martedì 20 gennaio 2009

Memorie ECC

Le memorie di tipo Ecc (Error checking and correction, controllo e correzione d’errore) sono in grado di verificare l’integrità dei dati memorizzati e di correggere gli eventuali errori.
In pratica, quando un dato viene scritto in memoria viene generato e memorizzato il relativo codice, un’identica operazione di generazione del codice è fatta quando il dato viene letto. I due codici sono messi a confronto: se coincidono, la lettura è valida; se non coincidono, il sistema esamina i dati letti per determinare quale di questi è incorretto.
Il sistema ECC è in grado di correggere errori di due, tre o quattro bit (dipende dall’implementazione), tuttavia l’affidabilità oggi raggiunta dalle memorie è tale che è difficile che si verifichi un evento del genere. Nel 99.9 per cento dei casi l’errore interessa un singolo bit, e il sistema ECC può recuperarlo senza problemi.
La tecnologia Ecc è un’evoluzione più affidabile del metodo di controllo di parità, con il quale un errore su un singolo bit viene individuato, ma non corretto. L’impiego delle memorie di tipo Ecc è generalmente limitato a sistemi server o workstation impiegati per l’elaborazione delle applicazioni critiche, ossia in ambiti nei quali è essenziale l’integrità dei dati e la continuità operativa. La maggioranza dei chipset utilizzati sulle schede madri di produzione più recente, anche quelle destinate a sistemi desktop, integra il supporto alle memorie con controllo e correzione d’errore.Tutti i chipset di VIA e AMD supportano memorie con controllo e correzione d’errore.
I moduli di memoria Ecc costano di più dei moduli di memoria non-ECC essenzialmente per tre motivi:
- la presenza di un chip addizionale espressamente dedicato a questa funzione;
- la alta qualità con cui sono realizzati i componenti di questi moduli, essendo destinati all’impiego su server o workstation di fascia alta);
- il minor volume di vendita,che quindi non permette al rivenditore di ottenere grossi sconti sugli acquisti.

sabato 17 gennaio 2009

Splash screen

Uno splash screen è l'immagine che viene visualizzata quando un'applicazione, il sistema operativo o un sito web è in fase di caricamento. In soldoni, è la schermata di caricamento.
Gli splash screen vengono utilizzati in particolare dalle applicazioni grandi e "pesanti" in termini di risorse per avvisare l'utente che sono in fase di caricamento. In pratica, con lo splash screen esse è come se dicessero all'utente: "Guarda caro mio, che è in corso un processo lungo e quindi armati di pazienza perchè c'è da aspettare!". Lo splash screen scompare quando la finestra principale del programma viene visualizzata.
Gli splash screen sono usati per dare una buona impressione grafica di un'applicazione o di un sito Web. Però, siccome impiegano un certo lasso di tempo per caricarsi, non sono sempre graditi agli utenti. Gli splash screen dei siti Web sono scomodi soprattutto per gli utenti con una connessione Internet lenta, perché rallentano sensibilmente il caricamento della prima pagina del sito.

Internet Explorer: rendere la barra di stato sempre visibile

La barra di stato di Internet Explorer è uno strumento fondamentale, per vari motivi. Tanto per citarne due:
- quando si posiziona il puntatore del mouse su un link qualsiasi, sulla barra di stato viene visualizzato l'URL che verrà raggiunto.
- nella barra di stato vengono inserite informazioni nel caso si stia effettuando una connessione sicura, si stia ricevendo un cookie e così via.

Può accadere che la barra di stato scompaia "misteriosamente", in particolar modo non appena si aprono nuove finestre di Internet Explorer. Per fare in modo che la barra di stato rimanga sempre visibile, fate così. In primo luogo aprite un'unica finestra di Internet Explorer, cliccate sul menu Visualizza ed attivate la voce Barra di stato.



Tenete quindi premuto il tasto CTRL mentre cliccate sul pulsante a forma di X che consente la chiusura della finestra del browser. Aprite Risorse del computer, cliccate su Visualizza quindi su Barra di stato. Selezionate dal menu Strumenti la voce Opzioni cartella, portate in primo piano la scheda Visualizzazione infine su Applica a tutte le cartelle. Cliccate sul pulsante OK e chiudete tutte le finestre.D'ora in poi la barra di stato di Internet Explorer dovrebbe essere sempre presente in ogni finestra del browser.

Non riesco a posizionare come vorrei le icone sul desktop

Probabilmente sono attive le funzioni di disposizione automatica e allineamento alla griglia delle icone del desktop. Per risolvere il problema, provate a disattivarle: cliccate con il tasto destro del mouse in un'area vuota del desktop, nel menu contestuale che appare spostate il cursore del mouse su Disponi icone per e poi cliccate su Disposizione automatica per togliere l'abilitazione. Ripetete l'operazione per Allinea alla griglia.




venerdì 16 gennaio 2009

FAQ

Acronimo per Frequently Asked Questions, ossia domande fatte frequentemente.
Sono, statisticamente, gli interrogativi abituali di chiunque si avvicina per la prima volta a un nuovo argomento di cui si parli on-line.
E' consigliabile leggersi queste liste di risposte per farsi un'infarinatura di base della materia, in modo da poter poi prendere il largo in una navigazione più consapevole.

Dove sono tutte le font?

Dopo l'installazione di un programma, è apparso il messaggio Hai perso tutte le font. Da quel momento, tutti i caratteri delle icone e delle cartelle sono diventati simboli incomprensibili e la cartella font era diventata vuota. Avete ripristinato il computer ad una data precedente, e tutto è tornato a posto. Ma non avete fatto i tempo a tirare un sospiro di sollievo che, dopo qualche giorno, riaccendendo il computer ecco di nuovo lo stesso problema.
Che fare?
Le ipotesi sono due: il sistema è corrotto, oppure c’è un virus che è riuscito a oltrepassare la barriera dell'antivirus. Aggiornate l'antivirus, riavviate il sistema in modalità provvisoria ed eseguite una scansione approfondita di tutto il contenuto del disco.
Se l'antivirus non trova nulla provate con un altro. Provate anche con un paio di antispyware.
Se le scansioni non rilevano nulla, probabilmente l’inconveniente è riconducibile al sistema operativo corrotto. La riparazione potrebbe essere necessaria anche dopo l’opera di disinfestazione dell’antivirus. La riparazione del sistema richiede un disco di installazione di Windows XP. Attenzione: ho detto disco di installazione di Windows XP, non il disco di ripristino fornito da molti produttori OEM. La differenza tra i due è che il primo installa i file del sistema, mentre il secondo è un’immagine del disco originale, installandolo perdereste tutto il contenuto attuale del disco. Inserite nel lettore il disco di installazione di XP, ignorate la finestra con le opzioni che si apre automaticamente. Cliccate su Start->Esegui, digitate sfc/scannow e premete OK.
Se la procedura non sistema le cose, allora dovete eseguire la riparazione del sistema. Lasciate inserito il CD del sistema operativo e riavviate il PC. Quando appare il messaggio di premere un tasto per avviare il computer dal CD premete un tasto qualsiasi. Non premete nulla fino a quando la procedura arriva al punto in cui chiede se si desidera installare una nuova versione di Windows oppure riparare l’esistente tramite la console di ripristino. Selezionate l’opzione 1, premete il tasto F8 per accettare la licenza d’utilizzo del sistema operativo. L’installazione ricercherà le precedenti versioni di Windows e poi chiederà se si desidera riparare quella trovata oppure eseguire una nuova installazione. Premete R per iniziare la riparazione e seguite le istruzioni sullo schermo.

StartPage Guard e la pagina iniziale di Internet Explorer

I programmi spyware e/o adware molto spesso cambiano automaticamente le impostazioni della pagina iniziale e/o della barra di ricerca di Internet Explorer, costringendo spesso il malcapitato utente ad avventurarsi in modifiche al registro di sistema onde evitare che ad ogni riavvio la pagina iniziale torni ad essere quella impostata dal programma sostituendosi a quella scelta da lui. Il problema è che quando si tratta di utenti poco capaci le modifiche apportate al registro, invece di mettere una pezza, rischiano di far allargare il buco... StartPage Guard (SPG) è un programma freeware che intercetta e impedisce modifiche non autorizzate alla Start Page e alle funzioni di ricerca del browser. Il software è anche in grado di rimuovere automaticamente la maggior parte dei programmi "invasori" più noti.

Modificare la pagina iniziale di Internet Explorer

Per impostare come pagina iniziale di Internet Explorer la homepage del vostro sito preferito basta aprire Internet Explorer e cliccare su Strumenti->Opzioni Internet, portare in primo piano la scheda Generale e digitare l'indirizzo della homepage desiderata nella casella di testo Indirizzo della sezione Pagina iniziale
A qualcuno di voi può essere però capitato di vedere aprire, ogni volta che avvia Internet Explorer, un sito Web indesiderato e di non avere la possibilità di modificare la pagina iniziale intervenendo nel menu Strumenti, Opzioni Internet, Generale, Pagina iniziale. Che è successo?
Qualche sito Web o programma poco corretto ha modificato a vostra insaputa la pagina iniziale di Internet Explorer intervenendo sulle impostazioni del registro di sistema.

Per risolvere il problema, portatevi in
HKEY_CURRENT_USER\Software\Policies\Microsoft\ Internet Explorer\Control Panel
quindi ponete a 0 il valore di Homepage. Se presenti, impostate a 0 anche il valore DWORD denominato NoSetHomePage contenuto nella chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Policies\Explorer e/o nella chiave HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions.
Se non disponete delle chiavi sopra elencate, portatevi in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main
e modificate il valore della stringa Local Page in C:\WINDOWS\System\blank.htm.

Nell'ipotesi molto probabile che troviate troppo macchinoso o complicato tutto ciò, potete usare il software gratuito StartPage Guard

Velocizzare le ricerche dei file

Windows, si sa, non è un sistema operativo che brilla per velocità. Fra i problemi che affliggono gli utenti Windows, uno dei più incalzanti è lo strumento di ricerca (accessibile da Start, Trova), che serve a effettuare ricerche di file e cartelle memorizzate all'interno del disco fisso. Per rendere più scattante questo tool, basta avere un piccolo accorgimento: compilare il campo Parole chiave del documento da indicizzare. Fate un clic destro sul file, scegliete Proprietà e poi portate in primo piano la scheda Riepilogo.Nella maschera che si apre compilate il campo Parole chiave con le keyword che meglio esprimono il contenuto del documento, separando con uno spazio i vari termini di ricerca. Cliccate su OK per rendere definitiva la scelta. Attenzione: affinchè questo trucco funzioni, il disco fisso deve essere formattato con NTFS.

Spuninst

Le cartelle spuninst sono all'interno di cartelle del tipo $NTUninstallKB...... con il numero della patch al posto dei puntini. Sono infatti cartelle che si trovano all'interno della cartella di ogni patch di sistema installata e servono a disinstallare queste patch.
Alcuni malware si camuffano come file spuninst.exe, specialmente quando vanno a posizionarsi nelle cartelle c:\windows o c:\windows\system32 O peggio, vanno a infettare il file spuninst.exe, rendendo in tal modo impossibile disinstallare la patch nel caso di problemi.
Come evitare problemi del genere? tenere costantamente aggiornato il sistema

Disinstallare Internet Explorer 7

Per rimuovere Internet Explorer 7 da Windows XP esiste più di una possibilità:
La procedura migliore è ricorrere alla funzionalità di rimozione del software di Windows XP: andate in Pannello di Controllo e cliccate su Installazione applicazioni . Nella finestra che si apre localizzate l’installazione di IE e cliccate su Rimuovi.
Può capitare che Internet Explorer 7 non sia visualizzato nelle lista delle applicazioni. In tal caso, per rimuoverlo, fate così: visualizzate file e cartelle nascoste e localizzate il percorso
\ie7\spuninst(che si trova in qualche sottocartella del tipo $NTUninstall...) e cliccate sul file spuninst.exe.
Se avete dei problemi nell’accedere al file inserite il disco di installazione del sistema operativo, cliccate su Start->Esegui, digitate il comando
D:\(dove D: è la lettera dell’unità ottica) I386\winnt32.exe /cmdcons. Seguite le istruzioni per l’installazione della Consolle di ripristino di emergenza. Alla fine, riavviate il computer e selezionate l’opzione Console di ripristino di emergenza di Microsoft Windows. Digitate i comandi CD ie7\spuninst e batch Spuninst.txt premendo Invio dopo ognuno.

Come avviare la Recovery Console dal boot CD di Windows XP

Bisogna avviare il pc dal CD-ROM di Windows XP. Per farlo dovrete configurare il BIOS della vostra scheda madre affinché il BOOT venga eseguito per primo dal drive CD-ROM.
Una volta avviato il pc da CD-ROM, selezionate "R" nella Welcome Screen (quella azzurra, per intenderci, la quale precede le fasi di installazione del sistema). La schermata passerà al nero e vi verrà chiesto di selezionare il numero corrispondente al sistema operativo installato. Se avete un solo sistema sul PC, allora dovrete selezionare "1". Badate a che il numlock sia, in quel momento, su "Off". Per visualizzare la lista delle funzioni disponibili, digitate HELP. Al successivo passaggio vi verrà chiesta la password di Admin: di default è inesistente, per cui vi sarà sufficiente premere il tasto Invio.

Come installare la Recovery Console

La Recovery Console è un set di strumenti utilizzabili da un prompt di comandi simile al DOS, che permette di gestire, se il vostro sistema è formattato in NTFS, diverse situazioni di emergenza oltre che permettervi di intervenire su diverse funzioni di Windows.
1) Inserite il CD di Windows XP nel CD-ROM drive.
2) Click su Start, e quindi click su Esegui.
3) Nella finestra digitate D:\i386\winnt32.exe /cmdcons (dove D è la lettera di unità corrispondente al drive CD-ROM). Apparirà una finestra di dialogo Windows, la quale descrive le opzioni disponibili della consolle. Il sistema vi chiederà di confermare l'installazione. Cliccate su Si per iniziare la procedura di installazione. Riavviate il computer. Al successivo avvio del PC, potrete vedere che si è aggiunta, alla lista di selezione OS (se già presente, altrimenti viene creata ex novo) la voce "Microsoft Windows Recovery Console".

Internet Explorer: inviare un link via posta elettronica

Mentre state navigando incappate in un sito che ritenete possa essere molto utile a un vostro amico e volete inviarglielo direttamente via posta elettronica?
Con la pagina web di cui volete inviare l'indirizzo a video, cliccate su
Strumenti-> Posta elettronica e news-> Invia collegamento
Così facendo viene lanciato il client di posta elettronica predefinito e visualizzata la maschera per la compilazione di un nuovo messaggio, in cui come testo compare l'URL della pagina attiva. Non vi resta che inserire l'indirizzo del destinatario e spedire il messaggio.

giovedì 15 gennaio 2009

Differenza tra vari metodi di scrittura in fase di masterizzazione

Track-At-Once
Con questo metodo, ogni traccia viene scritta singolarmente sul supporto ottico e l'operazione di scrittura viene, quindi, brevemente interrotta dopo ogni traccia.
Disc-At-Once
Con questo metodo, tutte le tracce vengono scritte in una sola operazione sul supporto ottico, senza spegnere mai il laser

Differenza tra Copia Immagine e Copia Veloce

Molti programmi di masterizzazione (tra cui, Nero) consentono all'utente la scelta tra due tipi di masterizzazione: copia immagine e copia veloce.
vediamo di seguito qual è la differenza tra queste due modalità:
Copia Immagine
Con questo metodo il programma di masterizzazione legge i file da scrivere sul CD/DVD e li salva in un file immagine sul disco rigido per eliminare gli errori di copia. Errori che possono essere causati da un disco rigido remoto o un lettore CD/DVD lento. Questo metodo richiede molto spazio sul disco rigido (diverse centinaia di MB) e un tempo di copia sensibilmente maggiore rispetto alla "Copia Veloce".
Copia Veloce
Con il metodo Copia Veloce, il programma di masterizzazione legge i dati direttamente dal lettore CD/DVD e li scrive sul supporto ottico inserito nel masterizzatore. Questo metodo è più veloce della "Copia Immagine" e non richiede centinaia di megabyte di spazio sul disco rigido.Lo svantaggio è che con questo metodo può generarsi l'errore di buffer vuoto. Questo errore avviene quando al masterizzatore non viene inviato un flusso di dati costante. Le cause di questo errore possono essere:
- una sorgente troppo lenta (disco rigido o lettore CD/DVD),
-il disco rigido troppo frammentato con velocità di traferimento dati ridotta dovuta alle troppe operazioni di accesso al disco stesso.

mercoledì 14 gennaio 2009

SFC (System File Checker)

Tool tramite il quale è possibile analizzare file protetti di sistema per verificarne le versioni e nel caso venga rilevata una sovrascrittura viene ripristinata la versione corretta del file.
Molti non sanno comunque che è possibile attivare System File Checker da Esegui o finestra DOS, ed applicare degli appositi switch.
SFC /SCANNOW Analizza subito i file di sistema protetti.
SFC /SCANONCE Analizza i file di sistema protetti una sola volta.
SFC /SCANBOOT Analizza i file di sistema protetti a ogni riavvio.
SFC /REVERT Ripristina le impostazioni predefinite di analisi.
SFC /PURGECACHE Elimina il contenuto della cache dei file.
SFC /CACHESIZE=x Imposta le dim. cache dei file.
Una volta avviato SFC richiede il CD originale di Windows

Windows File Protection

Ci sono alcuni file di sistema utilizzati da svariati servizi e applicazioni la cui modifica può causare seri problemi al sistema. Per questo motivo a partire da Windows 2000 è stata implementata la funzioanlità WFP (Windows File Protection) che previene la sovrascrittura di questi file di sistema.
WFP viene eseguita in background e rileva i tentativi di sostituzione di file di sistema ricevendo notifiche di modifica a directory relative a file nelle directory protette. Ricevuta la notifica WFP determina se il file è stato modificato e nel caso sia un file protetto ricerca la signature del file in un catalog per determinare se ha una versione Microsoft corretta e in caso contrario ripristina la versione corretta

martedì 13 gennaio 2009

I punti di forza dei vari browser. Conoscerli significa scegliere quello che più fa al caso vostro!

Internet Explorer
1.
Fa parte integrante del cuore del sistema operativo Windows, ossia del sistema operativo più utilizzato nel mondo, e come tale si trova già installato e bell’e pronto da usare su tutti i pc equipaggiati con Windows
2.
Molti siti web (quelli che fanno uso della tecnologia ActiveX sviluppata dalla Microsoft) sono progettati per essere visualizzati solo con Internet Explorer e, a volte, non c’è possibilità di farli funzionare con browser differenti

Safari
1.
Rappresenta per gli utenti Mac quello che Internet Explorer è per gli utenti Windows: è il browser di sistema, gira su tutte la macchine in cui c’è MacOS X. Siete utenti Windows ma vi piacerebbe provare la concorrenza? Anche se molti non lo sanno, Safari è disponibile anche per Windows!
2.
Tra tutti i browser è il primo della classe per il rispetto degli standard web: nell’ultimo test di conformità ai dettami del W3C, il punto di riferimento per gli standard del web, ha ottenuto un bel 7+. Orecchie da somarello invece per Internet Explorer che nello stesso test si è classificato ultimo con un voto pari a 2.

Firefox
Il suo punto forte è la sua espandibilità. Ha a disposizione una libreria di componenti aggiuntivi, di temi grafici, di set di icone talmente vasta, variegata e di qualità che provate voi a trovare un altro browser tra quelli attualmente in circolazione in grado di contendergli il primato sotto questo aspetto. Grazie ai suoi plugin e alle sue estensioni, Firefox più che una volpe è una specie di camaleonte capace di ‘cambiar pelle’ e adattarsi al meglio alle esigenze e alle abitudini del suo utilizzatore

Opera
1.
Veloce, leggero, buon supporto degli standard, interfaccia pulita e ordinata
2.
Se siete poco esperti o parecchio distratti molto facilmente potreste confondere le interfacce dei vari browser. Questo perché nella ‘guerra dei browser’ c’è una corsa forsennata all’imitazione. Basta che uno di essi abbia una funzione, un plugin, un accessorio, una sciocchezza che però riscuote il successo del pubblico, ecco che tutti gli altri concorrenti si precipitano ad implementare una funzione identica (loro dicono: migliore!). Ebbene non molti sanno che Opera spesso ha fatto scuola con le sue innovazioni che si trovano ora implementate più o meno in tutti i programmi concorrenti.

Google Chrome
È un outsider, la sua comparsa è stata come un fulmine a ciel sereno, anzi come un…fumetto a ciel sereno! Infatti il suo arrivo è stato annunciato ufficialmente proprio con un fumetto (lo potete leggere all’indirizzo www.google.com/googlebooks/chrome) pubblicato appena il giorno precedente all’uscita della prima versione beta del programma
Se fate un uso intensivo di applicazioni web, Chrome è sicuramente il browser che fa per voi. Inoltre nonostante sia appena nato, Chrome ha centrato al primo colpo un obiettivo ancora non raggiunto dai suoi concorrenti. Chrome consente di avere un controllo estremamente elevato sull’esecuzione delle singole pagine web. Questo perchè fa girare in spazi di memoria separati le singole pagine web, che possono perciò essere chiuse una per una anche in modo forzato in caso di problemi, senza per questo interferire col funzionamento delle rimanenti finestre aperte del browser.
Quante volte invece navigando con Internet Explorer siete usciti dai gngheri perchè a causa di un problema con una pagina web siete stati costretti a chiuderla forzatamente (o addirittura peggio, è lei che ha forzato la chiusura), con ciò però provocando la contemporanea (e da voi non voluta) chiusura di tutte le altre pagine web che tenevate aperte? Come ciliegina sulla torta, Chrome ha addirittura un proprio task manager, grazie al quale l’utente può tenere d’occhio quanta memoria e quanto utilizzo di CPU ogni singola scheda di navigazione aperta richiede

È vero che restare per molto tempo a poca distanza dallo schermo può essere pericoloso?

C’è chi sostiene che l’esposizione prolungata al monitor nuoccia alla salute.
Per i moderni schermi a cristalli liquidi o al plasma un'affermazione del genere ha lo stesso livello di fondamento di quella secondo cui la luna è fatta di formaggio gorgonzola...
Eventualmente qualche dubbio si potrebbe avere per i vecchi monitor a tubo catodico CRT, la cui tecnica di funzionamento potrebbe lasciar temere l’emissione di radiazioni.
Ma si tratta di timori davvero fondati? Nella teoria (ma solo nella teoria!) sì. Nella pratica infatti i produttori di monitor utilizzano vetri ad alto contenuto di piombo e a elevato spessore, precauzioni con le quali garantiscono l’assoluta assenza di radiazioni al di fuori del monitor.
Non siete ancora del tutto convinti? Vi consiglio allora di leggere il nr.228 della rivista Computer idea, dove viene descritto un esperimento (che tra l’altro potreste ripetere anche voi per appurare se il vostro schermo emette radiazioni dannose) col quale viene dimostrata l’infondatezza delle tesi di coloro che sostengono che i monitor CRT emettano radiazioni dannose per la salute. Per l’esperimento sono state utilizzate delle pellicole fotografiche in bianco e nero, realizzate utilizzando una sospensione di ioduro, cloruro o nitrato di argento, che anneriscono in presenza di luce. In un ambiente poco illuminato sono state ritagliate alcuni pezzetti di pellicola delle dimensioni di un francobollo, ciascuna delle quali è stata poi chiusa, sempre facendo bene attenzione a non esporli alla luce, tra due pezzi di cartoncino, delle dimensioni un po’ più grandi, e sono stati incollati sia sullo schermo che alle pareti laterali e posteriori di esso (alcuni infatti sostengono che i rischi maggiore di esposizione al monitor li corrono non quelli che ci stanno seduti davanti ma quelli che ci stanno dietro: si immagini ad esempio un ufficio con due tavoli, uno di fronte all’altro). Dopo aver tenuto acceso il monitor per un periodo di tempo abbastanza lungo (circa 12-18 ore), tutti i vari pezzetti di cartoncino con dentro le pellicole sono stati presi e portati in un laboratorio fotografico per essere sviluppati. Ebbene, è stata confermata l’assenza di punti o strisce nere derivanti dal passaggio di particelle X

È possibile recuperare la password della email di un’altra persona?

È possibile effettuare vari tipi di attacchi remoti sul server di posta. La probabilità che questi attacchi facciano centro dipende principalmente dal tipo di password scelta dall’utente.
L’attacco ad una password passa attraverso due fasi: nella prima si tentano tutte le parole contenute in un dizionario (i tempi richiesti sono abbastanza brevi, al massimo qualche giorno). Per questo motivo è assolutamente sconsigliabile scegliere come password un termine contenuto nei dizionari, un nome di persona, una città o simili.
Successivamente si passa a un Brute Force Attack, cioè si tentano tutte le possibili combinazioni di lettere e numeri, fissando a priori la lunghezza della chiave: si tentano cioè tutte le combinazioni di parole composte da 5 caratteri, poi da 6, da 7 e così via. Naturalmente più aumenta il numero di caratteri, più aumenta il tempo richiesto per l’attacco. Quindi maggiore è la lunghezza della password, più concretamente difficile diventerà l’effettuazione di un brute force attack remoto di questo tipo. Quindi una buona password dovrebbe essere più lunga possibile (e comunque di almeno 8 caratteri), dovrebbe contenere lettere e numeri ed essere senza alcun significato

Quando navigate in Internet tenete scollegato dal pc il disco esterno dove tenete memorizzate le copie di backup dei vostri dati

La capacità di memorizzazione offerta dai dischi esterni è così elevata (si parla ormai di terabyte!!), che molte persone, per fare il backup dei propri dati, utilizzano i dischi esterni. Molto spesso in questi dischi memorizzano dati importanti, accumulati nel corso di anni o con molta fatica. Queste persone si sentono tranquille perché tengono questi dati memorizzati sia sul disco del computer che sul disco esterno. Purtroppo esistono virus progettati per attaccare non solo gli hard disk dei computer ma anche i dischi esterni. Ho amici che avevano la (brutta) abitudine di navigare in internet tenendo collegato al pc l’hdd esterno contenente il backup di tutti i loro dati. Ebbene, sfortunatamente per loro sono incappati proprio in uno di questi virus e hanno perso in una volta sola sia i dati contenuti nell’hard disk del computer che quelli nell’hdd esterno.
Se non volete rischiare di fare anche voi la stessa fine, vi consiglio di tenere rigorosamente scollegato l’hdd esterno contenente le copie di backup dei vostri dati mentre utilizzate il pc per navigare in internet. Se proprio avete bisogno di un hdd esterno da tener collegato al pc quando navigate, allora compratevene un altro (non costano poi molto e comunque il prezzo non varrà mai quanto l’importanza di mantenere al sicuro una copia di backup dei propri dati!). Inoltre al termine della navigazione e prima di collegare al pc il disco esterno contenente la copia di backup dei vostri dati, fate una bella scansione antivirus del pc.
Un’altra soluzione, adatta ai possessori di più hdd esterni, sarebbe quella di utilizzare entrambi i dischi, in modo alternato, per memorizzarci le copie di backup dei documenti. In questo modo, se disgraziatamente un virus intacca i dati del computer e dell’hdd esterno collegato in quel momento, i dati sul secondo hard disk saranno ancora sani e salvi. Inoltre il vantaggio di usare due dischi in modo alternato per effettuare il backup dei propri dati è che in caso di guasto (succede!) di uno dei due, verrà persa solo una parte dei dati e non tutti, cosa che invece succederebbe se si tengono memorizzate le copie di backup dei dati su un solo disco esterno

Bookmark

Sinonimo inglese di ‘segnalibro’, utilizzato per indicare i siti preferiti su cui si è soliti navigare

Cosa è la modalità provvisoria?

La modalità provvisoria è un'opzione di risoluzione dei problemi di Windows che consente di avviare il computer solo con i servizi e le funzionalità di base. Se un problema non si ripresenta dopo l'avvio di Windows in modalità provvisoria, significa che le impostazioni predefinite e i driver di dispositivo minimi funzionano correttamente.

Virus da Msn Messenger

Virus che si diffondono tramite il programma di chat Msn Messenger.
I virus che si diffondono in questa maniera come primo scopo hanno quello di autoreplicarsi, in pratica una volta che vi hanno infettato tentano di inviarsi a tutti i contatti della vostra lista in modo da generare una reazione a catena. A seconda del virus inoltre potrebbero poi danneggiare componenti del vostro computer, rubare informazioni sensibili oppure rendere il vostro computer uno zombie e incrementare una bot-net

Programmi vecchi e sistemi operativi nuovi

I programmi ‘di basso livello’ sono programmi che ‘truffano’ per così dire, il sistema allo scopo di fargli eseguire operazioni normalmente vietate – perché giudicate potenzialmente pericolose per la sicurezza – o non previste.
Questo tipo di programmi, proprio perché agisce a basso livello, quando nasce un sistema operativo completamente nuovo, sul nuovo sistema non funzionano più o funzionano male. In questi casi bisogna per forza avere pazienza e aspettare che i loro sviluppatori mettano a punto gli opportuni adattamenti per renderli compatibili col nuovo sistema operativo. È una questione di tempo: gli sviluppatori infatti devono studiare il nuovo sistema, apportare le opportune modifiche ai loro programmi, provarli. Può anche capitare che alcuni programmi non vengano più aggiornati in quanto abbandonati da tempo dai loro autori. In questo caso c’è poco da fare. Questi programmi non saranno più compatibili col nuovo sistema operativo e chi li utilizzava deve arrabattarsi a trovarne di nuovi che svolgono le medesime funzioni.
Molta gente crede che due sistemi operativi prodotti dalla stessa casa costruttrice siano compatibili oppure che il sistema prodotto per ultimo sia uguale al sistema precedente, solo un po’ migliorato. È quello che è accaduto quando uscì Vista, che molti credettero un Xp in edizione riveduta e corretta. Invece quanti rimasero a bocca aperta nel constatare che i programmi che abitualmente utilizzavano con Xp non funzionavano sul nuovo sistema! Coloro che, attirati dalla novità, si affrettarono a passare a Vista, credendo di poter trasferire su Vista armi e bagagli (ossia i programmi) che utilizzavano abitualmente su Xp rimasero in brache di tela, perché molti di essi (compresi programmi fondamentali come gli antivirus o i programmi di pulizia del sistema, uno su tutti Ccleaner) non erano compatibili col nuovo sistema operativo. Così o furono costretti ad aspettare che gli sviluppatori di questi programmi si decidessero ad adattarli a Vista (e in alcuni casi passò parecchio tempo) oppure ad arrangiarsi in modi diversi: c’è chi, in maniera drastica, fece il downgrade a Xp, chi fece una doppia partizione sul disco installandoci rispettivamente Xp e Vista, chi ricorse alle macchine virtuali, programmi che permettono di installare un sistema operativo all’interno di un altro (in questo caso, Xp all’interno di Vista).
Comunque per evitare di cadere in problemi come questi, ogni volta che esce un sistema. operativo nuovo meglio non affrettarsi a passare ad esso. Aspettate sempre un po’, quanto meno il tempo sufficiente agli sviluppatori dei programmi che utilizzate sul vostro sistema di renderli compatibili anche col nuovo sistema operativo. Tutti coloro che non vedono l’ora di installare Windows 7 sono avvertiti…

Che differenza c’è tra LAN e WLAN?

LAN è acronimo di Local Area Network, in italiano Rete locale. Con questo termine si indica una rete di computer estesa all’interno di un’area non troppo vasta, di solito un edificio.
Se questa rete locale è senza fili ossia i computer che la compongono si trasmettono dati via radio allora si parla di WLAN

lunedì 12 gennaio 2009

È impossibile connettersi a Internet

Provate a riavviare il computer utilizzando l'opzione Modalità provvisoria con rete, ovvero l'unica opzione della modalità provvisoria che consente di utilizzare le funzionalità di rete e per Internet. Se la connessione non riesce con questa opzione, accertatevi di avere eliminato qualsiasi problema di hardware riavviando il computer e l'hardware di rete in uso, ad esempio un modem o un router

Che cos'è Windows Installer?

Windows Installer (prima conosciuto come Microsoft Installer) è il motore che gestisce il modo in cui vengono installati e disinstallati i programmi nei sistemi operativi Microsoft Windows .
Le informazioni di installazione e i file del programma sono contenuti in pacchetti organizzati come database relazionali nei cosiddetti "file MSI"
Windows Installer può essere utilizzato da autori o distributori di software per garantire una maggiore coerenza nel processo di installazione o disinstallazione tra i diversi programmi.
Nelle versioni precedenti a Windows Vista bisognava ripetere la registrazione dei file di Windows Installer nel Registro di sistema in caso di danneggiamento di tali file. In Windows Vista, i file di sistema danneggiati necessari per Windows Installer possono essere ripristinati automaticamente.

Per essere protetto dai virus basta l'antivirus hardware o ci vuole anche quello software?

É consigliabile installare anche un antivirus del tipo software, che si occupi dei tipi di virus che sfuggono all'antivirus hardware (es, i virus macro) o sia utilizzato per una difesa contro infezioni provenienti, ad esempio, da Internet. I due sistemi non hanno possibilitá di conflitto e possono convivere senza problemi.
Possono presentarsi problemi, in situazioni particolari, con sistemi operativi tipo LINUX, FreeBSD o simili. In tal caso l'antivirus da BIOS va disabilitato. Il problema comunque è risolvibile con l'aggiornamento del bios

Pro e contro degli antivirus hardware

Solitamente un virus cerca di modificare la FAT del disco per installare i link alla proprie routines e replicarsi ad ogni riavvio oppure per danneggiare il sistema ospite. Scopo dell'antivirus hardware é quello di arrestare l'operazione di accesso in scrittura, inviando contemporaneamente una segnalazione sul monitor e attraverso l'altoparlante del sistema. Essendo posizionato al livello del firmware o BIOS, i virus che tentassero un attacco al PC partendo dal sistema operativo lo supererebbero molto difficilmente.

Vantaggi degli antivirus integrati:
1.
Non richiedono definizioni per i virus o aggiornamenti periodici delle stesse, in quanto l'allarme scatta per qualsiasi tentativo di scrittura sulle aree protette;
2.
Non si tratta di programmi da lanciare, in quanto, una volta abilitati da BIOS, sono sempre presenti del tutto indipendentemente dal sistema operativo usato, agendo a livello delle routines di gestione piú prossime all'hardware.

Svantaggi:
1.
Questo tipo di antivirus é poco flessibile e non puó svolgere altre funzioni, come ad esempio fornire sbarramenti preventivi, individuando il virus in un file non ancora eseguito oppure virus che non alterino i settori di boot.
2.
L'antivirus da BIOS non é in grado di distinguere se la scrittura é un tentativo illegale dovuto ad un virus oppure una pienamente legale richiesta dell'Utente. (in ogni caso, é un serio ostacolo alla possibilitá di distruggere la FAT del proprio disco involontariamente...).
3.
L'antivirus hardware, una volta attivato, non è in grado di distinguere tra accessi all'area protetta del disco per ragioni lecite (per esempio per installare un sistema operativo oppure per formattare o partizionare un disco) e ragioni illecite (virus che tenta di accedere alla FAT) : blocca le operazioni di scrittura dell'MBR, punto e basta!Quindi se si tenta di formattare il disco con l'antivirus hardware attivo, esso interpreterà il tentativo di scrittura come un possibile attacco di un virus e segnalerà l'evento, bloccando l'operazione. Se l'accesso al disco é voluto, come nei casi di cui sopra, l'arresto dell'operazione puó creare problemi. Pertanto, se si desidera partizionare un disco, installare un sistema operativo, formattare una unitá o partizione o simili, occorre disabilitare il sistema antivirus. L'antivirus é (dis)abilitabile dal setup del BIOS, solitamente attraverso una linea/finestra dedicata oppure nella finestra dell'Advanced Setup

Antivirus software e antivirus hardware

Tutti conoscono gli antivirus di natura software (Norton, AVG etc), pochi però sanno che oltre gli antivirus software, che agiscono a livello di sistema operativo, esistono anche antivirus hardware, gestiti a basso livello da routines integrate nel BIOS o in schede addizionali.
Uno dei piú diffusi é il Trend ChipAwayVirus: se la vostra scheda madre lo supporta avrete sicuramente notato il logo che appare all'avvio del pc.
Gli antivirus hardware sono piuttosto utili: solitamente un virus cerca di modificare la FAT del disco per installare i link alla proprie routines e replicarsi ad ogni riavvio oppure per danneggiare il sistema ospite. L'antivirus integrato arresta l'operazione di accesso in scrittura, inviando contemporaneamente una segnalazione sul monitor e attraverso l'altoparlante del sistema.
Poichè agisce al livello software piú basso, ovvero quello del firmware o BIOS, i virus che tentassero un attacco al PC partendo dal sistema operativo molto difficilmente riuscirebbero a superarlo.
In ogni caso qualunque sia la natura del sistema antivirus, esso terrà sotto controllo gli accessi all'area del Master Boot Record dei dischi, intercettando la relativa funzione del BIOS e cercando di impedirne la scrittura.

DRM

Con il Digital Right Management (gestione dei diritti digitali) si può stabilire su quali dispositivi un file audio o video può essere riprodotto e se può essere copiato sul computer o masterizzato su CD/DVD

Cosa viene dopo il Terabyte?

Dopo il Terabyte (TB) c’è:

Petabyte (PB), 1024 TB
Exabyte (EB), 1024 PB
Zettabyte (ZB), 1024 EB
Yottabyte (YB), 1024 ZB

Meglio usare la versione meno recente ma con aggiornamenti recenti di un antivirus a pagamento oppure la versione recente di un antivirus gratuito?

Di un antivirus è consigliabile utilizzare sempre la versione più recente possibile. Quindi meglio utilizzare la versione recente di un antivirus gratuito piuttosto che la versione poco recente ma con aggiornamenti recenti di un antivirus a pagamento. Infatti con una versione poco recente, un antivirus, anche con aggiornamenti recenti, non è in grado di assicurare una protezione efficace contro i virus e gli altri programmi malevoli.
Poiché gli antivirus gratuiti, per quanto affidabili ed efficaci, non sono in grado di garantire lo stesso livello di protezione offerto dai loro ‘parenti’ a pagamento, molte persone preferiscono affidare la protezione del proprio pc a versioni vecchie ad esempio di Norton piuttosto che passare ad antivirus gratuiti. Tuttavia la Rete è piena di raccolte di programmi gratuiti per la sicurezza recenti, e molte di esse garantiscono davvero un elevato livello di protezione. A buon intenditore…

Qual è la distanza massima alla quale i dispositivi Bluetooth sono in grado di comunicare tra loro?

10 metri in ambienti chiusi

Line In (o Ingresso Line)

Con questo nome si indica un ingresso audio. Ci si collegano i dispositivi HiFi, come i registratori di cassette, i lettori Cd o mp3. la connessione viene di solito effettuata tramite porte RCA o minijack.

FLAC

Procedimento per salvare la musica risparmiando spazio. A differenza dell’MP3, durante la compressione dei file il FLAC non tralascia alcuna informazione audio. Perciò il risparmio di spazio corrisponde al massimo alla metà dello spazio occupato originariamente

Firmware

Programma memorizzato su un chip che contiene le informazioni necessarie al funzionamento di una periferica, come un masterizzatore: per esempio l’intensità del laser con cui un disco DVD deve essere scritto

sabato 10 gennaio 2009

Vorrei rivolgermi a una società specializzata nel recupero dati ma quanto costa?

Il fattore che maggiormente preoccupa la persona intenzionata a rivolgersi a una società specializzata nel recupero dati da supporti di memorizzazione guasti è il prezzo!
Pertanto mettiamo alcuni puntini sulle i per quanto riguarda i costi che bisogna sostenere se ci si rivolge alla Kroll Ontrack, società leader nel settore.
Il costo di un'analisi, innanzitutto, è fissato in 95 euro e comprende il trasporto da e verso il cliente del disco e la consegna dell'elenco dei file recuperabili. Ovviamente viene emesso anche un preventivo per il recupero: nella media si aggira sui 1000-1200 euro. L'operazione di recupero parte solo su richiesta del cliente dopo che ha visionato il preventivo e - soprattutto - l'elenco dei file che potrà recuperare.
Nel caso malaugurato siate costretti a rivolgervi a società di recupero dati, un consiglio: mettetevi nelle mani società di fama e professionalità, per evitare spiacevoli esperienze, se non addirittura truffe. Diffidate di quelle società che propongono prezzi stracciati per recuperare i vostri dati.

Che cosa è la camera bianca?

Ogni laboratorio specializzato nel recupero dati da supporti di memorizzazione danneggiati ha (o dovrebbe avere!) camere bianche. La camera bianca è un locale sterile, in cui l’aria è 50.000 volte più pulita dell’aria normale. In queste camere i supporti vengono e analizzati con microscopi elettronici capaci di visualizzare perfino il singolo bit di informazione.
Esistono degli standard che certificano l’adeguatezza di una camera bianca come lo standard S10 nell’US Federal Standard 209D, impiegato dai produttori di dischi rigidi. Una camera bianca deve garantire ai tecnici un ambiente libero da particelle. Al suo interno ci deve essere un sistema di controllo permanente della temperatura e della umidità relativa e immune da possibili scariche elettrostatiche che possono rivelarsi letali durante la manipolazione di un dispositivo, e i tecnici devono rigorosamente indossare abiti e calzature antistatiche
L’indicatore con cui viene misurato il livello di "pulizia" dell'aria di una camera bianca si chiama Classe. Le camere bianche Classe 100 sono progettate per ammettere non più di 100 particelle di polvere di diametro di 0,5 micron o superiore per piede cubo di aria (contro le milioni dell'aria aperta). Il livello "Classe 100" consente di aprire e di lavorare i media in massima sicurezza senza timore che, ad esempio, impurità presenti nell'aria mettano a rischio l'attività di ripristino.
La camera bianca della Kroll Ontrack è la prima camera bianca professionale in Italia: si trova a Fenegrò (Como) dove Kroll Ontrack ha la sua sede italiana ed è attiva dal 2007

Tecnologia Sleep and Charge USB port

Oggi molti utenti utilizzano il proprio notebook per caricare il cellulare o altri dispositivi esterni (i lettori mp3 etc). Tuttavia non è opportuno tenere il proprio computer portatile sempre acceso. La tecnologia Sleep and Charge USB port consente di ricaricare dispositivi esterni anche a computer spento.

Quando siete su internet e scaricate qualcosa, a volte il pc si blocca e compare una pagina blu e dopo pochi secondi il pc si riavvia

Quando siete su internet e scaricate qualcosa, a volte il pc si blocca e compare una pagina blu. Dopo pochi secondi il pc si riavvia. Da cosa porebbe dipendere il problema?
Dovete leggere il messaggio visualizzato nella schermata blu. Non sempre si tratta di un messaggio comprensibile ai comuni mortali, anzi molto spesso non lo è neppure a coloro che vivono nell’olimpo dell’informatica, che infatti per interpretare i messaggi di errore di Windows si servono di Google come un cieco si serve del cane e del bastone. Tuttavia a volte non serve una laurea in informatica per intuire la causa del problema, basta semplicemente un po’ di…intuito!
Se ad esempio tra le varie righe incomprensibili del messaggio della schermata blu di Windows leggiamo un riferimento alla scheda di rete, allora è probabile che Windows ci stia dicendo – nella sua lingua ossia l’informatichese! – che il problema riguarda la scheda di rete. A quel punto, vi consiglio di reinstallare il driver della scheda di rete e di cercare su internet eventuali suoi aggiornamenti. Massima attenzione a che il driver scaricato sia quello giusto, compatibile col sistema operativo che avete in uso. Se al termine di queste operazioni Windows non si blocca più , allora vuol dire che avete fatto centro e che il problema era proprio il driver della scheda di rete

Feed RSS

Sistema di notifica in tempo reale degli aggiornamenti di un sito o di un blog

Un email a tempo

Vi serve un indirizzo email per pochi minuti, giusto il tempo per iscrivervi a qualche servizio che richiede l’attivazione via posta?
http://www.guerrillamail.com/
Con Guerrilla Mail potete crearvi una casella postale temporanea da utilizzare per ricevere e rispondere a qualsiasi email che arrivi nei suoi quindici minuti di vita. Trascorso un quarto d’ora dall’attivazione, della vostra casella postale non resterà alcuna traccia.

Quale è l'origine del nome Macintosh?

Alcuni sostengono che la Apple si chiami così perchè la mela (apple in inglese significa appunto 'mela') fosse il frutto preferito di Steve Jobs e Steve Wozniak, fondatori della attuale Apple Inc., casa produttrice dell'iPod, dell'iPhone e della popolare famiglia di personal computer chiamati Macintosh o più familiarmente abbreviato in Mac.
Non tutti sanno che la parola Macintosh, esattamente come il termine Apple, deve il suo nome a...una mela! Precisamente a una popolare varietà di mela, la McIntosh, che pare fosse la mela preferita da Steve Jobs e Steve Wozniak, i quali aggiunsero al nome del frutto (McIntosh) la lettera A trasformandolo in Macintosh. Secondo altri invece la scelta del nome è attribuita a Jef Raskin, esperto di interfacce di computer (che contribuì al progetto Macintosh proponendo un approccio grafico), a cui piaceva molto quella tipologia di mele.
McIntosh è un particolare tipo di mela dal colore rosso e dal sapore acido, che matura verso la fine di settembre. Porta il nome del suo scopritore, John McIntosh, che ne scoprì l’albero nel 1811 sul suo podere in Dundela, un piccolo villaggio nella provincia canadese dell’Ontario. Emigrato da New York, John McIntosh trovò parecchi semi selvatici sulla sua terra acquistata da poco meno di un anno. Li trapiantò nel giardino di casa, ma ne sopravvisse solo uno. Parecchi anni dopo, l'albero produsse il frutto conosciuto ancora oggi. Negli anni seguenti i due figli di John, Allen e Alexander assunsero la direzione dell'azienda agricola paterna e riuscirono a costruire un vivaio, consolidando la nuova specie. La crescita del mercato si sviluppò e si sviluppa ancora oggi: milioni di mele McIntosh sono in commercio. Il Mac ed i relativi ibridi rappresentano più del 50 per cento del raccolto della mela nel Canada. L’albero che ha generato questa eredità è stato danneggiato dal fuoco nel 1894 ma ciò nonostante è sopravvissuto, facendo anzi ancora i frutti fino al 1908. Che tempra! Alla fine nel 1910 è seccato. Il punto in cui sorgeva è stato contrassegnato da una pietra e almeno tre piastre nelle vicinanze commemorano il valore storico del luogo.
Nel 1962 l'“Ontario Heritage Foundation” ha eretto una piastra fuori della fattoria dei McIntosh, mentre nel 2001 l'“Historic Sites and Monuments Board of Canada” ha rivelato un'altra piastra in un parco vicino dichiarando la scoperta e lo sviluppo della mela "un evento di importanza storica nazionale

Perchè la mela della Apple aveva le bande colorate?

Sui motivi per i quali la Apple ha scelto proprio la mela come logo ho già parlato in un precedente post
Ma perchè Steve Jobs decise di dotare la mela delle famose bande colorate? Perchè erano simbolo delle capacità dell’Apple di gestire i colori. Le bande rappresentano i colori dell’arcobaleno invertiti e i colori caldi si concentrano al centro, per porre in risalto il morso.
Logo bello, colorato, per carità, ma, a causa di questi colori accostati uno all’altro, riprodurlo costava un occhio della testa. Tanto che per rendere più semplice la stampa, Janoff, l'art director pubblicitario che aveva realizzato il logo della mela, propose di intervallare le bande con sottili linee bianche. Steve bocciò l’idea: il logo doveva essere realizzato senza spazi bianchi tra le bande colorate, pazienza per gli elevati costi che avrebbe comportato questa decisione!! Per questo motivo Michael M. Scott, dipendente di Apple, lo definì “Il logo più maledettamente costoso della storia”.
Il logo odierno non presenta più le fasce colorate: “Facevano troppo anni ’70” ha spiegato Steve Jobs. Tuttavia il motivo più probabile è che con l’aumento del fatturato dell’azienda, la Mela ha acquistato una propria identità e non ha avuto più bisogno di differenziarsi da IBM, Microsoft e compagnia bella… Almeno nel logo, perche negli altri campi le differenze ci sono, eccome!...

Creare cd audio con Nero 7

Aprite Nero, scegliete l’opzione Cd Audio e cliccate sul pulsante Nuovo



Vi ritrovate nell’interfaccia che gestisce la scelta dei file musicali da copiare.
Nella parte destra trovate le vostre unità disco dati e da qui dovete selezionare i file da masterizzare e trascinarli nella parte sinistra che ospita il contenuto di quello che sarà il vostro CD-Audio.



Quello che resta da fare è cliccare su Scrivi e inserire un CD vuoto nel masterizzatore. Nero, creato il CD, espellerà il disco indicando la buona riuscita del processo o gli eventuali errori che ne hanno provocato l’impossibilità di creare correttamente il CD.

Quando si creano dei cd musicali tramite la funzione Crea cd audio di Nero 7 e le tracce audio sono in formato mp3, Nero li converte automaticamente in Cd audio per i comunissimi lettori cd (non lettori mp3). Trattandosi di Cd audio, se volete ottenere buoni risultati, dovete comunque masterizzare alla minima velocità possibile

Convertire file mp3 memorizzati sul disco fisso in wav utilizzando Nero 7

Aprite Nero, scegliete l’opzione Cd Audio e cliccate sul pulsante Nuovo


Nella finestra che appare scegliere Codifica file dal menu Extra.

Si apre la finestra di dialogo Codifica file.


Cliccate sul pulsante Aggiungi. Si apre un’altra finestra dove bisogna selezionare la cartella contenente gli mp3 da convertire. Scegliete i files da convertire e cliccate su Apri. Ritornate così automaticamente alla finestra precedente


Dal menu a tendina Formato file destinaz. scegliete l’output dei files (in questo caso file wave) e con il tasto Sfoglia specificate la cartella di destinazione dei file convertiti (vi conviene crearla prima di iniziare la procedura).


Poi cliccate sul tasto Vai e il programma converte i files mp3 memorizzandoli dove gli avete indicato.


Perchè la Apple si chiama così?

Vi siete mai domandati perché Apple, la famosissima azienda informatica fondata da Steve Jobs e Steve Wozniak, si chiami così e abbia scelto proprio la mela, come simbolo? Probabilmente vi è sembrata un’associazione ovvia, visto il significato del nome dell’azienda.Tuttavia sull’etimologia del nome della Apple circolano vari aneddoti davvero interessanti. Ecco quelli più interessanti:
1.
Steve Jobs nell’estate del 1975 ha lavorato in una piantagione di mele in Oregon;
2.
Un'altra leggenda narra che nel periodo della fondazione di Apple, Steve Jobs fosse appena diventato vegetariano, ed il suo frutto preferito fosse proprio la mela. Altra ipotesi è che scelsero come logo e nome la mela per far capire che utilizzare prodotti della Apple fosse facile quanto mangiare una mela.
3.
Jobs era un fan dei Beatles e gli è rimasta impressa l’immagine disegnata sugli LP di Give Peace a Chance. Gli stessi Beatles avevano una società commerciale che si chiamava, appunto, Apple, omonimia che poi ha dato origine a controversie legali;






4.
Una teoria dice che Wozniak abbia scelto Apple per comparire in cima alla lista dell’elenco telefonico;
5.
Jobs ha detto, in maniera semi-ufficiosa, che il nome è questo perchè lui, durante la riunione organizzata proprio per la scelta del nome ha detto: “Io intanto la chiamo Apple, se voi non trovate un nome migliore rimane questo”;
6.
Un’altra ipotesi (confermata da Jobs più ufficialmente!) dice che durante la riunione per la scelta del nome hanno visto sul tavolo una mela morsicata. Da lì l'idea del nome e il Logo. Se questa storia fosse vera, c'è da chiedersi come Jobs avrebbe battezzato la sua azienda se quel giorno invece di una mela morsicata avesse visto un...lombrico


7.
Un’altra leggenda, probabilmente veritiera, collega il simbolo di Apple alla mela di Newton. A conferma di questa ipotesi si trova il primo logo, raffigurante proprio Isaac Newton posto sotto ad un albero di mele.
Tuttavia questo logo era difficile da riprodurre su scala industriale e Jobs lo reputò una delle ragioni dell'iniziale scarsa popolarità ottenuta dall’Apple I. Per questo motivo Steve chiese a Rob Janoff, noto art director pubblicitario che si era già fatto apprezzare da Compaq, American Online ed Intel, di realizzare il nuovo logo aziendale. Era l'aprile del 1977 e Rob Janoff si mise subito al lavoro visto che il lancio dell'Apple II era imminente. Iniziò a disegnare il logo partendo da una mela intera nera su uno sfondo bianco, ma si rese conto che mancava ancora qualcosa. L’idea di mettere un morso al frutto probabilmente gli venne suggerita dal gioco di parole usato da Apple nella campagna pubblicitaria dell’Apple I: “Date un morso alla Apple”, cioè “Taking a bite of the Apple”, dove “bite”, morso, è pronunciato come “byte”. Il morso ebbe la funzione, inoltre, di impedire di confondere la mela con un pomodoro (cosa già successa in passato).
Secondo una versione diversa, il morso rappresenterebbe il simbolo dell'acquisizione di conoscenza, l'allegoria della curiosità e, appunto, della conoscenza, con un chiaro riferimento alla mela, nel giardino biblico dell’Eden
8.
Infine, una versione, forse più suggestiva, collega il logo al suicidio di Alan Turing, precursore di tutti gli studi sull’intelligenza artificiale, che fu arrestato per omosessualità e condannato alla castrazione chimica; si suicidò mordendo una mela avvelenata (si dice che avesse mostrato molto interesse, alcuni anni prima, per la storia di Biancaneve e i sette nani e che abbia deciso di morire con un gesto molto intenso dal punto di vista simbolico). Questa “leggenda” spiegherebbe sia la mela che il morso.

Come aprire Gestione dispositivi in Windows Vista

Per aprire Gestione dispositivi, fare clic sul pulsante Start, scegliere Pannello di controllo, Sistema e manutenzione e quindi Gestione dispositivi. Se viene chiesto di specificare una password di amministratore o di confermare, digitare la password o confermare.

Ripristinare la versione precedente di un driver in Windows Vista

Potrebbe essere necessario ripristinare la versione precedente del driver di un dispositivo qualora dopo l'aggiornamento del driver si verificassero problemi con il computer o il dispositivo.

1.
2.
Fare doppio clic sulla categoria che contiene il driver di dispositivo e quindi fare doppio clic sul nome del dispositivo del cui driver si desidera ripristinare la versione precedente.
3.
Fare clic sulla scheda Driver e quindi su Ripristina driver.
Naturalmente se non è installata una versione precedente del driver del dispositivo selezionato, il pulsante Ripristina driver non sarà disponibile.

È stato installato un nuovo dispositivo, una nuova scheda video o un altro componente hardware e Windows non funziona

È possibile che il driver del dispositivo non sia compatibile con la versione di Windows in uso.
Provate a disinstallare il driver del dispositivo per vedere se il problema si risolve. In caso negativo, provate a ripristinare la versione precedente del driver.
Se la disinstallazione o il ripristino della versione precedente del driver non risolve il problema, provare a disinstallare o rimuovere il componente hardware e quindi riavviare il computer
Per la procedura di ripristino della versione precedente di un driver in Windows XP Pro, andate al seguente indirizzo:
Per la procedura di ripristino della versione precedente di un driver in Windows Vista, andate al seguente indirizzo:

È stato installato un nuovo programma e Windows non funziona

È possibile che il programma installato non sia compatibile con la versione di Windows specifica.
Provare a disinstallare il programma per vedere se Windows riprende a funzionare correttamente. In caso negativo, provare a utilizzare Ripristino configurazione di sistema per ripristinare uno stato precedente del computer in cui il funzionamento era corretto.
Mi raccomando: prima di installare un nuovo programma abbiate cura di creare un punto di ripristino, di modo che, in caso di spiacevoli sorprese successive all'installazione, possiate ripristinare Windows a uno stato immediatamente precedente a quello della installazione del programma birichino

Mod

Abbreviazione dell'inglese modification.
Una MOD è una versione leggermente modificata, a livello estetico o funzionale, del software ufficiale, al fine di ripondere meglio a specifiche esigenze degli utenti.

venerdì 9 gennaio 2009

Cosa è Bo?

BO è acronimo di Back Orifice ed è un backdoor che consente intrusioni nei pc di utenti di Windows.
È un’applicazione composta da due parti. Una detta server, che va installata sul computer della vittima, l’altra detta client, che permette di gestire la vittima. Una volta installata sul pc della vittima, il Bo consente di esplorarne i dati, di manometterli, di eseguire programmi sul pc della vittima e molte altre cose simili. Ad esempio il Bo consente anche di conoscere le password digitate attraverso la tastiera. In pratica, BO consente di prendere il controllo della macchina infettata!!
Il Bo si trasmette generalmente attraverso un programma chiamato SilkRope, capace di ‘fondere’ due programmi. In tal modo il server Bo viene inserito all’interno di un altro programma apparentemente innocuo, che l’ignaro utente apre senza accorgersi dell’inganno. Ecco perché si parla di Cavallo di troia
Uno dei modi per capire se sul proprio pc è in esecuzione il server Bo è verificare, tramite il comando netstat-na da digitare nel prompt di dos, se tra tutte le connessioni attualmente aperte ce n’è una sulla porta 31337. In caso affermativo, siete infetti dal Bo. Non si tratta di un metodo sempre efficace, in quanto il Bo, opportunamente configurato, può operare su qualunque porta
Per eliminare il Bo dal proprio pc, bisogna monitorare i programmi lanciati all’avvio, aprendo il registro di sistema e cercando le chiavi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce

Da qui bisogna cancellare le applicazioni sospette o comunque di natura poco chiara. Ma attenzione nel maneggiare il registro di sistema. Meglio fare sempre prima una copia di backup dell’originale, da poter ripristinare in caso di necessità.
Si può prevenire la contaminazione da Bo server utilizzando un antivirus aggiornato ed un buon firewall. Oppure…utilizzando Linux al posto di Windows

Back Orifice è uno dei più comuni programmi backdoor, e uno dei più micidiali. E’ un programma Open Source. Le principali minacce di questo software è che con alcune modifiche al codice chiunque può rendere impercettibili a anti virus programmi in esecuzione sul computer della vittima.

Backdoor

Supponete di esservi dimenticati le chiavi di casa. Come fate ad entrare? Se casa vostra ha una porta di servizio che abitualmente lasciate aperta potete entrare da lì. Ebbene, una backdoor è proprio questo: una 'porta di servizio' nel sistema di sicurezza di una rete o di un sistema operativo, che consente ai programmatori (che l'hanno deliberatamente attivata) di entrare nel sistema in qualsiasi momento ed in qualsiasi situazione. Serve per la manutenzione o il debug del sistema, ad esempio quando un errore di programmazione ha bloccato gli utenti ordinari o addirittura anche l' amministratore del sistema.
Come le porte di servizio sono particolarmente amate dai ladri, che le sfruttano per introdursi nelle case da svaligiare bypassando le porte principali solitamente blindate, così in informatica le backdoor sono particolarmente amate dagli hacker che le utilizzano per introdursi nei sistemi altrui.
Si parla genericamente di Backdoor.Trojan per indicare quel gruppo di programmi Trojan Horse che aprono una backdoor e permettono a un aggressore remoto di aver accesso non autorizzato al computer infetto.

Tenendo Windows sempre aggiornato si ha la garanzia di non prendere virus?

Assolutamente NO.
Infatti molti virus per infettare i computer sfruttano non i bug del sistema operativo ma quello dei programmi installati. In particolare i programmi maggiormente a rischio sono quelli più popolari, proprio a causa della loro popolarità. Flash, QuickTime, Firefox, Acrobat…chi di voi, non ha installato sul proprio pc almeno uno di quelli che ho menzionato? Ebbene questi sono i programmi più gettonati dagli hacker per portare un attacco ai pc altrui. Perciò mi raccomando: tenete sempre aggiornato Windows, accettate sempre gli aggiornamenti e installate gli aggiornamenti appena vengono pubblicati sul sito Microsoft. Ma riservate la stessa attenzione anche all’aggiornamento di tutti i programmi installati sul vostro pc, in particolare a quelli particolarmente popolari. Ricordate che più un programma è popolare, tanto più esso è soggetto agli attacchi dei malintenzionati che ne sfruttano la vulnerabilità per introdursi nei pc altrui per perseguire i loro fini illeciti. Quindi collegatevi spesso al sito del produttore per vedere se ha rilasciato aggiornamenti e, nel caso positivo, installateli.
Tenere costantemente aggiornato il proprio sistema operativo ma non i programmi installati sul proprio pc equivale a proteggere la propria casa con una porta superblindata ma lasciare aperte tutte le finestre!!

Si può risalire all’identità di una persona conoscendo il suo indirizzo IP?

Normalmente non è possibile risalire all’identità di un utente semplicemente partendo dal suo indirizzo IP. Ciò per ovvi motivi di privacy. Al massimo è possibile ottenere informazioni sul provider utilizzato e l’area geografica di appartenenza (tra l’altro con notevole margine di errore): per condurre analisi di questo tipo si possono usare strumenti come WHOIS, TRACEROUTE, VISUALROUTE
Il discorso cambia se si ha accesso ai databases dei provider. In questo caso è possibile controllare con massima precisione i tabulati in cui sono schematizzate le corrispondenze IP-NUMERO TELEFONICO, e quindi è possibile risalire ad indirizzo, nome e cognome dell’intestatario di quel particolare numero telefonico. Quindi le Forze dell’Ordine, in caso di crimini informatici, possono risalire con precisione all’autore

Una precauzione importante da tenere a mente quando ci sia accinge a sostituire la batteria tampone

Quando il computer viene acceso per la prima volta dopo la sostituzione della batteria tampone, quasi sicuramente verrà visualizzato un messaggio di errore. Non allarmatevi, ciò è normale dopo la sostituzione della batteria. Accendete il computer e premete il tasto per entrare nel setup del bios (di solito F1), quindi scegliete la voce per caricare i parametri predefiniti. Impostate l’orologio, infine uscite salvando le modifiche (di solito tasto F10).
Purtroppo in alcuni casi potrebbe capitare che il computer dopo il riavvio manifesti problemi di funzionamento o peggio che Windows non parta proprio.
Ciò significa che il vostro pc per funzionare richiede l’inserimento nel bios di opzioni personalizzate, diverse da quelle standard, ad esempio per quello che riguarda i valori per la frequenza di funzionamento del processore e della ram. Questi parametri li trovate nella documentazione del computer.
E se la documentazione l’avete persa?
Per evitare di ritrovarsi in brache di tela, un’ottima precauzione prima di cambiare la batteria tampone è quella di entrare nel setup del bios e trascrivere il valore di tutti i parametri, in modo da poterli poi reinserire in maniera corretta una volta effettuata la sostituzione della pila

Modem hijacking

Tipo di attacco informatico che consiste nel disconnettere il computer dal provider locale e connetterlo ad un provider di un’altra nazione o continente, tutto ciò naturalmente ad insaputa del navigatore, che si renderà conto dell’accaduto solo quando riceverà la bolletta telefonica.
Faccio un paio di esempi per spiegare come gli hacker riescono a realizzare questo tipo di attacchi :
1. Alcuni siti pornografici offrono il loro contenuto solo a chi accetta di scaricare un piccolo programmino apparentemente innocuo. In realtà si tratta di un file eseguibile che genera una connessione intercontinentale estremamente costosa. Lo stesso discorso vale per la maggior parte di siti che offrono loghi e suonerie per cellulari a patto che si scarichi un file di connessione.
2. Un pirata informatico è riuscito ad accedere al pc poco protetto e, una volta entrato, ha manipolato i parametri di connessione per far collegare la vittima a qualche provider dall’altra parte del mondo

Come proteggersi da questi problemi?
Non scaricare materiale da siti poco affidabili
Eliminare a priori allegati di posta sospetti anche se inviati da mittenti conosciuti (potrebbero essere infetti anche loro)
Evitare di ricevere files da sconosciuti durante le discussioni in chat
Se il computer dovesse all’improvviso disconnettersi e tentare di riconnettersi alla Rete, allora meglio controllare il numero che sta tentando di comporre: potrebbe essere semplicemente caduta la linea, ma questo è anche uno dei principali sintomi da modem hijacking
Installare e tenere aggiornato un buon antivirus e un firewall
Scegliete Linux al posto di Windows!!!


Anche se oggi più nessuno naviga in internet utilizzando il modem 56k, tuttavia esso rimane un’importante ruota di scorta da utilizzare quando la linea ADSL ci dà buca. Non a caso tutti i computer sono ancora oggi dotati del buon caro vecchio modem 56k. Pertanto, meglio tener presente i consigli dati in questo post. Non si sa mai…

Consiglio sull’installazione dei driver nei notebook

Sui computer desktop le periferiche (ad esempio, la scheda di rete, audio etc) sono spesso gestite da un driver generico preparato dal costruttore del loro chip di controllo. Quindi se ad esempio dovete installare il driver di una scheda di rete il cui chip di controllo è della Realtek, basta andare sul sito della Realtek.
Per i portatili invece il discorso è un po’ diverso. Nei notebook infatti il produttore del computer spesso personalizza il driver delle periferiche. Quindi quando si deve installare un driver o l’aggiornamento del driver di una periferica del portatile, bisogna cercarlo prima di tutto sul sito del produttore del portatile. Se ad esempio, dovete aggiornare il driver della scheda di rete del vostro portatile di marca HP, dovete cercare l’aggiornamento sul sito web della HP.

Ho dimenticato la password del bios del mio pc. Esiste un modo per recuperarla?

Esistono molti programmi che consentono di leggere e modificare il contenuto della memoria CMOS, aggirando eventuali password. Ma ovviamente questi programmi sono utilizzabili solo se il sistema è già avviato, quindi non sono di alcuna utilità nel caso in cui si vuole avviare una macchina spenta.
In tal caso esiste un’altra soluzione: resettare il bios. A volte basta staccare per qualche secondo la batteria tampone della scheda madre. Altre volte la scheda madre potrebbe essere dotata di un apposito cavallotto che bisogna opportunamente riconfigurare per cancellare la password del bios perduta o dimenticata. In genere il cavallotto è identificato dalla scritta Clear CMOS/Recovery sulla scheda madre e generalmente per cancellare la password del bios bisogna spostare il cavallotto dalla posizione standard (piedini 1 e 2) alla posizione di manutenzione o configurazione (piedini 2 e 3). Comunque, quando si esegue questo tipo di operazioni consultate sempre prima il manuale della scheda madre.
Se il computer è un po' datato, è possibile sfruttare alcune password standard che, a prescindere dalla parola chiave impostata dall’utente, consentono di aggirare il problema. Le più famose sono catalogate su Internet

Ho deciso di rivolgermi a una società di recupero dati. Cosa devo fare?

A volte la perdita dei propri dati può essere questione di vita o di morte, o quasi. Pensate a uno studente al quale schiatta l’hdd dove teneva memorizzata l’unica copia della tesi di laurea, proprio a pochi giorni dalla discussione della tesi. O all’amministratore di un’azienda tradito dall’hdd del pc in cui teneva memorizzati tutti i dati di fatturazione. Come vi sentireste se un giorno, andando ad accendere il pc in cui tenete conservate tutte le vostre foto ricordo, vi apparisse la schermata: Disk boot failure?
Il recupero di dati persi a causa di un accidentale cancellazione o formattazione è possibile e spesso per farlo basta utilizzare uno dei tanti programmi specializzati scaricabili dalla Rete. Ma il recupero di dati da dischi che hanno subito un guasto meccanico o danni alla struttura logica è veramente difficile, non basta un semplice programmino scaricabile gratuitamente da Internet.

Comunque anche in questi casi non tutto è perduto. È possibile rivolgersi a professionisti e a società specializzate.
Un’azienda leader nel settore del recupero dati è la multinazionale Kroll Ontrack.
Se pensate di aver perso irrimediabilmente i vostri dati, non disperatevi: buttate il fazzoletto, prendete carta e penna e appuntatevi questo numero verde: 800.440033.
Vi risponderà un operatore della Kroll Ontrack, al quale potrete esporre il problema. Il telefonista analizzerà il vostro caso, cercando di capire quale è il modo migliore per agire. Magari se siete fortunati ve la potete cavare senza neppure bisogno di dover spedire il supporto birichino, ma utilizzando uno dei software disponibili sul sito. http://www.ontrackdatarecovery.it/.
Se invece siete più sfortunati perché è impossibile risolvere il problema a distanza, l’operatore telefonico vi fornisce un primo preventivo, con prezzo minimo e massimo. Ve lo invia tramite email in formato pdf. Voi dovete inviare via fax il modulo di ordine debitamente firmato e da quel momento la Kroll Ontrack vi inserisce nella coda di lavorazione.

Per quanto riguarda i tempi di intervento, potete scegliere tra tre tipi di servizio: standard (circa una settimana), espresso (tre/quattro giorni), emegenza (consegnate il disco la mattina e vi viene restituito la sera).Ogni utente può quindi scegliere il livello che preferisce in relazione all'urgenza del recupero dei dati. I livelli di servizio si distinguono esclusivamente per i tempi di recupero, non per la qualità che è la medesima e ai massimi livelli in ogni caso.

Una volta accordati con la Kroll Ontarck, dovete provvedere alla spedizione del supporto, che avviene tramite il corriere DHL, è gratuita, e avviene con presa presso il luogo indicato dal cliente. Se il supporto guasto è l’hard disk, abbiate cura di avvolgerlo in una busta antistatica. Per la scatola non c’è problema: basta una comunissima scatola di scarpe. Ricordatevi di imbottirla con patatine di polistirolo o altro materiale da imballaggio al fine di proteggerla da eventuali urti durante il trasporto.
Nel particolare caso nel quale non sia possibile provvedere alla spedizione del supporto contenente i dati da ripristinare, la Kroll Ontrack è disponibile a valutare un recupero dati in loco. Trattandosi di casi speciali, ogni richiesta dovrà prima essere attentamente esaminata.
La Kroll Ontrack provvederà a informarvi appena il pacco arriva nei suoi laboratori. Sarete tenuti costantemente aggiornati sul proseguio delle operazioni.
Nel recuperare i dati, i tecnici e ingegneri della Kroll Ontrack si avvalgono dell’utilizzo di oltre 120 tool proprietari sviluppati dall’azienda. Le lavorazioni sono effettuate nella mitica camera bianca, in pratica una specie di sala operatoria per hard disk!
Si tratta della prima camera bianca professionale in Italia, si trova a Fenegrò (Como) dove Kroll Ontrack ha la sua sede italiana. La struttura permette di offrire interventi di recupero dati direttamente in Italia senza più bisogno di dover trasportare il supporto danneggiato all’estero, con tutti i vantaggi che da ciò ne derivano:
- tempi e distanza di trasporto inferiori, quindi un minore stress di viaggio per il supporto e quindi meno sollecitazioni che potrebbero compromettere il recupero;
- consegna a mano più rapida, addirittura il cliente ha la possibilità di portare il supporto danneggiato direttamente presso la sede di Como;
- tempi di intervento per il servizio di emergenza ancora più rapidi;
- restituzione dei dati ripristinati è più veloce, il cliente può ritirare i supporti di backup direttamente in sede.

Qui i tecnici smontano i dischi e le varie unità per verificare qual è il tipo di danno. Il problema peggiore di fronte al quale possono trovarsi è l'asportazione parziale della superficie magnetica dei piatti - come nel caso di un disco rigato. Le informazioni sulla parte danneggiata non si possono recuperare neppure raccomandandosi al genio della lampada, tuttavia si può tentare di ricostruire i dati anche grazie all'aiuto del cliente o a backup in altre sezioni del disco o su supporti esterni.
Nel caso dei dischi fissi, il più delle volte bisogna sostituire il circuito elettrico con aggiornamento del firmware oppure è necessaria la sostituzione di una testina difettosa. No problem, Kroll Ontrack ha nei suoi magazzini testine di ogni produttore e modello in circolazione!




Lo scopo dell'intervento è di mettere in funzione il disco almeno una volta per effettuare una copia binaria, settore per settore. In seguito si lavora esclusivamente sulla copia, mai sull'originale. In parole povere: l'obbiettivo non è quello di riparare il disco, ma di metterlo in condizione di recitare... il proprio Canto del Cigno!

Una volta effettuata la copia bit to bit dei dati, questi vengono analizzati, per verificarne la condizione. Al termine viene fornito al cliente un elenco dei file con lo stato di recuperabilità, facilmente consultabile con il software Ontrack VeriFile™: l’elenco dei file viene inviato normalmente entro 48 ore, dipende dal livello di servizio prescelto.
Viene fissato altresì il prezzo finale per il recupero dei dati che si colloca nell’intervallo di prezzi ricevuto al momento della telefonata iniziale.
A questo punto il cliente riceve il preventivo di spesa definitivo e, se vuole, può rinunciare al recupero. In questo caso gli verrà addebitato solo il costo dell'attività di prognosi, nel secondo i dati verranno recuperati e restituiti su di un supporto alternativo e al cliente verrà addebitato il costo della prognosi e del recupero dati.

I dati recuperati vengono restituiti al cliente sul supporto prescelto (hard disk esterno, CD, DVD, tape, ecc.). La Kroll Ontrack comunque per precauzione li conserva sui propri server per almeno un mese dopo l’invio al cliente

Nessun limite quanto a sistemi operativi e supporti di memorizzazione supportati: i tecnici e gli ingegneri Kroll Ontrack sono in grado di recuperare i dati informatici da qualunque sistema operativo: Windows, sia desktop che server, Linux, Macintosh e da tutti i supporti di memorizzazione da hard disk singoli a sistemi RAID, da memory card a tape.

Un trucco per sbarazzarsi di un virus ostinato

Può capitare di non riuscire a sbarazzarsi di un virus nonostante diversi controlli e operazioni di pulizia. In questi casi una soluzione è procedere a una bella scansione online del pc avviato in modalità provvisoria!
Ecco come fare:
avviate il pc in modalità provvisoria (bisogna premere il tasto F8 nella fase iniziale dell’avvio)
una volta che il pc ha terminato l’avvio (vi accorgete di essere in modalità provvisoria dal desktop di Windows a 256 colori!) collegatevi all’indirizzo http://www.bitdefender.com/it/ e cliccate sul pulsante Scan Online.
Al termine della scansione riavviate il pc.

Le cause di perdita di dati da un hard disk

Le cause di perdita di dati da un hard disk possono essere di due tipi: problemi fisici (ad esempio il guasto di un componente hardware) e problemi logici (ad esempio errori dell’applicazione, virus, cancellazioni accidentali).
Il 60% delle cause delle cause di perdita di dati sono riconducibili a problemi fisici del dispositivo, mentre il rimanente 40% è imputabile a problemi logici

Jumper (cavallotto)

Ponticello metallico utilizzato su un circuito integrato per connettere o meno dei punti e quindi modificare la configurazione hardware di una periferica.

Tra i jumper più importanti, c’è il jumper Clear CMOS/Recovery, che serve a cancellare la password perduta o dimenticata del bios. Solitamente questa operazione viene effettuata spostando il cavallotto dalla posizione standard (piedini 1 e 2) alla posizione di manutenzione o configurazione (piedini 2 e 3)









Il masterizzatore non legge più i dischi

Purtroppo può capitare che un giorno, andando a inserire un Cd o DVd nel vostro masterizzatore, questi non voglia più saperne di leggerli. A masterizzare masterizza, ma di leggere no, proprio non c’è più verso, a prescindere che sia un Cd audio o un DVD video, o che il Cd o il DVD siano originali oppure di copia.
Cosa fare?
Prima di fasciarsi la testa, assicuratevi che il difetto sia riconducibile effettivamente al masterizzatore e non ai dischi che inserite nel lettore. Quindi inserite questi dischi che il vostro masterizzatore non legge più, in un altro lettore (magari quello di un amico) sicuramente funzionante. Inoltre procuratevi dei Cd o DVD sicuramente funzionanti e inseriteli nel vostro masterizzatore. Se dopo l’effettuazione di queste prove, il masterizzatore non legge i supporti, allora sì, dovete rassegnarvi: il masterizzatore non riconosce più i dischi perché probabilmente si è guastato il laser di lettura. Si tratta di un tipo di guasto coperto dalla garanzia standard del computer. Quindi se avete acquistato il pc da meno di due anni, potete farvi sostituire il masterizzatore in garanzia. Se invece il computer è ormai fuori garanzia, potete armarvi di…cacciavite e sostituire il vecchio masterizzatore con uno nuovo. Se il pc è un notebook, non perdetevi d’animo: potete ugualmente sostituire il masterizzatore originale con un modello standard per computer portatili. Basta girare il notebook e svitare le viti che fissano il masterizzatore al telaio del portatile