venerdì 29 agosto 2008

Come inserire automaticamente i GeoTag nelle tue Foto

Il Foto GeoTagging associa a una foto precise informazioni sulle coordinate geografiche in cui è stata scattata in modo da poterle facilmente organizzare, ricercare e visualizzare geograficamente su mappe e sistemi cartografici digitali.
Tecnicamente i GeoTag non sono altro che la registrazione della latitudine e della longitudine del luogo in cui le fotografie sono state prese. Questi dati di geolocalizzazione sono aggiunti alle altre informazioni EXIF che vengono normalmente registrate dalla fotocamera quando vengono prese le foto.
Ci sono due modi per Geotaggare una foto:
- il primo è di guardare su una carta o mappa digitale il punto esatto dove la fotografia è stata presa, per poi inserire manualmente le informazioni nell'archivio della foto in formato EXIF.
- il secondo è quello di utilizzare un GPS portatile per registrare l'esatto punto di ripresa della foto, per poi aggiungere le informazioni automaticamente o manualmente ai dati EXIF.
Esistono già macchine fotografiche digitali con GPS integrato. Tuttavia disponendo di un qualsiasi GPS portatile in grado di registrare e esportare i dati sul PC e una comune macchina fotografica digitale, si possono facilmente GeoTaggare automaticamente tutte le tue foto in pochi minuti.

Vediamo come.
Regolate innanzitutto l'orario riportato dalla macchina fotografica con quello del GPS in modo da sincronizzare i tuoi futuri scatti con i relativi punti di ripresa. Ora accendete il GPS e andate a fare le vostre foto, verificando ovviamente che quando farete le riprese il GPS sia in una posizione tale da "agganciare" i satelliti e registrare la vostra posizione.
Rientrati a casa, scaricate nel pc, nella medesima cartella, sia le foto in formato JPEG che la traccia GPS utilizzando il programma del tuo GPS o l'ottimo e gratuito EasyGPS scegliendo il formato GPX (*.gpx) o NMEA (*.txt).
Ora siete pronti per GeoTaggare le vostre foto, ma per farlo vi serve GPicSync un programma gratuito.
Aprite GPicSync, selezionate Options > Language > Italian e riavviate il programma, poi inserite in alto nella maschera il percorso della "Cartella Foto" e del "File GPS" quindi cliccate su "Sincronizza !".
GPicSync inizierà ora a sincronizzare tutte le foto presenti nella cartella con la traccia GPS, inserendo i dati GeoTag nei file JPEG delle foto in formato EXIF
Una volta che GPicSync ha finito di sincronizzare i dati cliccate su "Visualizza in Google Earth" e potrete vedere le vostre foto geolocalizzate in Google Earth
GPicSync salva questa visualizzazione di Google Earth in un file .KML nella stessa cartella delle tue foto:così potrete riutilizzarla e condividerla con gli amici.
GPicSync ha anche aggiunto i dati di geolocalizzazione alle altre informazioni EXIF nei singoli file JEPG che ora possono essere visualizzati con un programma gratuito come Photome

EXIF

EXIF è acronimo che sta per EXchangeable Image File. E' uno standard, basato su una compressione Jpeg, per i file immagine creati con le fotocamere digitali. A differenza del formato Jpeg normale, il formato Exif contiene anche una serie di metadati relativi alla descrizione dei principali parametri con la quale la foto è stata realizzata (tempo di scatto, diaframma ecc.) nonchè data e ora e fotocamera utilizzata.

Visualizzare dati Exif

A partire da Windows 2000 per visualizzare un sottoinsieme delle informazioni Exif basta fare clic destro del mouse sul file d'immagine, selezionando poi la voce Proprietà; dalla finestra di dialogo cliccare il tab Riepilogo. Attenzione però, perchè le modifiche eventualmente applicate da questa finestra possono danneggiare alcune intestazioni Exif. Se proprio volete smanettare sui dati exif, vi consiglio altri programmi come Exif Harvester.
Sono disponibili molti strumenti software che permettono sia di visualizzare che di modificare i dati Exif. Opanda IExif Viewer è un applicazione gratuita stand-alone, e fa anche da plug-in per Internet Explorer e [Firefox] (solo nelle versioni 0.7 - 1.9) su piattaforme Windows, dove è possibile, con un click destro su di un'immagine, leggere dettagliate informazioni Exif on-line.
FxIF è un'estensione multipiattaforma per Firefox che visualizza i dati Exif nella finestra delle proprietà dell'immagine. Il browser Opera include anch'esso questi dati nelle Proprietà dell'Immagine.
Per recuperare informazioni Exif che non sono normalmente visualizzate dagli altri programmi, è possibile utilizzare ExifTool. ExifTool è un programma gratuito disponibile per tutte le piattaforme.

Riva FLV Encoder

Volete spedire via posta eletronica a un amico il vostro video preferito ma è troppo pesante? Niente paura: a darvi una mano c'è Riva FLV Encoder! Si tratta di un programma gratuito che converte (e comprime!) i video nel formato FLV (Flash Video) di Macromedia

Il software non è affatto pesante, l'installazione molto semplice e l'interfaccia gradevole ma allo stesso tempo chiara, funzionale ed essenziale. Anche se il programma è in inglese non è difficile comprenderne le caratteristiche. Possiamo caricare qualunque file video: il programma infatti riconosce tutti i file prodotti con i codec più conosciuti. Se volete conoscere la lista completa, basta andare sul sito.

Riva Encoder ci permette di agire sui diversi parametri di codifica per ottenere il livello di compressione che desideriamo. Possiamo affidarci a preset già pronti oppure possiamo salvare le nostre configurazioni preferite. Nella sezione di configurazione del video regoliamo la dimensione della clip, l'interlacciamento, il framerate, il bitrate, il punto iniziale e finale di codifica misurati in secondi (in questo modo possiamo effettuare anche dei tagli ai filmati in ingresso). È possibile anche scegliere di "clippare" il video ritagliando i bordi o creare dei bordi vuoti di contorno. Nella sezione di configurazione dell'audio troviamo i classici parametri della codifica MP3: il ritmo di campionamento (sampling rate), il bitrate e la scelta tra canali stereo o monofonia. Una volta selezionata la nostra configurazione, clicchiamo sul pulsante «encode» ed aspettiamo che il nostro video sia pronto. Come caratteristica in più è possibile estrapolare dal video dei fotogrammi e salvarli come immagini JPG.

Alcuni consigli per fare shopping online senza rischiare di prendere fregature

Molti utenti sono piuttosto restii ad acquistare via internet per il timore di truffe o per la paura del furto del numero di carta di credito da parte di cracker e altri simili cybercriminali.
In realtà, è possibile acquistare via Internet in tutta sicurezza, a patto però di prestare attenzione a qualche regola di base.
- Acquistate solo su siti famosi: questi infatti, a differenza dei piccoli negozi, possono contare su strutture e personale professionale (cosa che il piccolo venditore on-line non sempre può permettersi). Inoltre hanno un traffico di visitatori che aumenta le vostre possibilità di conoscere qualcuno in grado di raccontarvi le sue esperienze.
- Se proprio dovete acquistare da un sito minore, accertatevi di avere qualche conoscenza sulla qualità del servizio: se il negozio da cui volete acquistare online è vicino casa vostra o comunque facilmente raggiungibile, prima di acquistare fateci un giro di 'perlustrazione' e verificate con i vostri occhi se l'attività funziona. In particolare prestate attenzione a tutti quei particolari che possono rivelarvi se si tratta di un negozio affidabile oppure no. Ad esempio: c'è fila oppure il negozio è deserto a differenza di altri negozi che vendono la stessa cosa lì nelle vicinanze e che però sono pieni di clienti? In questo secondo caso, attenzione. Se il negozio è vuoto infatti qualche cosa che non attira la clientela ci deve pur essere: nessuno è così scemo da andare a comprare da un altra parte, magari dovendo anche far la fila, piuttosto che andare a comprare in un negozio dove non c'è coda! Come è la qualità dei prodotti che vende? Come è l'approccio del titolare e dei commessi coi clienti? Tenete conto di questo avendo presente che potreste aver bisogno di un contatto diretto con loro nel caso, malaugurato, l'acquisto si rivelasse fallato e voi aveste quindi bisogno di assistenza post-vendita. Meglio aver a che fare, per un eventuale assistenza post-vendita, con venditori disponibili e alla mano piuttosto che con venditori che, una volta effettuata la vendita, poi non ci considererebbero più!
L'ideale sarebbe sentire sempre le esperienze degli altri: se conoscete qualcuno che ha già comprato dal sito in questione, chiedete come si è trovato, e, soprattutto, chiedetegli se rifarà acquisti sullo stesso sito in futuro. Qualunque sia la sua risposta, chiedete di motivarla, vi farete una prima idea generale. Non avete nessun amico che abbia avuto una relazione con il venditore in questione? Non preoccupatevi, cercate sulla Rete, troverete sicuramente qualcuno in grado di fornirvi la sua esperienza.
Accertatevi anche che il sito fornisca il servizio "soddisfatti o rimborsati" in questo modo sarà più semplice riavere i vostri soldi se qualcosa andrà storto. Accertatevi che il sito fornisca recapiti telefonici e fax, indirizzi precisi e non solo indirizzi email o peggio ancora neppure questi ma solo l'indicazione di un sito web. Se doveste aver bisogno di assistenza post-vendita a chi vi dovrete rivolgere?
Dopo le regole di "buon senso", passiamo a quelle tecniche, più propriamente informatiche.
Innanzitutto accertatevi che il computer da cui effettuerete la transazione sia dotato di un buon antivirus e un efficiente firewall. Pensate che guaio se il pc da cui inserite i vostri dati personali e bancari fosse infettato da qualche trojan o keylogger!
- Verificate che il browser abbia un livello di cifratura delle informazioni adeguato: al momento, 128 bit è una buona protezione. Per verificare il vostro browser, selezionate Informazioni Su (chiamato anche About ) nel menu ? oppure consultate il sito web del produttore. Attraverso la cifratura delle informazioni, i dati che voi trasmettete durante la transazione saranno leggibili solo dal sito su cui state comprando. Perciò anche se un cracker riuscisse ad introdursi nel flusso di dati durante la transazione(cosa molto improbabile) riceverebbe solo dati illeggibili.
- Il sito da cui acquistate deve poi disporre, nella pagina di immissione dei vostri dati, di una connessione sicura, denominata https. Per sapere se un indirizzo è sicuro, verificate se il prefisso sia http:// oppure https:// .Se il prefisso è https:// allora vuol dire che la connessione è sicura.
Per maggior sicurezza comunque, controllate inoltre che sia visualizzato un lucchettino chiuso da qualche parte nella finestra del browser

-Un ultimo consiglio per i più restii: potete richiedere al gestore della vostra carta di credito di inserire un tetto massimo mensile che non può essere superato, diciamo 500 euro, così, anche in caso di furto del codice, potrete limitare i danni nel tempo necessario a disattivare la carta.

File .flv

Formato proprietario di Adobe utilizzato per trasmettere in streaming filmati via internet con il programma Adobe Flash Player.
I file .flv sono video in formato Flash (flv sta appunto per Flash Video) .
Le più note piattaforme di video sharing come YouTube, Google Video, Metacafe e tanti altri usano questo metodo per impedire ai visitatori di salvare i video sul proprio hard disk. Infatti, questi video vengono riconosciuti come animazioni Flash e non c'è modo per salvarli, se non munendosi di programmi speciali.
FLV Player è un lettore di file video in formato Flash (FLV). E' gratuito

giovedì 28 agosto 2008

Geotagging

Il GeoTagging consiste nell'associare a una foto (o a un oggetto o servizio, reale o virtuale) precise informazioni sul suo posizionamento sulla terra tramite coordinate geografiche e altri dati come altezza e velocità, in modo da poter facilmente ricercare e visualizzare graficamente le informazioni su mappe digitali.
L'utilizzo del geotagging ormai è assai diffuso su molti servizi di cartografia via web-browser. Ma nessuno di questi servizi per il momento è paragonabile per fluidità, dettaglio e precisione a quelli forniti in questo campo da Google Earth.
Anche Flickr ha introdotto questa possibilità, e in pochissimo tempo ha già "GeoTaggato" qualche milione di foto

La conversione da FAT32 a NTFS comporta la perdita dei dati?

La conversione del file system del disco rigido da FAT32 a NTFS di solito non comporta rischi di perdita dei dati.
Tuttavia prima dell'operazione è sempre meglio eseguire un backup dei dati...

Dopo aver convertito un'unità in NTFS, è possibile riconvertirla nel file system FAT o FAT32?

NO.
Dopo aver convertito un'unità o una partizione in NTFS, non è possibile riconvertirla nel file system FAT o FAT32. In questo caso, sarà necessario riformattare l'unità o la partizione con una conseguente cancellazione dei dati presenti sulla partizione, inclusi programmi e file personali.

File autoestraente

File compresso che si decomprime facendo un semplice doppio clic del mouse su di esso. Contrariamente a quello che si può pensare, la decompressione del file autoestraente avviene col doppio clic anche se nel sistema non è installato un programma di compressione, come per esempio winzip o winrar

La raccolta di programmi OpenOffice.org si può installare con Vista Home Premium?

SI. È pienamente compatibile

Il formato ODF

ODF è acronimo per Open Document Format.
E’ il formato per i documenti utlizzato da OpenOffice.

Il formato OpenDocument nasce per fornire una alternativa "aperta" a formati proprietari tra cui i famosi formati DOC, XLS , PPT, usati da Microsoft Office

Un utente con 2 pc che vuole installare Xp anche sul secondo può utilizzare il Cd di Windows Xp del primo pc o deve per forza fare un doppio acquisto?

Un utente che ha due pc per uso personale e vuole installare Windows Xp anche sul secondo, può utilizzare il Cd di Windows Xp del primo pc o deve per forza fare un doppio acquisto di software?
Microsoft non consente l’installazione di Windows Xp su più di un computer. Perciò, per essere in regola, dovete per forza acquistare una nuova licenza anche per il secondo pc. Se il secondo pc ha comunque un’etichettta con il numero di serie di Windows98/ME/2000, potrete tuttavia comprare la licenz adi aggiornamento anziché quella completa. Se invece il pc non ha etichette di licenze, mettetevi l’anima in pace (e la mano sul portafogli):dovrete per forza comprare la versione completa. Se proprio volete risparmiare, potete utilizzare sistemi operativi alternativi a Windows e gratuiti, come linux
Una situazione come quella sopra descritta si verifica generalmente quando si compra il secondo pc usato e senza etichetta di licenza. Magari il pc viene venduto per un tozzo di pane e sul momento ci sembra un buon affare. Ma poi scopriamo che i soldi che abbiamo risparmiato al momento dell’acquisto li dobbiamo spendere per l’acquisto di una seconda licenza. Perciò mi raccomando: quando vi accingete a comprare un pc usato, controllate sempre che da qualche parte sul pc ci sia l’etichetta con l’ologramma e il numero di serie di windows Xp!

Come si fa a verificare quale è il file system di un disco?

In Risorse del Computer selezionate l’iocna che corrisponde alla lettera di unità del disco di cui si desidera verificare il file system. Poi fate clic destro del mouse e scegliete la voce Proprietà

Come si nasconde una cartella condivisa?

Si aggiunge il simbolo del dollaro in fondo al nome che si digita nel campo chiamato “Nome condivisione”. L’utilità di nascondere una cartella condivisa sta nel fatto che, solo chi conosce il suo nome, potrà aprirla

Defacement

Defacement in inglese significa sfigurare, sfregiare. In riferimento alla sicurezza informatica e all’hacking, per defacement si intende l’introdursi illegalmente da parte di un cracker su una pagina web per modificarla allinsaputa del proprietario. I siti bersagli di queste attività sono generalmente siti importanti, simbolici, strategici.
Talvolta il gesto ha un significato politico o di protesta, ma sono in gran numero superiori gli episodi di puro vandalismo, con cui i cracker che realizzano tali criminose attività inseguono solamente la soddisfazione di aver violato un sito istituzionale o particolarmente rappresentativo. Non mancano comunque episodi in cui l’attività di defacement ha come obiettivo il furto di dati e la truffa a danno di terzi.

NTFS

Acronimo di “New Technology File System”.
Si tratta di un file system progettato specificamente per I sistemi operativi Windows NT e Xp. Rispetto ai sistemi FAT garantisce:
- maggiore stabilità
- maggiore flessibilità
- gestione di dischi di dimensioni maggiori

Se ne volete sapere di più, potete consultare il sito di riferimento: www.ntfs.com (che purtroppo è in inglese)

Hacker, cracker, lamer

È ferragosto e si riuniscono intorno al tavolo tre fratelli: sono tutti e tre gran patiti di informatica. Studiano i sistemi informatici e le reti: il loro obiettivo è ricercarne caratteristiche e vulnerabilità. Per carità, non chiedete loro di parlarvi di web spoofing, ip, sniffing e altre diavolerie del genere: rischiereste davvero di doverli stare ad ascoltare per ore, tanto sono esperti.
Eppure, tra loro tre c’è una sostanziale differenza: studiano tutti e tre la stessa cosa (le reti per cercarne le vulnerabilità) ma per motivi ben diversi.
Il primo le studia spinto dalla conoscenza, dalla sfida e dalla voglia di dimostrare a sè stesso la propria abilità. Giammai approfiterebbe delle situazioni che crea pe trarne un guadagno economico o per causare danni ai sistemi informatici e alle reti di cui ha scoperto le debolezze. Ha una sua etica, e ciò lo distingue nettamente dagli altri due fratelli:il primo di questi studia le reti col preciso scopo di individuarne le vulnerabilità che gli consentano di entrare illegalmente nei sistemi altrui con l’obiettivo di danneggiarli. Il suo fine è trane un vantaggio economico, poco importa se con frodi o magari tramite spionaggio industriale. Utilizza i sistemi che viola come teste di ponte per ulteriori attacchi oppure ne sfrutta, come un parassita, l’ampiezza di banda di rete. Il fratellino più piccolo è appassionato di informatica anche lui, ma ancora adolescente e quindi le sue conoscenze informatiche sono ancora rudimentali. Per cui per ora si limita a ‘copiare’ e ‘utilizzare’ le tecniche dei fratelli. Purtroppo tra i due fratelli maggiori, il suo preferito e modello è il secondo. Per cui egli mira ad entrare nei pc altrui semplicemente per fare danni, ad esempio danneggiarne o distruggerne le informazioni oppure sferrare un attacco ai siti internet.
A quale di questi tre ritratti vi sentite più vicino?
Se al primo, allora avete lo spirito di hacker; se al secondo, allora siete dei potenziali cracker; se al terzo allora siete dei lamer

Licenze d’uso del software: permessi e divieti

I programmi vanno acquistati!
Hai scoperto l’acqua calda, penserete voi. E in effetti, la mia affermazione potrebbe sembrare banale: ma a guardare bene, non lo è. Infatti uno dei problemi maggiori della produzione e diffusione del software è la duplicazione dei programmi. Copiare un programma molto spesso è più facile che bere un bicchier d’acqua: basta avere il CD/DVD sul quale copiare il contenuto di quello originale. E allora, si chiedono in tanti, perché dovrei sborsare dei soldi – spesso anche tanti soldi – per acquistare un programma che invece posso avere gratis o quasi, copiandolo da mio zio o scaricandomelo da emule?
Fare così però significa rubare. Le case produttrici e i programmatori hanno investito tempo e soldi nel loro sviluppo e il loro lavoro va, ovviamente, remunerato. Duplicare un programma da un amico che ce l’ha già allo scopo di evitare di acquistarlo significa rubare quel programma.
Fare una cosa del genere sarebbe illegale. E non lo dico io bensì le clausole presenti nella licenza d’uso del software. In queste clausole viene spiegato chiaramente quello che è lecito e quello che è vietato.
- E' lecito, per esempio, farsi una copia (una sola!) del cd del programma, per motivi di sicurezza. Se l’originale, per un motivo qualsiasi, dovesse andare distrutto, non saremo costretti a richiedere una nuova copia al venditore, cosa molto problematica, ma potremo ricorrere alla copia. Attenzione però. Le nuove leggi europee vietano ogni operazione di copia che aggiri eventuali sistemi di protezione del CD/DVD. Il che, di fatto, ne vieta la copia!
-È permesso installare il programma che avete regolarmente acquistato, su un solo computer. Ripeto: un solo computer. E chi ne ha due? Chiederete voi, che certamente siete tra i milioni di utenti che a casa hanno un desktop e un notebook. Beh, in base alla legge dovrà acquistare due volte lo stesso programma oppure, ogni volta che usa il programma su un computer, dovrebbe cancellarlo dall’altro!
-Proibito copiare il programma da un amico, un conoscente, da chicchessia.
Proibito farne altre copie per altri amici e conoscenti. Non parliamo poi dei casi in cui si vuole copiare il programma per rivenderlo, magari a prezzi stracciati. Qui il reato è completo!
-Microsoft proibisce di copiare Windows. Al fine di impedire che venga copiato, ogni volta che viene installato bisogna attivarlo via internet o telefonicamente. Se tentate di installarlo in un altro computer, Microsoft, grazie a un codice di attivazione, si accorgerà che il sistema operativo è stato già installato una prima volta e rifiuterà l’attivazione. Di lì a 30 giorni, se non provvederete ad attivarlo con un codice di attivazione corretto, il sistema operativo smetterà di funzionare

OpenOffice

OpenOffice.org è un pacchetto di programmi per ufficio nato nell’ottobre del 2000 con la liberalizzazione del codice sorgente di StarOffice da parte di Sun Microsystems. In soli 5 anni, OpenOffice.org si è affermato come l’alternativa più valida a Microsoft Office, con un successo che è testimoniato da circa 100 milioni di utenti e da una quota di mercato intorno al 10 per cento.
Nel pacchetto OpenOffice sono compresi un elaboratore di testi (come Word), un foglio di calcolo (come Excel), un programma per le presentazioni (come PowerPoint), un programma di disegno (come Paint) e altri utili strumenti.
L’indirizzo di riferimento del progetto OpenOffice è:
www.openoffice.org
tuttavia si può accedere direttamente alla home page italiana, all’indirizzo:
http://it.openoffice.org
Vi è venuta la curiosità di provare questo pacchetto? Bene, per scaricare OpenOffice, andate nella sezione Download della homepage italiana del progetto OpenOffice

Quale è il file system consigliato per Windows Xp?

Per le partizioni del disco su un computer che esegue Windows XP è possibile scegliere tra tre file system: NTFS, FAT e FAT32. Tuttavia il file system consigliato è NTFS perché offre caratteristiche più avanzate rispetto a FAT o FAT32 e garantisce funzionalità che non sono supportate dagli altri due file system, quali ad esempio i servizi di Active Directory e la protezione basata su dominio

Come si fa per rispondere “No a tutti” mentre si copiano file da una cartella all’altra?

Se la cartella di destinazione contiene file con lo stesso nome di quella sorgente, Windows mostra una finestra in cui ci chiede di confermare la nostra volontà di sostituire i file già presenti nella cartella con quelli che vi vogliamo copiare. Windows ci fornisce tre possibilità di scelta: “Sì”, “No” e “Sì a tutti”.
Ma se vogliamo dire a Windows di copiare solo i file che non esistono già nella destinazione, come si fa visto che manca il pulsante “No a tutti”?
Tenete premuto il tasto SHIFT mentre fate clic su No



Come si fa a convertire in NTFS un disco formattato in FAT32?

Start->Esegui-> e digitate il comando CMD seguito dal tasto Invio
Si aprirà la finestra della riga di comando di Windows, dove dovete digitare quanto segue:
convert X:/FS.NTFS
Al posto della X dovete mettere la lettera con cui Windows riconosce l’unità disco di cui intendete convertire il file system: se ad esempio, Windows associa la lettera E: al disco che intendete convertire, allora la sintassi sopra descritta sarà.
convert E:/FS:NTFS
(mi racomando: dopo la lettera E o comunque la lettera che specifica l’unità disco ricordatevi di mettere SEMPRE i due punti!!)
Il sistema chiederà conferma e poi inizierà a convertire l’unità, oppure chiederà di riavviare il computer per eseguire la conversione al successivo avvio di Windows.
L’opreazione di conversione può richiedere diverse ore. Per velocizzarla, ricordatevi di liberare il più possibile spazio sul disco di cui intendete convertire il file system.
La conversione dal file system FAT32 a NTFS avviene senza perdita di dati. Tuttavia, datemi retta, prima di procedere all’opreazione di conversione, fatevi una bella copia di backup, almeno dei file più importanti.

Come si cancellano i file completamente, senza farli passare per il cestino?

Si preme il tasto CANC, tenendo contemporanemanete premuto il tasto SHIFT. A questo punto compare la finestra conferma eliminazione file: confermate l’azione cliccando su Sì

Come si attiva la funzione copia e incolla della finestra a riga di comando dos?

Attivare la funzione copia e incolla nella finestra a riga di comando Dos può tornare molto utile ad esempio per incollare nella finestra Dos i comandi selezionati da un testo aperto nel blocco note.

Per attivare tale funzione, fate clic destro col mouse sulla barra del titolo della finestra a riga di comando Dos, e scegliete Proprietà dal menu contestuale. Nella successiva schermata, spuntate la casella Modalità grafica rapida. A questo punto, per incollare il testo degli appunti nel punto in cui si trova il cursore, basterà premere il tasto destro del mouse



Come si accede da un altro pc a una cartella condivisa in rete?

Si fa clic su Start, poi su Esegui e infine si digita:
\\nomecomputer\nomecartella$

Come recuperare un Cd illegibile?

Soluzione 1
Tentare di accedere ai file contenuti nel Cd illegibile con un altro lettore-masterizzatore. Il massimo sarebbe provare con il masterizzatore usato per creare il cd!
Soluzione 2
Fare una copia del cd illeggibile alla velocità più bassa possibile. Se possibile, addirittura 1x!
Soluzione 3
Utilizzare programmi in grado di recuperare le informazioni dei cd illeggibili. Ne cito due:
-IsoBuster (scaricabile dal sito:www.isobuster.com/it)
-CD/DVD Diagnostic di Arrowkey (scaricabile dal sito:www.arrowkey.com)
Si tratta di programmi che non sono gratuiti. Il fatto che siano a pagamento non deve però farvi pensare che facciano miracoli. Purtroppo infatti non tutti i cd sono recuperabili. Quindi, prima di spendere soldi per l’acquisto di programmi che comunque non fanno miracoli, valutate se ne vale veramente la pena…

Come faccio a sapere l’esatta codifica di un file multimediale?

Utilizzando uno strumento come MediaInfo, scaricabile dal sito

www.sourceforge.net/projects/mediainfo

MediaInfo è un programma opensource, che permette di conoscere i dettagli dei file multimediali.
Di un file audio può ottenere le seguenti informazioni : titolo, autore, direttore, album, numero di tracce, durata, ecc. Di un file video ci può offrire i seguenti dati : codec, fps, bitrate, ecc
Decriptando i parametri di codifica del file, ci permette di trovare il riproduttore multimediale più adatto per poter riprodurre il file audio-video.

Insomma grazie a MediaInfo non avremo più problemi per riprodurre file audio o video.

Come convertire in formato FLV un video AVI o WMV?

Esistono vari programmi adatti allo scopo, alcuni freeware altri a pagamento.

Soluzioni freeware:
Free FLV Converter di Koyote (scaricabile dal sito:www.koyotesoft.com)

Soluzioni gratuite online:
www.zamzar.com
www.media-convert.com

Soluzione shareware:
Xilisoft FLV Converter (scaricabile dal sito:www.xilisoft.com/flv-converter.html)

Che differenza c’è tra MP3 e MP4?

Si tratta di formati compressi, solo che mentre MP3 è un formato audio, invece MP4 è un formato audio-video: in pratica MP4 è un contenitore che può contenere audio, video o entrambe le cose. Nell’MP4 solitamente l’audio è in AAC che corrisponde alla naturale evoluzione dell’MP3

A che cosa serve condividere una cartella in rete?

Per accedere al suo contenuto da altri computer facenti parte della stessa rete

mercoledì 27 agosto 2008

Smartphone

Un telefono cellulare che ha anche le funzioni e le potenzialità di un computer palmare. Per questo motivo si può considerare come un PDA a cui si sono aggiunte funzioni di telefono oppure, viceversa, un telefono mobile a cui si aggiungono funzioni di PDA.
Ha un proprio sistema operativo completo ed autonomo, che può essere Symbian OS, Smart Phone 2002, Crossfire o Palm OS.
La caratteristica più interessante degli smartphone è la possibilità di installarvi altri programmi applicativi, che aggiungono nuove funzionalità. Questi programmi possono essere sviluppati dal produttore, dallo stesso utilizzatore, o da terze parti. Oggi esistono smartphone con connessione GSM/GPRS/EDGE/UMTS/HSDPA e che utilizzano le tecnologie Bluetooth e Wi-Fi per le comunicazioni con altri dispositivi.

martedì 26 agosto 2008

Alcuni suggerimenti per far durare più a lungo la batteria dei notebooks

1. Deframmentate regolarmente. Meno il disco del pc è frammentato, più il pc lavora velocemente. Più il pc lavora velocemente, minore è la domanda di batteria che richiede. C'è bisogno di dirvi che questa operazione è da fare... non durante il caricamento della batteria?
2. Diminuite la luminosità dello schermo. Meglio ancora sarebbe abbassare la luminosità al livello minimo che riuscite a tollerare. Alcuni pc consentono anche di modificare la CPU e il raffreddamento.
3. Chiudete i programmi in background. Chiuderli vuol dire chiudere le iconcine associate a quel preciso programma presenti sulla traybar
4. Staccate le periferiche esterne. I dispositivi USB e le schede WiFi succhiano energia come le api fanno col miele. Se proprio non volete staccarle, almeno disattivatele quando non sono in uso. C’è bisogno che vi dica di non caricare l'mp3 mentre lavorate con la batteria? Attenzione, perchè tra i dispositivi usb di cui sto parlando è incluso anche il mouse.
5. Disattivate i salvataggi automatici. Word ed Excel sono dotati delle funzioni di salvataggio automatico che, per carità, sono molto utili, ma sforzano l’hard disk più dell’indispensabile.
6. Non usate il lettore CD/DVD. Il lettore CD/DVD è uno dei drives che consuma di più. Pensate che anche solo avere un cd al suo interno consuma perché gira. Se avete bisogno di usarlo, perchè non provate a utilizzare programmi che lavorano con i drives virtuali anziché quelli ottici?
7. Tenete puliti i contatti della batteria. Pulite i contatti metallici con una certa frequenza (ogni 2 mesi, va bene). Per farlo, utilizzate un panno inumidito con alcol. Avere una batteria con i contatti metallici puliti significa mantenere il trasferimento di energia dalla batteria più efficiente.
8. Prendetevi cura della batteria con la stessa costanza con cui vi prendete cura della vostra moto.Usate la batteria, non lasciatela caricata per lunghi periodi. Non pensate che non usando la batteria, questa vi durerà più a lungo! Dopo che l’avete caricata utilizzatela ma non lasciatela nemmeno scarica a lungo.
9. Spegnendo il pc, il livello di batteria rimane congelato al momento dello spegnimento. Invece lasciando il pc in standby, risparmierete sì molta energia, ma la batteria si consumerà ugualmente. Pertanto, per risparmiare batteria ricordate: spegnete, non standby.
10. Alleggerite la grafica. Vari trucchi: ad esempio, potete abbassare la risoluzione dello schermo oppure evitare il giochino che vi fa tanto impazzire ma fa impazzire anche la vostra scheda grafica!
11. Tenete la temperatura bassa. Pulite le ventole dell’aria o, se manifestano gli acciacchi dell'età, mandatele in pensione e sostituitele con delle nuove.I pc lavorano meglio se sono freddi.
12. Settate le opzioni di risparmio energia. Potete farlo utilizzando la voce Opzioni risparmio energia nel Pannello di controllo. Slezionate la combinazione massima batteria che disattiva i dischi e fa partire la modalità standby con il più breve intervallo di inattività.
13. Fare mille cose insieme è sempre sbagliato, perchè si rischia di iniziare cento cose e di non terminarne neppure una. Ve lo diceva sempre vostra nonna? Ebbene la stessa cosa vale per l'informatica. Non fate mille operazioni insieme. Fate una cosa alla volta. Se scaricate la posta, ascoltate l'ipod, scrivete la lettera alla fidanzata, ritoccate le foto delle vacanze, e magari scaricate anche da emule, rischiate che la batteria vi lasci...senza che voi abbiate completato nessuna delle operazioni.
14. Ponderate le richieste al pc. ci sono attività che consumano più energia delle altre. ad esempio, giocare o leggere un DVD richiede più energia rispetto a leggere un email o scrivere. Pertanto se non potete caricare la batteria date le priorità giuste alle operazioni.
15. Prevenite il deterioramento della batteria. Caricate tutta la batteria e poi scaricatela completamente almeno una volta ogni 2 o 3 settimane.

Prima di vendere il vostro pc ricordatevi di formattarlo a basso livello

Il signor Andrew Chapman, IT manager di Oxford, dopo aver vinto un’asta online, si è visto recapitare a casa un computer per la modica cifra di 35 sterline.L’oggetto corrispondeva perfettamente alla descrizione. E dove è la notizia, allora? vi starete chiedendo.
La particolarità dell'acquisto del signor Andrew Chapman è che l’HD montato all'interno del pc che aveva vinto su Ebay conteneva i dati bancari di oltre 1 milione di clienti della Royal Bank of Scotland, American Express e NatWest.
Pensate: numeri di telefono, indirizzi, firme personali, account bancari e numeri di carte di credito: informazioni riservatissime!
E’ probabile che la macchina sia appartenuta alla Graphic Data, una società specializzata nel creare e gestire copie digitali di dati cartacei utilizzati dalle istituzioni finanziarie e successivamente venduta da un suo ex impiegato, chiaramente in maniera inappropriata.
Questa storia insegna che, se decidete di vendere il vostro pc - su Ebay o in qualunque altro modo - almeno prima di venderlo ricordatevi di formattare a basso livello l'hd: altrimenti rischiate di vendere a un illustre sconosciuto non solo il vostro pc ma tutte le preziose informazioni che tenete memorizzate sul suo hd. Vi farebbe piacere che un pinco pallino qualunque guardasse le foto del vostro matrimonio, il filmino della prima comunione, la foto di vostra moglie o peggio, leggesse il file di Excel dove tenete memorizzate tutte le password per accedere ai vostri account di internet?

Alcuni accorgimenti per prolungare la vita delle batterie

- Prima di tutto usatele , perché - contrariamente a quello che potreste pensare - tenerle nel cassetto non ne prolunga la vita.
- Non tenete le batterie costantemente inserite nel notebook collegato all’alimentazione da parete, perché perderanno parte della loro capacità di immagazzinare energia e oltre tutto resteranno in continuo surriscaldamento.
- Il miglior modo per mantenere una batteria è quello di usare il portatile alternando i momenti di carica a quelli di scarica . Ricordatevi di caricare la batteria almeno una volta al mese .
- Se non avete intenzione di utilizzare il notebook per un lungo periodo di tempo, rimuovete la batteria e mettetela via stando bene attenti a lasciarle un po’ di carica residua (il 50%) . Se smettete di usare una batteria del tutto scarica, infatti, quando la riutilizzerete potrebbe non ricaricarsi. Allo stesso modo, se mettete da parte una batteria carica al 100% potrebbero deteriorarsi le celle interne con un conseguente abbassamento della sua capacità.
- Quando il notebook è in standby, continua comunque a prelevare corrente dalla batteria. Quindi, quando non usate il portatile per qualche ora, è meglio spegnerlo

Meglio evitare che le batterie dei notebook facciano...scintille

Attenzione a dove riponete la batteria quando non è inserita nel notebook: i connettori metallici della batteria non dovrebbero mai stare a contatto con altri metalli , poiché lo sfregamento potrebbe dare origine a scintille, e quindi a corto circuiti.

I notebook sono...freddolosi

Avete comprato un notebook nuovo fiammante da poco tempo e state lavorando in un ambiente molto freddo. Notate che la durata della batteria è molto ridotta. Che vi abbiano venduto un notebook con la batteria fallata?
Non preoccupatevi, la batteria funziona perfettamente. Se usate il notebook in un ambiente molto freddo, è normale che la durata della batteria improvvisamente diminuisca. ma si tratta solo di un evento temporaneo. Infatti la capacità della batteria dovrebbe tornare normale non appena vi sarete trasferiti in un ambiente sufficientemente caldo e le molecole al suo interno si saranno riscaldate.

I notebook e la temperatura ideale

Se avete intenzione di andare al mare e di portare in spiaggia il vostro portatile, state bene attenti a non dimenticarlo sotto il sole. Le batterie agli ioni di litio infatti sono particolarmente sensibili al caldo, quindi è assolutamente sconsigliabile tenerle sotto il sole: correreste il rischio che si incendino o si guastino irrimediabilmente.
La temperatura operativa ideale per la batteria di un notebook a grandi linee va da un minimo di 10 gradi a un massimo di 35 gradi centigradi. Quando riponete il notebook, verificate che l’ambiente abbia una temperatura compresa fra - 25° e 45° C. L’ideale sarebbe mantenere la temperatura il più possibile vicina a quella ambiente ideale (22°C).
Utilizzando il notebook in ambienti con temperature superiori a 35 gradi potreste danneggiare la capacità della batteria: l’autonomia potrebbe ridursi sempre di più, indipendentemente dalla frequenza e dalla durata delle ricariche. Quindi se decidete di andare a fare una vacanza nel deserto del sahara, riflettete bene se sia veramente il caso di portare con voi il vostro amato notebook...

Quante volte posso ricaricare la batteria del portatile prima che questa si esaurisca?

Il numero di cicli completi di carica/scarica supportati da una batteria non è standard, ma è compreso mediamente fra 300 e 500 cicli completi .
Al termine di ogni ciclo di carica la capacità della batteria diminuisce in modo impercettibile . Prima che la capacità della batteria si riduca in modo percettibile durante l’utilizzo normale del portatile occorrono molti cicli di carica .
In media la durata media della vita di una batteria è di circa 2-3 anni dall'acquisto. Quindi nel caso in cui si verifichi una perdita sostanziosa di autonomia, e sono passati 2-3 anni dall’acquisto, mettetevi l'anima in pace: probabilmente è la batteria che è giunta al capolinea. Questa perdita di autonomia è infatti un sintomo, che preannuncia la fine della batteria.

Dopo l'acquisto del notebook quanti cicli completi di carica e scarica della batteria bisogna fare per ottimizzarne la capacità?

Fino a qualche anno fa per le batterie dei portatili venivano utilizzate batterie al nichel, che presentavano una densità energetica minore rispetto a quella offerta dalle batterie agli ioni di litio utilizzate oggi.
L'utilizzo delle batterie agli ioni di litio presenta i seguenti vantaggi:
-un'autonomia prolungata;
-un imballo più leggero, visto che il litio è un metallo meno pesante del nichel;
-la possibilità di ricaricare la batteria in qualsiasi momento , senza dover rispettare il ciclo completo di carica o di esaurimento necessario per mantenere alte le prestazioni delle batterie al nichel, che erano invece soggette al cosiddetto effetto memo
In genere è comunque consigliabile eseguire tre cicli completi di carica e scarica della batteria agli ioni di litio per ottimizzarne la capacità, subito dopo l’acquisto del notebook, prima di iniziare a usarlo normalmente.

iPhone

iPhone è un telefono multimediale quad-band UMTS HSDPA GSM EDGE sviluppato da Apple Inc. Include una fotocamera digitale, un dispositivo Assisted GPS (Uno dei principali problemi dei terminali GPS classici è relativo alla prima localizzazione (il Fixing), in quanto un terminale, all'accensione, deve ricavare la lista dei satelliti in vista in quel momento, per potervisi agganciare e cercare di rilevare la propria posizione. Tale processo è in genere alquanto dispendioso in termini di tempo e risorse, ed il sistema A-GPS è stato studiato al fine di abbattere tali costi, anche in previsione di un utilizzo su terminali con basse capacità di elaborazione o con risorse energetiche limitate, quali i telefoni cellulari. Lo scopo principale di questo sistema è quello di "assistere" il ricevitore GPS nel calcolo della posizione, fornendogli informazioni sui satelliti in vista. Questo sistema mostra la sua utilità soprattutto nei "canyon" urbani, quali vie strette o viali notevolmente alberati, in cui è difficile stabilire con precisione la lista di satelliti in vista al terminale. ndr) e un lettore multimediale.
Permette di utilizzare servizi come e-mail, navigazione web, messaggi di testo, Visual Voicemail e può inoltre gestire una connessione Wi-Fi.
Viene controllato dall'utente tramite uno schermo multi-touch, la tastiera virtuale e dei pulsanti.
Come potete vedere, si tratta di un ibrido che incorpora le funzioni di quattro dispositivi contemporaneamente:
-un iPod con capacità di riproduzione audio, foto e video
-un telefono cellulare quad-band (GSM + UMTS HSDPA + EDGE) con connettività Wi-Fi e Bluetooth 2.0 + EDR e dotato di fotocamera da 2 megapixel
-un palmare di nuova concezione con sistema operativo derivato da Mac OS X.
-un GPS

Adeona: localizzare il pc portatile in caso di furto

Recenti statistiche ci informano che il numero di viaggiatori che perdono o vengono derubati del proprio pc portatile è altisismo: soltanto negli USA pare che i viaggiatori che perdono il proprio notebook siano oltre 12000 al giorno

Esistono “antifurti” più o meno validi che permetto di tracciare l’indirizzo IP dal quale il notebook rubato si connette.

Uno di questi servizi è Lojack, ma comporta come rovescio della medaglia un grosso prezzo da pagare in termini di perdita della privacy.

Per evitare qualsiasi tipo di problema, un team di ricercatori americani ha sviluppato un software open source in grado di salvaguardare i propri notebook senza bisogno di cedere informazioni private a terze parti o di installare costosi programmi forniti dalle compagnie stesse.

Il nome di questo programma è Adeona.

Il suo compito è quello di localizzare un portatile rubato e a sua favore può vantare la facilità d’installazione e d’uso, e il fatto che sia completamente gratuito.

Il software Adeona lavora tramite un file che voi dovreste salvarvi o via email o su una pendrive. Così se disgraziatamente dovessero rubarvi il computer, basta collegarsi alla posta elettronica o collegare la pendrive, installare il software sul nuovo pc, e questo file comunicherà con il vostro pc rubato, e per sapere dov’è basta guardare questo screen che vi indica la località.




In pratica, Adeona sfrutta algoritmi di cifratura per memorizzare gli aggiornamenti relativi alla posizione, aggiornamenti che vengono inviati da un client installato sul laptop che si intende monitorare: ad intervalli casuali il client registra alcune informazioni (come l’indirizzo IP o la topologia della rete locale) che possono essere utilizzate per identificare la sua attuale posizione.
In caso di connessione wireless, Adeona traccia l’SSID della rete wireless consentendo di localizzare la posizione del notebook.Una volta identificato l'indirizzo IP dal quale il notebook rubato si collega, ovviamente dovrebbe seguire una denuncia alle autorità, le quali provvederanno a rintracciare il portatile e a restituirlo al legittimo proprietario
Per avere notizie più dettagliate su Adeona e scaricare il programma, basta connettersi al seguente sito:

lunedì 25 agosto 2008

Drop.io e file sharing

Vi sarà capitato di mandare con il vostro programma di instant messaging un file di dimensioni un po’ grandi e, dopo esser rimasti collegati un paio d'ore, vedere campeggiare un bel messaggio di errore di trasferimento !!
Il servizio di cui vi parlo in questo post serve proprio per evitare questo antipatico inconveniente e poter condividere files nel modo più semplice e veloce.
Il sito si chiama Drop.io e il suo indirizzo è:
Si tratta di un sito di storage e sharing.
Non richiede nessun tipo di registrazione né indirizzo mail e, cosa più importante, nemmeno un soldo.
Usarlo è semplicissimo:
nella casella di testo "name your drop" dovete specificare un nome per quel drop;
nella casella di testo "Upload media" cliccate sul pulsante Add files per indicare il percorso del file che volete caricare;
specificate ciò che il destinatario può fare con quei files (3 opzioni: solo leggerli; leggerli e aggiungere note; leggere, aggiungere note, cancellare);
nella casella Delete drop specificare la scadenza (da un giorno a un anno);
infine, cliccare sul pulsante Drop.it
Il sito a questo punto fa l'upload del file e chiede di inserire una password che serve per modificare i settaggi del drop, spostarlo, cancellarlo etc. Si può inserire una password (è consigliabile) ma si può anche decidere di proseguire senza settare nessuna password.
Nella finestra successiva si clicca sul link Send. Si apre un'altra finestra dove bisogna specificare l'indirizzo email del destinatario del drop. Quindi si clicca sul pulsante Send.
Il destinatario riceverà un'email da parte di drop.io contenente un allegato rappresentato dal file in questione, convertito automaticamente in pdf, e da un link nel corpo nel testo del messaggio, cliccando sul quale si apre la pagina web di drop.io dove è memorizzato il file
Il destinatario quindi può decidere di aprire semplicemente il file oppure salvarlo sul proprio hard disk.
Il limite di spazio per ogni drop è di 100 MB

È possibile trasformare applicazioni commerciali in applicazioni portatili?

Sì, è possibile trasformare in applicazioni portatili anche applicazioni commerciali. Basta fare un giro per le reti peer to peer per trovare numerosi programmi come Adobe Photoshop o Microsoft Office modificati per poter funzionare da chiave Usb, senza installazione. Si tratta, però, di versioni illegali, anche se si è in possesso della relativa regolare licenza. Modificare un’applicazione, infatti non è quasi mai consentito dalla licenza d’uso del produttore.

Portable Apps

Vi è mai capitato di dover lavorare su un pc che non fosse il vostro e sul quale non era installata un'applicazione di cui invece voi non potete fare a meno? Ebbene, le portable apps sono nate proprio per permettervi di avere sempre a portata di mano ogni tipo di applicazione, su qualsiasi Pc.
Sono una collezione di programmi modificati in modo da poter funzionare su qualsiasi computer senza dover installare nulla nel sistema.Sono state sviluppate principalmente per essere inserite in una chiavetta di memoria Usb ed essere portate con sé, in modo da poter essere utilizzate immediatamente e facilmente.
Ne esistono varie versioni, per esempio quelle reperibili al sito portableapps.com oppure quelle del progetto italiano WinPenPack. Esistono poi quelle dedicate alle chiavette di memoria con tecnologia U3, sviluppata da SanDisk, che inoltre offrono un menu di applicazioni analogo a quello di Windows che viene eseguito automaticamente all’inserimento della chiavetta.
Quale è la differenza tra i programmi U3 e le portableapps?
A differenza delle altre portable apps, i programmi U3 non sono solo opensource: direttamente dall’U3 Launchpad è possibile accedere a nuovi programmi disponibili, sia gratuiti che non, e installarli direttamente nella chiave Usb. Per funzionare, queste applicazioni richiedono una chiave di memoria certificata U3.Viceversa, le portable apps standard funzionano con qualsiasi memoria Usb. Ne esistono numerose versioni con applicazioni selezionate in base alla destinazione d’uso: ci sono le versioni base, quelle dedicate al lavoro d’ufficio, quelle per le applicazioni Internet e così via: per esempio, in molte versioni troviamo infatti il browser Firefox e la suite di programmi per l’ufficio OpenOffice. Si tratta di applicazioni opensource.
Il vantaggio delle portable apps è quello di poter utilizzare programmi, anche complessi, senza bisogno di doverli installare, quindi senza dover modificare i file di sistema o il registro di Windows, mantenendo in tal modo piú “pulita” la configurazione del proprio computer, con grandi vantaggi per la stabilità generale del sistema.

U3 smart drives

Si definiscono così le memorie usb che aderiscono alle specifiche U3 (le chiama così il sito ufficiale di questa tecnologia U3.com).
Le U3 smart drives si differenziano dalle tradizionali chiavi di memoria perché contengono software preinstallato che può essere eseguito direttamente dalla chiave USB: il vantaggio di tali chiavette è che le applicazioni su di esse installate possono essere lanciate da qualunque computer, senza bisogno di doverle prima installare sul computer su cui si desidera utilizzarle: basta che siano installate sulla chiavetta.
Le applicazioni presenti sulla "U3 smart drives" possono accedere ai file e alle informazioni presenti sul computer al quale viene collegata la chiavetta, ma queste informazioni vengono rimosse dal computer stesso quando la chiavetta è rimossa: in tal modo non vengono lasciate tracce del suo passaggio sul pc ospite. Al contrario le personalizzazioni e le impostazioni dei programmi sulla chiavetta vengono memorizzate direttamente sul flash drive, il che permette di utilizzare con le stesse impostazioni i software presenti sulla chiavetta su qualunque computer
Le "U3 smart drives" contengono l'U3 Launchpad come software preinstallato, software che emula il menu di avvio di Windows, e che controlla l'installazione e l'utilizzo dei programmi installati sulla stessa chiavetta. In altre parole, al possessore di queste chiavette basta inserire la chiavetta nel pc per avere davanti un menu di applicazioni analogo a quello di Windows.
Direttamente dall’U3 Launchpad è possibile accedere a nuovi programmi disponibili, sia gratuiti che non, e installarli direttamente nella chiave Usb. Per funzionare, queste applicazioni richiedono una chiave di memoria certificata U3.

sabato 23 agosto 2008

Come scaricare software a pagamento gratis e legalmente!

Pensate che bello se esistesse un sito dove fosse possibile scaricare programmi solitamente a pagamento, completi di licenza, senza pagare assolutamente nulla!
Ebbene, reggetevi forte alla sedia: questo sito esiste davvero! No, non sono ubriaco. il sito si chiama
e funziona così:
ogni giorno lo staff di Giveaway seleziona un software che può essere scaricato per le 24 ore successive alla pubblicazione (o di più se il detentore dei diritti lo consente).
Qualcuno sta già malignando che si tratta del solito Trial o Demo, lo so. Ebbene dovete ricredervi: non si tratta di una versione in prova o limitata, bensì di una versione registrata e legale, gratuita per i visitatori del sito.
Come funziona.
1.Scaricate il programma del giorno.
2.Decomprimete la cartella
3.Lanciate il setup.exe (un programmino controllerà che il tempo a vostra disposizione non sia scaduto)
4.Lanciate il software che avete appena installato
5.La copia risulterà ancora evaluation
6.Cliccate sul menù Help-Order Now e inserite la key che avete scaricato con il file zip
Più facile di così!!
Certo, non sono tutte rose e fiori. Ad esempio, utilizzando i programmi scaricati da Giveaway
- non potrete usufruire del supporto tecnico
- non potrete usufruire di eventuali upgrade futuri
- non potrete usare il prodotto con finalità commerciali
Ma considerato che è tuto gratis, sono sicuro che riuscirete a sopravvivere tranquillamente.
Probabilmente il difetto maggiore del sito è, ahimè, il fatto che difficilmente potrete trovare applicativi di grandi software house. Tuttavia frequentando il sito potrete sicuramente accedere a nuovissime e interessanti alternative a pagamento, ma senza pagare.
Per cui un sito da visitare quotidianamente, o per lo meno da seguire in newsletter o attraverso il box da inserire nel proprio website/blog.

Skin

Una skin (dall'inglese "pelle") è un file che serve a far cambiare l'aspetto grafico ad un programma.
I motivi per cui si può desiderare di cambiare l'interfaccia grafica di un proramma possono essere diversi:dare al programma che usiamo spesso un'aspetto più gradevole, o che meglio si adatti alle nostre esigenze. Alcune skin non si limitano alla semplice modifica dell'aspetto grafico del programma ma possono aggiungere anche altre funzionalità oppure personalizzare i suoni.
Proprio perchè hanno uno scopo puramente estetico, generalmente le skin sono usate in software ricreativi o di svago. Pensiamo ai programmi di instant messenger e media player (Trillian e Winamp ne sono un esempio).
Anche i browser internet non mancano di questa funzionalità. Ad esempio Mozilla Firefox ha a disposizione un archivio vastissimo di temi.
La maggior parte dei software professionali invece, non concedono all'utente la possibilità di personalizzare la propria interfaccia, al massimo concedono la possibilità di organizzare i menu o le barre pulsanti. Le ragioni sono riconducibili essenzialmente a due fattori:
- il relativo disinteresse dell'utenza professionale a questo tipo di personalizzazioni
- per una questione di coerenza di immagine e identificabilità dei prodotti.

Scarica le vecchie versioni dei software su oldapps

Generalmente usare le vecchie versioni delle applicazioni non è una buona idea, perchè potrebbero contenere falle che vi mettono in pericolo. Tuttavia certe volte non possiamo proprio fare a meno di “rimanere indietro” ed usare un vecchiume. Le ragioni possono essere le più diverse:
- di solito perchè le versioni più recenti di un programma semplicemente non funzionano col nostro sistema;
- nel caso in cui proprio non sopportiate le funzioni troppo appesantite e raffinate di qualche nuovo software;
-perchè la nuova versione del programma non è più freeware;
- avete un computer troppo vecchio che non supporta i requisiti minimi richiesti dalle versioni più recenti del programma per funzionare correttamente.
In casi come questi vi potrebbe tornare molto utile il sito
OldApps è un sito che contiene un’enorme gamma di vecchi programmi, noti e non.
E' diviso in categorie che vanno da Video ad Image Manipulation, dai Browser agli Instant Messenger e così via. Per velocizzare la ricerca c'è anche un apposito box dove potete inserire quello che state cercando. Navigare il sito quindi è piuttosto semplice.
Esiste anche una classifica delle versioni più popolari dei programmi e delle ultime versioni che sono state aggiunte all’archivio.
Non si tratta di un sito che userete costantemente, ma se fossi in voi lo aggiungerei tra i Preferiti
per i momenti di emergenza, o nel caso in cui proprio non sopportiate le funzioni troppo appesantite e raffinate di qualche nuovo software!

I migliori programmi FREEWARE per riprodurre i video

La scelta è molto varia.
VLC Media Player [Tutti i sistemi]
E' in grado di riprodurre tantissimi generi di file, riproduce DVD, legge i sottotitoli ed è anche capace di scaricare i video di YouTube. Nato come una copia open source di Windows Media Player, è disponibile per qualsiasi sistema.
BSPlayer [Windows]
Un tempo era gratuito, ora è shareware, tuttavia esiste ancora una versione gratuita, anche se dotata di pubblicità fastidiosa. Le vecchie versioni freeware funzionano ancora bene, perciò se volete provarle, cercate su Old Apps
MPlayer [Tutti i sistemi]
si tratta di un progetto open source ungherese. la prova che sia ottimo sono i numerosi premi che ha ricevuto. E' un player stabile e maturo, anche se fa ancora capricci con certuni driver, che lo mandano in crash. MPlayer, oltre ad essere in grado di riprodurre la maggior parte dei formati video, è anche capace di catturare gli stream su un file e leggere i sottotitoli.
Per ottenere una interfaccia grafica pratica, comoda e ben fatta, vi consiglio di aggiungere anche MPUI, il frontend di MPlayer per Windows. se invece lavorate con Linux, dovete utilizzare KMPlayer, il frontend di MPlayer per KDE. Recentemente è nata anche una versione per Windows Mobile di questo gran lettore!
Media Player Classic [Windows]
Leggero e compatto, è ideale se non avete grandi capacità hardware. Legge la maggior parte dei file, ma se incontrate problemi, non preoccupatevi perchè sulla pagina di SourceForge del progetto è disponibile una vasta gamma di codec. Legge anche i sottotitoli e i DVD con tutti i menu, e lo fa molto bene e senza esitazioni.
Winamp [Windows]
Ma non è un lettore di MP3?! direte voi. In effetti la maggior parte delle persone lo usa solo per ascoltare la musica, ma in effetti funziona benissimo anche come lettore video. Quindi se lo usate già per gli Mp3, perchè non usarlo anche per guardare i film? Purtroppo, non è possibile fargli leggere i DVD.
Miro [Tutti i sistemi]
Creato sul motore di VLC (e questa già è una garanzia!), offre una serie di caratteristiche esclusive, come la possibilità di iscriversi a podcast, web show e via dicendo. Possiede anche un client per i torrent e scarica i filmati da siti di video come YouTube…
KMPlayer [Windows]
Occhio a non confondere questo piccolo player con il “KMPlayer” di poco sopra, che è solo un’interfaccia di MPlayer per KDE. Il player di cui parliamo qui è di origine coreana e non è usato dal grande pubblico ma solo da una minoranza. Peccato, perchè oltre ad avere numerosi skin che rendono possibile la personalizzazione della veste grafica, offre parecchi vantaggi: non ha bisogno di codec per funzionare, pur leggendo senza problemi quasi tutti i formati, e possiede un sacco di opzioni interessanti per regolare la qualità di riproduzione del video. Gestisce i sottotitoli e permette anche lo screencapture (se vi pungesse vaghezza). E’ potente, ma può essere difficoltoso da regolare, qualora vi spingiate nelle opzioni più avanzate.
GOM Player [Windows]
Player poco noto ma molto ben fatto: gradevole veste grafica e capace di leggere più o meno qualsiasi tipo di video. Inoltre è piuttosto facile da usare, cosa che non guasta mai, ed è anche capace di gestire un grosso numero di risoluzioni differenti, riuscendo ad ottimizzare un video per i televisori o anche per l’alta definizione.

venerdì 22 agosto 2008

20 programmi irrinunciabili

Se avete appena comprato il computer nuovo dove c'è solo Windows, siete dei neofiti e non avete la più pallida idea di cosa installare sul vostro HD, fossi in voi sceglierei queste applicazioni:
Sistema (sicurezza, pulizia)
Antivirus:
In fatto di antivirus e firewall non esiste il programma definitivo. Se proprio non volete spendere, ci sono in circolazione numerosi antivirus gratuiti. I più famosi sono
Avira AntiVir e Avast!
Firewall:
ZoneAlarm
Anti Spyware:
Spyware Terminator, che è efficace, ma un po’ lento.
Backup: SyncBack come applicazione desktop, Mozy come applicazione online.
Pulizia: CCleaner è il meglio per eliminare tutti quei file inutili che rubano spazio.
Deframmentare: Defraggler, che risistema anche i singoli file o cartelle.
Browser
Firefox, ormai è in grado di competere a tutti gli effetti con Internet Explorer. Peraltro, anche se odiate il browser standard di Windows, tenetelo, perchè serve al sistema.
Email
Thunderbird è un ottimo programma, figlio degli stessi genitori di Firefox
Feedreader RSS
FeedDemon: ora che è diventato freeware, conviene approfittare di questo ottimo programma.
Tutto il resto:
VLC: per guardare i filmati.
uTorrent: miglior client torrent per Windows, e probabilmente per qualsiasi altro sistema.
Truecrypt: per salvaguardare i propri file segreti.
7-Zip: compatta e scompatta i file come se non meglio di WinZip.
Foobar2000: per ascoltare la musica senza sprecare preziose risorse di sistema.
Screenshot Captor: per le istantanee allo schermo è certamente una mano santa.
Unlocker: sblocca i file che Windows giudica “impegnati”.
Recuva: recupera i file cancellati.
Burnaware: per masterizzare facilmente e velocemente.
Qliner: per lanciare i programmi e file con scorciatoie personalizzate.

Avete perso la password? Ophcrack LiveCD è la soluzione che fa per voi

Ophcrack è il tool più diffuso per il recupero delle password perse.
Può essere eseguito indifferentemente in Windows, Mac OS X (Intel CPU) e in Linux. Per utilizzarlo è sufficiente masterizzare ophcrack-livecd-2.3.4.iso, scaricabile dal sito di Ophcrack (http://ophcrack.sourceforge.net/). Nell'ISO è presente una copia del sistema operativo Linux (SLAX), il software Ophcrack e altri file necessari per il recupero delle password.
Utilizzarlo è facile quanto bere un bicchier d'acqua: basta avviare la macchina dal Live CD! Sarà caricato Linux, Ophcrack e il processo di recupero della password inizierà ad essere eseguito. Ophcrack è utilizzato soprattutto nei sistemi Windows, quando, per un qualsiasi motivo (ad esempio la pssword è andata persa oppure è corrotta), non è più possibile accedere al sistema. Non c'è bisogno di installare niente. Non c'è password, per strong che sia, che possa resistergli: sembra che Ophcrack riesca a recuperare il 99,9% delle password da qualsiasi sistema Windows. Ophcrack localizza gli utenti nel sistema Windows ed inizia ad effettuare il cracking delle loro password. Il processo è completamente automatico, non è richiesta nessuna competenza o operazione aggiuntiva. Quando le password sono visualizzate sullo schermo, dovrete semplicemente prenderne nota, rimuovere il CD dal lettore e riavviare la macchina; all'accesso successivo sarà sufficiente inserire la nuova password generata.
E’ stata rilasciata la versione 3.0 che supporta pienamente anche la versione di Windows Vista , funziona sia in modalità live che installer.

Ecco come usare Google per crackare una password

Andate qui:
Nella casella di testo Input digitate la password che utilizzate abitualmente per il login sui siti Cliccate quindi sul pulsante MD5. Nella casella Result vi apparirà dopo qualche istante il codice MD5 della password che avete inserito nella casella Input
Ora andate qui:
e nella casella di testo inserite il codice MD5 della vostra password che vi siete appena calcolati. in pochi istanti vi apparirà in chiaro quella che è la password che digitate abitualmente per il login sui siti
Perchè ho scritto tutto ciò, direte voi.
Teoricamente, essendo un processo one way dovrebbe essere impossibile, partendo dall’output (MD5 hash), risalire alla stringa di input, o meglio, ci sarebbe bisogno di una potenza di calcolo che solo un migliaio di computer messi assieme e lavorando contemporaneamente potrebbe darvi. In realtà, tramite le prove che vi ho fatto fare poc'anzi avete sperimentato da soli quanto sia facile, partendo dall'output (MD5 hash) risalire alla stringa di input ossia alla password.
Ora, noi sappiamo che un amministratore, in virtù del lavoro che fa, ha accesso al database del sistema, dove le tracce lasciate, come molti di voi sapranno, sono codificate in MD5 a 128 bit. Quindi ad esempio l'amministratore del forum che voi frequentate ha accesso al relativo database e può ovviamente leggere la vostra email, user ed MD5. Mettiamo ora che l’amministratore non sia proprio quello che si definisce uno stinco di santo e, utilizzando il trucchetto di Google di cui sopra, ricavi la vostra password. Sapendo che la maggior parte degli utenti usa sempre la stessa password, potrebbe cercare il vostro nickname altrove e con buone possibilità entrare lì dove solo voi potreste: praticamente ovunque.

E-commerce, alcuni consigli per non farsi fregare on-line

1)
verificare la presenza online di informazioni relative all’organizzazione della società di vendita. Spesso è sufficiente conoscere un numero di telefono fisso per effettuare un primo riscontro sull’esistenza di quella società. Lo stesso vale per la pubblicazione di un domicilio fisico (diffidare sempre da chi mette solo l’e-mail, ndr)
2)
buon segno se nell’home page appare il numero di partita Iva della società e dell’iscrizione alla Camera di Commercio: cliccando sul sito dell’Agenzia delle Entrate è possibile scoprire se la ditta esiste e se corrisponde a quella cui stiamo per dare dei soldi. 3) la finanziarie e di intermediazione hanno l’obbligo di legge di inserire nella prima schermata il link al sito dell’Ufficio Italiano Cambi con il loro relativo numero di iscrizione.
MEZZI ELETTRONICI DI PAGAMENTO
Premesso che nemmeno la presenza di un documento di identità garantisce al cento per cento la coincidenza tra il portatore e titolare della carta, possiamo tutelarci in questo modo:
1)
mai mostrare carta e pin ad estranei (può apparire un’ovvietà ma continua ad accadere, al pari di scrivere il pin sul retro della carta stessa)
2)
non rispondere a nessuna e-mail dove si avvisa che “la vostra banca ha momentaneamente il sito offline e per effettuare operazioni urgenti utilizzare quest’altro sito” (il phishing è altrimenti servito)
3)
ritirare sempre gli scontrini degli avvenuti pagamenti con carta di credito e, se non li si conserva, farli a pezzetti e non buttarli nello stesso cestino
4) verificare che nell’url del sito di shopping compaia la lettera “s” dopo “http” e che, in basso a destra, vi sia un lucchetto giallo: entrambi sono garanzia di sicurezza
5) attivare il servizio Sms dell’avvenuto uso della carta (non tutti gli istituti bancari lo reclamizzano a dovere): una strisciata effettuata, un Sms ricevuto.
6) e se quanto sopra non dovessa bastare, ricordarsi che è indispensabile disconoscere acquisti truffaldini entro e non oltre i sessanta giorni.

Tecniche hacker: dal trashing al phishing ossia dalla spazzatura alle e-mail

Trashing, boxing, phishing o skimming: tanti nomi, incomprensibili ai più, per indicare un unico scopo: alleggerire il vostro conto corrente.
Il trashing consiste nella ricerca da parte di malintenzionati di scontrini o ricevute di carte di credito rovistando nei cestini della monnezza. Poichè molti esercizi pubblici non utilizzano un programma per crittografare i dati stampati sulla carta, spesso e volentieri gli estremi del vostro mezzo di pagamento sono deducibili facilmente dalla carta chimica. E il resto viene da sé... Sì, d'accordo, starete pensando voi, ma che schifo mettere le mani nella monnezza!!!E' vero, e gli hacker la pensano allo stesso modo: infatti molto spesso l’hacker non si sporca le mani di persona, si mette d'accordo con qualche barbone e le mani nella spazzatura le fa mettere a lui! mica scemo no?
Boxing.
E' una forma leggermente più evoluta (e più pulita) del trashing: stavolta infatti le mani vengono infilate non nei cestini della monnezza bensì nelle più linde buche delle lettere. In pratica, l'hacker si introduce nelle portinerie di condomini e grandi palazzi per ficcanasare nelle cassette delle lettere.
A chi non è capitato almeno una volta di veder spuntare dalla buca delle lettere, propria o di un vicino, la lettera della banca con l’estratto conto mensile? O peggio ancora, la busta con i codici del nuovo bancomat?
Esistono poi altri sistemi di frode più tecnologici. Con quattro soldi si può acquistare anche su Internet uno skimmer (il lettore di carte di credito) di dimensioni ridotte.
Il passo successivo è lo skimming, di cui ne sanno qualcosa i supermercati. In pratica, nottetempo il malintenzionato inserisce una scheda telefonica nello skimmer per il pos usato alla cassa. Il più delle volte il lavoro sporco non lo fa personalmente l'hacker ma un ladruncolo della zona che lavora su commissione. Bassa manovalanza. Una volta piazzato il necessaire, ad ogni pos, da quella macchina partirà un sms diretto a un cellulare (solitamente all’estero) con tutti gli estremi del documento utilizzato.
Altra tecnica per frodare il prossimo consiste nell'assumere le medesime sembianze di chi fa e-commerce in modo onesto. Di casi di phishing sono piene le cronache.
Anche il sistema del pharming è piuttosto redditizio: non mi va di addentrarmi in noiose spiegazioni su cosa sono i dns (il pharming infatti consiste nella deviazione della codifica dei dns su un sito clone, ndr), perciò vi basti sapere che questa tecnica consiste nel far sì che digitando l’indirizzo di un sito (esempio: poste.it) si finisca sulla pagina di un sito identico come una goccia d'acqua a quello digitato ma in realtà non è l’originale. Il navigatore, convinto di trovarsi davanti al proprio sportello online, digita password e codici con la stessa tranquillità con cui un neonato poppa il latte dalle mammelle di mammà, per eseguire ad esempio bonifici o ricariche ma dall’altra parte, l’hacker registra tutto.
Ma le tecniche utilizzate dai cybercriminali non finiscono qui: essi possono installare un trojan nel nostro pc per spiarci passo passo nei nostri movimenti in Rete, farci scaricare a nostra insaputa un keylogger per registrare tutto quello che digitiamo sulla tastiera, intercettare tutti i dati trasmessi via wireless, creare siti fittizi di vendita. E qui sospendo, non perchè l'elenco delle tecniche utilizzate dai malintenzionati sia terminato ma perchè anzi è talmente lungo che non basterebbe l'intero spazio di questo blog: già perchè in questo mondo a tutto c'è un limite meno che alla fantasia dei malintenzionati per rubarci i nostri sudati risparmi...

Vishing ossia un parente del phishing

Stando a sentire l’FBI, pare che su internet ci sia una nuova minaccia ai nostri risparmi. Il suo nome è vishing. Come potete notare, suona terribilmente simile a un altro tipo di truffa online molto diffusa, il phishing. E in effetti ciò non è un caso visto che il vishing è una variante più “personale” del classico phishing, con la differenza che questa volta la mail è soltanto un invito a telefonare ad un istituto di credito o banca per risolvere qualche fantomatico “problema”. Ovviamente, una volta che avete telefonato vi verranno chiesi i soliti dati finanziari sensibili.
Ironia della faccenda:molto spesso in questo tipo di truffe sia le email che gli operatori telefonici rassicurano la vittima, dicendo che mai e poi mai avrebbero richiesto dati sensibili tramite mail!
Se mai doveste ricevere un invito a telefonare, occhio, anzi orecchio! Non chiamate mai col numero fornito da un’email, ma solo con quello che vi ha fornito direttamente il servizio o banca in questione!

Trashing

Uscite da un supermercato, avete pagato con carta di credito, e passando davanti a un cestino dell'immondizia siete tentati di sbarazzarvi dello scontrino. Vien quasi naturale accartocciarlo e lanciarlo nel cestino, giocare magari a fare canestro.
Ebbene resistete alla tentazione giocherellona, potrebbe costarvi cara! Avete mai sentito parlare di trashing?
In pratica, è la ricerca da parte di malintenzionati di scontrini o ricevute di carte di credito utili per poter effettuare operazioni in ambiente 'Card non present', in cui non è necessario, cioè, presentare fisicamente la carta.
La ricerca non immaginatevela effettuata attraverso complicatissimi e ultramoderni sistemi informatici, tramite l'utilizzazione di software fantascientifici o apparecchiatture hardware dotate di infiniti pulsanti e led luminosi. Più semplicemente, la ricerca viene effettuata dal malintenzionato andando a mettere il naso, e non solo quello, nei cestini della monnezza. Proprio così: l'hacker va a rovistare nei cestini a caccia di dati sensibili, ad esempio proprio della ricevuta che avete gettato!
Non tutti gli esercizi pubblici utilizzano un programma per crittografare i dati stampati sulla carta (anzi, gran parte dei numeri dei codici sono standard!), pertanto spesso e volentieri gli estremi del vostro mezzo di pagamento sono deducibili facilmente dalla carta chimica. E il resto viene da sé.
E non immaginatevi l'hacker vestito in tranch nero, che va a mettere le mani nel cestino dell'immondizia: l’hacker non si sporca le mani di persona nella spazzatura ma accattona senzatetto o disperati vari.

Internet:consigli della Polizia di Stato per una navigazione sicura

1.
UTILIZZARE I FIREWALL.
I firewall sono degli strumenti, sia di tipo hardware che software, che permettono di vigilare sullo scambio di dati che intercorre tra il nostro pc o la nostra rete locale ed il mondo esterno.Essi sono programmabili con una serie di regole così da inibire, ad esempio, il traffico di dati proveniente dall'esterno e diretto verso alcune porte del nostro pc solitamente utilizzate per porre in essere intrusioni telematiche.Permettono inoltre la visualizzazione sul monitor dei tentativi di intrusione verificatisi, comprensive dell'indirizzo telematico utilizzato dall'autore di questi. In Rete possono essere facilmente reperiti numerosi software di tipo firewall gratuitamente.

2.
UTILIZZARE UN SOFTWARE DI TIPO ANTIVIRUS ED AGGIORNARLO REGOLARMENTE.
Il virus informatico non é altro che un programma che ha la capacità di auto-replicarsi e, una volta scrittosi sui dischi, di effettuare una serie di operazioni sul pc ospitante più o meno dannose che vanno dalla visualizzazione sul video di un messaggio fino alla cifratura del contenuto del disco fisso rendendolo così illeggibile.Considerato che ogni giorno vengono creati nuovi virus e che, con lo sviluppo della rete Internet, questi si diffondono con eccezionale rapidità, risulta fondamentale, non solo installare sul proprio pc un buon antivirus ma anche aggiornarlo frequentemente.Infatti, un software di tipo antivirus, se non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica.
3.
NON APRIRE GLI ALLEGATI AI MESSAGGI DI POSTA ELETTRONICA SE NON DOPO AVERLI ESAMINATI CON UN ANTIVIRUS.
Il principale veicolo di diffusione dei virus é la posta elettronica. Per essere più precisi dovremmo dire i messaggi allegati ai messaggi di posta elettronica.Infatti, un virus può trasmettersi unicamente tramite file eseguibili (programmi con estensione exe,com,drv e dll) o contenenti una parte di codice che viene eseguita.(Es. documenti in formato word che contengono macro).Non é quindi possibile infettare il nostro computer leggendo semplicemente il testo di una e-mail ma é necessario eseguire il file infetto che potremmo trovare allegato alle e-mail che riceviamo.Va inoltre precisato che l'aprire un file allegato ad un messaggio di posta elettronica solo se si conosce il mittente non é di per se sufficiente a metterci al riparo dal contagio poiché alcuni tipi di virus prelevano dal pc infettato gli indirizzi di posta elettronica registrati nel client di posta elettronica ed inviano a questi una mail a nostro nome contenente in allegato il virus.I destinatari di tali messaggi potrebbero aprirli (allegato compreso) senza utilizzare alcuna precauzione, forti della sicurezza che gli deriva dal conoscere il mittente. Ecco spiegato come il virus " Melissa" abbia potuto contagiare milioni di computer! D'altro canto non possiamo neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti!Vale quindi sicuramente la pena di perdere qualche secondo per salvare l'allegato in un floppy disk e poi analizzarlo con un antivirus.Va infine segnalato che vi sono alcuni programmi che, una volta eseguiti sul vostro pc, ne permettono il controllo da una postazione remota. Anche questi possono essere contenuti nei file allegati ai messaggi di posta elettronica e possono essere segnalati da un buon antivirus.
4.
NON ESEGUIRE PROGRAMMI PRIMA DI AVERLI ANALIZZATI CON UN ANTIVIRUS.
Abbiamo visto che cos'é un virus e come si trasmette. Ciò vale, ovviamente, non solo per gli allegati dei messaggi di posta elettronica ma anche per tutti quei file eseguibili contenuti nei floppy disk o nei cd rom. É quindi opportuno, in ogni caso, analizzare tali file con un antivirus prima di eseguirli.
5.
EFFETTUARE COPIE DI BACKUP.
Gli antivirus riducono drasticamente i rischi di contagio ma bisogna anche tener presente che se un antivirus riconosce un virus é perché precedentemente c'é stata qualche vittima. Ciò significa che si potrebbe anche verificare il caso che il nostro antivirus, poiché non aggiornato o poiché deve analizzare un virus nuovissimo, non riconosca quel file come uno contenente un virus.In questo caso potremmo, a seguito del contagio, anche perdere i dati contenuti sul nostro disco fisso. In tale sventurato caso sarà di vitale importanza avere effettuato, nei giorni precedenti il disastroso evento, una copia di back up dei nostri dati.
6.
NON FORNIRE NELLE CHAT I PROPRI DATI PERSONALI.
Non cedere alla tentazione durante le conversazioni virtuali (chat) di fornire ad ignoti utenti i propri dati personali.Questo per un duplice motivo:
Non possiamo sapere chi c'é dall'altra parte della tastiera.
I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password .
7.
SCEGLIERE UNA PASSWORD SICURA E NON COMUNICARLA A NESSUNO.
Per creare una password sicura bisogna seguire i seguenti accorgimenti:
-La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri. Infatti, i programmi utilizzati per forzare le password richiedono, per riuscire nell'opera, un tempo direttamente proporzionale alla lunghezza delle password da violare.
-La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono dei programmi che, supportati dalla potenza di calcolo degli elaboratori, provano tutte le parole contenute in un dizionario.
-É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente a simboli alfanumerici come, ad esempio, asterischi e trattini. In questo modo, i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così, nel caso venga adottata una password lunga, molto tempo per trovarla.
-La password non deve essere in alcun modo collegata alla vita privata del titolare ed a ciò che lo circonda. Non deve quindi essere costituita dalla targa della sua auto, dalla sua squadra del cuore, dal suo nome, dalla sua data di nascita etc. Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa.
-La password non deve essere scritta da nessuna parte. A cosa serve scegliere una password inattaccabile se viene scritta su un post-it che viene lasciato attaccato al monitor o sul tappetino del mouse? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta "frase password" composta dalla prima lettera di ogni parola che compone una frase. Per esempio, dalla frase “Nel Mezzo Del Cammin Di Nostra Vita” si ricava la password NMDCDNV la quale ,per risultare più difficile da indovinare, sarà composta sia da lettere maiuscole che da lettere minuscole: nmdcDNV.
-É preferibile utilizzare una password diversa per ogni applicazione. Infatti, nel caso in cui fosse scoperta i danni derivati sarebbero minori.
-La password di default, assegnata dai sistemi la prima volta che vengono utilizzati, deve essere sostituita subito.
-La password deve essere cambiata periodicamente.
-Non comunicare a nessuno la propria password! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo, bisogna cambiarla non appena possibile.
8.
UTILIZZARE, PER LE COMUNICAZIONI RISERVATE, SOFTWARE DI CIFRATURA.
Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura che permetta di crittare i messaggi da noi trasmessi.Questo perché, se anche il messaggio venisse intercettato, senza la chiave utilizzata per crittare il documento si avrebbero solo una serie di caratteri privi di alcun senso compiuto. Vi sono numerosi programmi che offrono questo tipo di protezione, prelevabili dalla rete Internet, disponibili gratuitamente. Le considerazioni ed i consigli elencati in questo articolo sono sicuramente basici eppure se ognuno di noi si attenesse a queste elementari “misure di sicurezza” nell’utilizzo e nell’interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati.

Navigazione internet:qualche consiglio della Polizia di Stato per i più piccoli

1.
Non date mai informazioni come il vostro nome e cognome, indirizzo, nome della scuola o numero di telefono a persone conosciute su Internet.
2.
Non mandate mai vostre foto a qualcuno conosciuto via Internet senza il permesso dei vostri genitori.
3.
Leggete le e-mail con i vostri genitori, controllando con loro ogni allegato al messaggio.
4.
Dite subito ai vostri genitori o ai vostri insegnanti se leggete o vedete qualcosa su Internet che vi fa sentire a disagio o vi spaventa, per esempio fotografie di persone adulte o di bambini nudi.
5.
Non fissate incontri con persone conosciute via Internet senza il permesso dei vostri genitori.
6.
Ricordatevi che on line le persone possono non essere quello che dicono di essere. La bambina con cui credete di chattare potrebbe essere un uomo adulto!

Navigazione internet:qualche consiglio della Polizia di Stato per i genitori

1.
Dite ai vostri figli di non fornire dati personali (nome, cognome, età, indirizzo, numero di telefono, nome e orari della scuola, nome degli amici), potrebbero essere utilizzati da potenziali pedofili.
2.
Controllate quello che fanno i vostri figli quando sono collegati e quali sono i loro interessi.
3.
Collocate il computer in una stanza di accesso comune piuttosto che nella camera dei ragazzi e cercate di usarlo qualche volta insieme ai vostri figli.
4.
Non permettetegli di usare la vostra carta di credito senza il vostro permesso.
5.
Controllate periodicamente il contenuto dell'hard disk del computer usato dai vostri figli, verificando la "cronologia" dei siti web visitati.
6.
Cercate di stare vicino ai vostri figli quando creano profili legati ad un nickname per usare programmi di chat.
7.
Insegnategli a non accettare mai di incontrarsi personalmente con chi hanno conosciuto in rete, spiegando loro che gli sconosciuti così incontrati possono essere pericolosi tanto quanto quelli in cui ci si imbatte per strada.
8.
Leggete le e-mail con i vostri figli, controllando ogni allegato al messaggio.
9.
Dite loro di non rispondere quando ricevono messaggi di posta elettronica di tipo volgare, offensivo o pericoloso e, allo stesso tempo, invitateli a non usare un linguaggio scurrile o inappropriato e a comportarsi correttamente.
10.
Spiegate ai vostri figli che può essere pericoloso compilare moduli on line e dite loro di farlo solo dopo avervi consultato.
11.
Stabilite quanto tempo i vostri figli possono passare navigando su Internet e, soprattutto, non considerate il computer un surrogato della baby-sitter.
12.
Esistono particolari software, facilmente reperibili su internet, che impediscono l'accesso a siti non desiderati (violenti o pornografici per esempio). I "filtri" possono essere attivati introducendo parole-chiave o un elenco predefinito di siti da evitare. E' opportuno però verificare periodicamente che funzionino in modo corretto e tenere segreta la parola chiave.

Proteggersi dai virus: la Polizia di Stato consiglia

1.
Fate dei regolari backup dei dati più importanti;
2.
Usate un software di protezione dai virus. Questo significa tre cose: caricarlo come primo programma in esecuzione, controllare ogni giorno se vi sono aggiornamenti sui virus e infine fare uno scan dei file del proprio computer periodicamente;
3.
Usate un Firewall come un «gatekeeper» tra il vostro computer e la rete Internet. I Firewall sono essenziali per coloro che hanno una connessione ADSL o via cavo a Internet ma sono preziosi anche per chi utilizza la connessione telefonica;
4.
Non tenete il computer allacciato alla rete quando non lo usate. E' consigliato piuttosto disconnettere il computer, se necessario, anche fisicamente.
5.
Non aprite gli allegati delle e-mail provenienti da sconosciuti e verificate prima il nome dei mittenti e il soggetto;
6.
Siate sospettosi anche di ogni allegato inaspettato inviatovi da chi conoscete poiché esso può essere stato spedito senza che la persona ne sia a conoscenza da una macchina infettata;
7.
Scaricate regolarmente i «security patches» (modifiche per incrementare la sicurezza dei software) dal vostro fornitore di software.

giovedì 21 agosto 2008

Troll

Se siete iscritti a comunità virtuali come newsgroup, forum, mailing list, chatroom, vi può essere capitato che, il normale scambio di opinioni che si intrattiene con gli altri iscritti alla comunità sia stato turbato da individui che hanno cominciato ad interagire con la comunità tramite messaggi provocatori, irritanti, fuori tema o semplicemente stupidi, cosa che ovviamente vi ha disturbato non poco.
Ebbene, questo genere di individui nel gergo di internet ha una definizione ben precisa: troll.
Dicesi "troll" un individuo che interagisce, in particolare nelle comunità virtuali come newsgroup, forum, mailing list, chatroom o nei commenti dei blog, tramite messaggi provocatori, irritanti, fuori tema o semplicemente stupidi, allo scopo di disturbare gli scambi normali e appropriati
Come fate a sapere quando vi trovate di fronte a un troll?
Ecco di seguito alcuni esempi (tratti da http://it.wikipedia.org/wiki/Troll_(internet) del comportamento di un troll:
1.
messaggi fuori tema — "Potete aiutarmi a creare la mia pagina web?" (in un forum dove si parla di musica).
2.
messaggi offensivi — "Sei un idiota se includi questo tipo di messaggi nella tua lista."
3.
messaggi contenenti errori ovvi o gravi pecche — "Penso che 2001: Odissea nello spazio sia il miglior film di Roman Polanski."
4.
messaggi intenzionalmente sgarbati o litigiosi — "Penso che George W. Bush sia il miglior/peggior Presidente della storia americana."
5.
mandare intenzionalmente un'argomentazione oltraggiosa, imperniata deliberatamente attorno a un errore fondamentale ma nascosto; spesso il mittente si mette sulla difensiva se l'argomento viene confutato ma potrebbe invece continuare il discorso attraverso l'uso di ulteriori argomentazioni futili; questo è quello che viene chiamato "dar da mangiare" al troll.
6.
includere contenuti multimediali offensivi come suoni o immagini in un messaggio, o inserire link a siti scioccanti che contengono tali contenuti. Spesso questi link sono mimetizzati come link normali.
7.
quando si accende una flamewar (scambio acceso di opinioni), dichiararsi innocenti.
mandare messaggi contenenti trame di film e libri senza avviso, a volte celati in un messaggio altrimenti innocuo.
8.
mandare immagini che hanno un'interpretazione politica in luoghi inopportuni.
9.
lagnanze fuori tema a proposito della propria vita privata; a volte questo è il troll "grido d'aiuto".
10.
sbagliare deliberatamente e ripetutamente a scrivere i nomi delle altre persone per turbarle e/o irritarle nella conversazione.
11.
risposte plurime o paranoiche a opinioni personali espresse da singole persone — "Non penso che voi tutti ci crediate, vi siete coalizzati contro di me".
12.
insultare persone perché non conoscono la grammatica, il che è un argomento piuttosto spinoso; 13.
ignoranza voluta delle regole grammaticali; o anche insultare altri perché scrivono male scrivendo peggio, con un effetto "ironico" che spesso riesce a far uscire le persone dalla loro ipocrisia.
14.
ogni combinazione di quello che è scritto sopra. Per esempio un troll combinerà frasi ingiuriose scritte male.
Qual è la soluzione al problema troll? semplicemente ignorarlo!
se possibile mettere il troll in "ignore list", avvisando i nuovi utenti, in modo che non cadano nelle trappole che i troll tendono continuamente.
resistere alla tentazione di rispondere per le rime a un troll non è sempre facile. eppure dovete farlo, perchè rispondere a un troll significa fare esattamente il suo gioco e fornirgli quell'attenzione di cui questi cretini hanno bisogno