alla sua comparsa, il 6 marzo 1992, questo virus cancellò i primi 100 settori degli hard disk colpiti, rendendoli così inutilizzabili.
9 WORLD CONCEPT (1995)Il dimostrativo.
Primo virus in-the-wild per macro di Microsoft Word, provvedeva a far apparire la frase “That’s enough to prove my point”. Questo virus ha rappresentato l’inizio della seconda era dei virus per computer, il cui sviluppo diveniva ora possibile anche da parte di hacker non particolarmente competenti.
10 CIH/CHERNOBYL (1998)Il radioattivo.
Il virus Chernobyl fu quello più distruttivo rispetto a quanto visto sino a quel momento. Programmato per sferrare l’attacco il 26 aprile (data in cui avvenne il disastroso incidente nella nota centrale nucleare russa) oppure il 26 di ogni mese (a seconda della variante del virus utilizzata), era in grado di cancellare l’hard disk e di azzerare la memoria flash del computer coinvolto.
11 MELISSA (1999)La ballerina spogliarellista.
Diffondendosi via e-mail, ha segnato l’inizio dell’era dei virus Internet. Nonostante Melissa non fosse distruttivo, aveva la fastidiosa capacità di replicarsi e riempire caselle e-mail ovunque si diffondesse, facendo collassare i sistemi. Melissa era il nome di una lap dancer conosciuta dall’autore prima di creare il virus.
12 LOVEBUG (2001)Cupido.
Noto anche con il nome di LoveLetter è il worm più noto di tutta la storia informatica, trasmesso sfruttando semplicemente la tecnica del social engineering, ossia, facendo leva, in questo caso, sulla curiosità umana nell’aprire una presunta lettera d’amore ricevuta via mail da una persona più o meno conosciuta.
13 CODE RED (2001)Il caffeinomane.
Prese il nome da una nota bevanda ad alto contenuto di caffeina; questo virus si diffondeva nelle reti senza ricorrere a e-mail o pagine Web. Localizzava i computer vulnerabili infettandoli tutti con le sue sole forze.
14 NIMDA (2001)Il coltellino svizzero.
Questo virus multifunzione si guadagnò questo soprannome perché utilizzava i buffer overflow, le e-mail, le condivisioni di rete e altri dieci modi per entrare in una rete.
15 BAGEL/NETSKY (2004)I duellanti.
Questi due virus erano progettati per mettere in scena una finta competizione o guerra fra loro. Con centinaia di versioni ciascuno, e facendo leva su diverse tecnologie che ebbero più o meno successo a seconda dei casi, questi due worm fecero notizia per un anno intero.
16 BOTNET (2004)L'esercito zombie.
Guerrieri zombie di Internet in grado di fornire ai cybercriminali una collezione infinita di computer infetti per essere poi riconfigurati in reti mirate a diffondere spam, infettare nuovi bersagli e sottrarre dati.
17 ZOTOB (2005)Il media killer.
Questo worm colpiva solo sistemi Windows 2000 privi di patch, ma fu modificato per riuscire a colpire anche diversi e importanti siti di informazione fra cui CNN e New York Times.
18 ROOTKIT (2005)Gli invisibili.
Sono diventati tra gli strumenti nascosti più diffusi nel mondo del codice pericoloso. Vengono utilizzati per rendere invisibile altro malware in grado di danneggiare il sistema operativo.
19 STORM WORM (2007)Che tempo fa.
Incominciò a diffondersi in Europa e Stati Uniti attraverso un messaggio e-mail il cui soggetto faceva riferimento a un disastro provocato dal maltempo in Europa. Il virus si moltiplicò migliaia di volte fino a creare la rete botnet più grande al mondo. A un certo punto si è calcolato che i computer infettati fossero oltre 15 milioni, tutti sotto il controllo della criminalità sommersa.
20 ITALIAN JOB (2007)Spaghetti connection.
Più che un unico esemplare di malware, Italian Job fu un vero e proprio attacco coordinato basato su un toolkit pre-pacchettizzato noto come MPACK. Nel mese di giugno riuscì a colpire e violare oltre diecimila siti Web italiani, perlopiù del settore turistico, trasformandoli in vettori di diffusione di malware per la sottrazione di dati.

Google Zeitgeist 2008, ovvero i termini più cercati dagli italiani

Come ogni fine anno, la redazione di Google ha rilasciato l’elenco nel quale sono raccolti tutti i termini più popolari e più ricercati sul suo motore di ricerca nel corso dell’anno che sta finendo. Questo elenco si chiama Zeitgeist, il termine è di origine tedesca e letteralmente significa “spirito dei tempi”. Si chiama così perché attraverso l’andamento delle parole più ricercate sul suo motore, Google permette di scoprire lo spirito di un’epoca.

Google mette a disposizione vari strumenti per fornire una panoramica globale, regionale, storica e attuale delle tendenze di ricerca
Per gli italiani i risultati hanno rivelato una particolare attenzione verso alcuni eventi internazionali come le Olimpiadi di Pechino o la figura di Obama. Alcuni termini poi hanno evidenziato come in cima alla lista delle loro preoccupazioni rimangano i soliti temi: lavoro, casa e istruzione
Ricerche più popolari in Italia
1.youtube
2.roma
3.lavoro
4.casa
5.sardegna
6.uomini e donne
7.iphone
8.istruzione
9.elezioni
10.dieta

Per maggiori informazioni consultate la pagina
http://www.google.it/press/zeitgeist/

5 regole di buonsenso fornite dalla Polizia di Stato per comprare su Internet in sicurezza

Acquistare in internet vuol dire comodità, risparmio e divertimento. Molto spesso però purtroppo significa anche: rogne. In realtà acquistare online in modo sicuro e senza perdere il piacere dello shopping si può. E non ci vuole neppure tanto. Bastano poche e semplici regole.
La Polizia Postale assieme a eBay, il primo sito di commercio elettronico in Italia, ha promosso la
campagna "Buonsenso in tutti i sensi" (http://www.compraconbuonsenso.it/) in cui vengono spiegate le principali regole per fare acquisti sicuri su internet.
Eccole:
1.
Prima di acquistare controllare sempre e con attenzione la descrizione e le condizioni di spedizione e consegna. Scegliere sempre metodi di spedizione tracciabili. Se dei dettagli sull’oggetto non sono illustrati bene, prima di fare l’acquisto contattare il venditore. Per legge, è possibile recedere da un contratto di acquisto online entro 10 giorni dalla ricezione della merce. Importante: acquistare evendere oggetti contraffatti è un reato

2.
Scegliere con attenzione la propria password e non comunicarla mai a nessuno. Utilzzare almeno otto caratteri, con una combinazione dilettere, numeri e caratteri speciali. Non usare parole o termini facili da indovinare. Non riutilizzare la stessa password per siti o servizi diversi

3.
Scegliere sempre metodi di pagamento sicuri come PayPal, il bonifico bancario, il conto corrente postale, il contrassegno o i servizi di deposito a garanzia. Per pagare i propri acquisti online evitare invece di ricaricare la carta prepagata di sconosciuti o di utilizzare servizi di trasferimento contanti come Western Union o Moneygram perché sono poco sicuri

4.
Esaminare i feedback sulla serietà del venditore. In caso di venditori professionali, assicurarsi che informazioni comeidentità e indirizzo, condizione di garanzia, diritto di recesso e di ripensamento siano chiare e facilmente reperibili

5.
Diffidare delle email che richiedono di fornire dati riservati, password o informazioni sulla carta di credito, attarverso link. Le aziende serie non richiedono mai queste informazioni via email

Decalogo utile per evitare di prendere fregature in Rete sotto Natale

Natale è uno dei periodi dell’anno in cui il traffico in Rete è più intenso. Molte persone infatti acquistano i loro regali online. I cybercriminali lo sanno, così in questo periodo dell’anno, mentre il buon vecchio babbo Natale prepara i pacchi da portarvi, anche i malintenzionati vi preparano… pacchi.
Per evitare di prenderli eccovi un utile decalogo:

1.
Occhio alle offerte relative a oggetti di tendenza
Ormai sono molti (ma mai troppi!) gli utenti di internet che sanno che non bisogna assolutamente mai cliccare su link inviati da sconosciuti o inserire informazioni personali all’interno di siti non noti e sicuri. Tuttavia quando arrivano sconti e offerte speciali di articoli popolari come ad esempio l’ambitissimo iPhone, come resistere alla tentazione di coglierli al volo? E’ un po’ come la storia di Adamo ed Eva e la mela del serpente tentatore. E sappiamo bene come sia finita…Gli autori di malware nei periodi natalizi utilizzano la tecnica degli sconti e offerte speciali di articoli “popolari” per indurre gli utenti a cliccare su link pericolosi e inserire informazioni personali all'interno di siti creati appositamente. Mi raccomando, evitate di cadere in tentazione e di mangiare …mele avvelenate

2.
Lo spirito del Natale e la falsa beneficenza
A Natale, si sa, siamo tutti più buoni. Le festività natalizie risvegliano lo spirito caritatevole. I cybercriminali lo sanno e sono esperti nello sfruttare calamità e tragedie. Mai come in questo periodo dell’anno la nostra casella email è intasata di messaggi che invitano a fare donazioni benefiche. Fai un’offerta per la Croce Rossa! Aiuta le vittime dell’uragano Katrina! Una donazione all’Associazione Onlus degli Amici di TopoGigio…
Per loro sfortuna, gli utenti che rispondono a questi messaggi non soltanto finiscono per non aiutare alcun bisognoso, ma sono vittime del furto di informazioni riservate.

3.
Tanti auguri... ne avrai bisogno!
Natale è tempo di auguri e quindi di bigliettidi auguri. I biglietti di auguri elettronici, o e-card, vengono spesso utilizzati dai cybercriminali come specchietto per le allodole per indurre gli utenti a cliccare su link pericolosi. Le e-card fasulle vengono distribuite tramite link inseriti in messaggi spam oppure sotto forma di allegati. Cliccando sul link o aprendo l'allegato l'ignaro utente scarica il malware sul suo sistema.

4.
Mala-pubblicità

Mai come in questo periodo dell’anno gli utenti vanno a caccia di occasioni vantaggiose a prezzi “stracciati”. Gli autori di malware posizionano all'interno di siti Web di grande popolarità e quindi particolarmente trafficati (come Google, Expedia.com, e persino Myspace) pubblicità e messaggi promozionali che inducono l’utente a cliccarci sopra. Peccato però che una volta cliccatoci sopra l’utente scarica sul suo pc programmi malware.

5.
Risultati avvelenati di ricerche Web
I cybercriminali sono in grado di ‘avvelenare’ i risultati delle vostre ricerche online riguardanti determinati argomenti. Nel 2007 chi utilizzava nel proprio motore di ricerca la frase "acquisto regali natale" otteneva risultati pericolosi contenenti un'ampia varietà di malware. Nel corso di quest'anno, la frase "costumi di halloween" poteva indirizzare a un finto programma antivirus, in realtà pericoloso. Pertanto non fidatevi nemmeno del vostro amico Google e ogni volta che vi presenta i risultati di una ricerca tenete bene a mente che i risultati ottenuti possono essere infettati da codici maligni

6.
Siti Web ad alto traffico compromessi
Quando vi trovate a guidare su una strada che non conoscete, siete più prudenti, andate più piano rispetto a quando vi trovate su una strada che percorrete abitualmete. Allo stesso modo quando navigate su un sito mai visitato prima siete più guardinghi, prima di cliccare su banner o finestre popup leggete con attenzione quello che viene detto e ci pensate due volte prima di dare OK, abitudine che non avete su siti che visitate ogni giorno, con cui avete familiarità e di cui vi fidate. Ebbene, proprio sapendo ciò i cybercriminali compromettono siti web noti e perciò considerati dagli utenti sicuri e fidati. Come è molto più difficile difendersi da un amico piuttosto che da un nemico, così è molto più difficile salvaguardarsi da un pericolo quando il pericolo proviene da una fonte che si ritiene sicura e fidata. I siti maggiormente presi di mira dai cybercriminali in questo periodo sono negozi online, siti d'aste e siti di e-commerce. Si tratta dei siti a più alto traffico in questo periodo di ricerca dei regali, e i cybercriminali li attaccano in questo periodo allo scopo di infettare più utenti possibili

7.
Partecipa al sondaggio! Riceverai buoni regalo che ti sottraggono i dati personali
Una delle tecniche utilizzate dai cybercriminali per carpire informazioni personali e/o riservate da chi è alla ricerca di promozioni online è quella dei falsi sondaggi online che promettono allettanti buoni regalo a chi partecipa. Ricerche innocue solo apparentemente perchè in realtà vengono utilizzate per raccogliere dati personali. La pagina del sondaggio infatti altro non è che un sito di phishing per rubare informazioni riservate.

8.
Phishing nell'eCommerce
Gli acquirenti online sono le vittime principali dei furti di informazioni. I cybercriminali non dormono la notte per mettere a punto sempre nuovi e sofisticati modi per sottrarre loro informazioni a scopo di lucro. Inevitabilmente perciò i siti maggiormente presi di mira dai truffatori sono quelli in cui avvengono acquisti online. Il primo di questa categoria preso di mira indovinate un po’ qual'è? Sì, proprio lui, eBay, che può vantare due primati: quello di venditore online più popolare e di sito web più utilizzato per frodi. Pertanto quando effettuate acquisti su eBay massima attenzione, e ricordate che i cybercriminali sono in grado di falsificare perfino la reputazione degli utenti eBay attraverso la manipolazione dei loro rating

9.
False ricevute di corrieri

In questo periodo di invio e spedizioni di pacchi, uno dei veicoli utilizzati per diffondere malware sono proprio…i corrieri.
La tecnica utilizzata è molto semplice:la vittima riceve un falso messaggio di un noto corriere, che richiede il ritiro di un pacco che non è stato possibile consegnare. Il messaggio contiene in allegato un file che sembra essere una ricevuta. Inutile dire che il messaggio è infettato da trojan. Per un utente che non è in attesa di pacchi, questa tecnica utilizzata dai cybercriminali non rappresenta un pericolo. Ma per un utente che è realmente in attesa di ricevere un articolo acquistato ciò può rappresentare una seria minaccia: invece di un pacco, rischia di ricevere…un bidone!

10.
Fatture false per acquisti fantasma
Se effettuate frequentemente acquisti online siete abituati a ricevere fatture elettroniche. Perciò se ricevete email che richiedono di aprire e stampare una "ricevuta" spedita come allegato di un messaggio proveniente (apparentemente) da note società di vendita online potreste essere facilmente tratti in inganno. Il file allegato infatti non è una vera fattura, ma un malware. Mi raccomando, non aprite mai fatture inviate da società di vendita online dove non effettuate acquisti e comunque se la fattura sembra provenire da società dove avete effettuato acquisti fate prima una scansione antivirus dell’allegato: come si dice, prevenire è meglio che curare…