sabato 27 giugno 2009

Firefox, impostare più pagine iniziali

Perchè accontentarsi di una sola pagina iniziale quando è possibile averne molteplici?
Con Firefox si possono impostare più pagine iniziali all'avvio.E' possibile compiere l'operazione in due modi, entrambi molto semplici:

1.
Scegliete Opzioni dal menu Strumenti. Nella finestra che si apre cliccate su Principale e nella sezione Avvio, inserite alla voce Pagina iniziale: gli indirizzi di tutte le pagine che volete, separati da "|"(senza le virgolette).




2.
Aprite nelle varie tab di Firefox tutte le pagine che volete utilizzare come Home Page, quindi andate su Strumenti->Opzioni->Pincipale->Avvio e cliccate su Usa le pagine correnti.

Logicamente, affinchè i due metodi sopra esposti possano funzionare è necessario che la voce Quando si avvia Firefox: sia impostata su Mostra la pagina iniziale

Firefox, visualizzare quante volte è stato aperto un indirizzo

Selezionate Organizza segnalibri dal menu Segnalibri. Si apre la finestra Libreria dove aprite una cartella e cliccate con il pulsante destro sull'intestazione delle colonne. Dal menu contestuale scegliete Numero visite per abilitare la visualizzazione del numero di visite.

venerdì 26 giugno 2009

Firefox, bloccare le animazioni flash con l'estensione Flashblock

Ogni sito ormai contiene animazioni Macromedia Flash. Queste animazioni possono aumentare sensibilmente l'utilizzo di memoria da parte di Firefox. Installando l'estensione Flashblock di Firefox, tutti i contenuti Flash del sito web cui si sta accedendo verranno bloccati e al loro posto verranno lasciati segnaposto sui quali l'utente potrà cliccare sopra per caricare le animazioni e visualizzarne il contenuto Flash. Il vantaggio di utilizzare Flashblock è che le animazioni Flash non saranno più caricate automaticamente al momento dell'accesso alla pagina web ma solo su richiesta dell'utente.

Attenzione: alcuni siti potrebbero non funzionare come si deve senza animazioni


Firefox, rilasciare la RAM su riduzione ad icona

Per impostazione predefinita, Firefox quando viene ridotto a icona non "molla "la RAM, non sposta i propri dati nella memoria virtuale. Questo comportamento lo rende particolarmente scattante quando ripristiniamo la finestra di Firefox, non essendoci bisogno di un nuovo caicamento di Firefox in Ram. Tuttavia c'è lo svantaggio che questa porzione di RAM non è utilizzabile dalle altre applicazioni finchè Firefox non viene chiuso. Se siete abituati a utilizzare pesantemente il multitasking, o usate Firefox contemporaneamente a programmi particolarmente affamati di risorse, potete costringere Firefox a "mollare" la memoria ogni volta che viene ridotto a icona.
Accedere ad about:config e impostare a true il valore config.trim_on_minimize
Di default la voce config.trim_on_minimize non esiste: dovrete crearla voi manualmente.

Limitare il numero di pagine visitate che Firefox deve ricordare

Firefox può consumare fino a 32 MB di RAM e passa per ogni scheda solo per rendere più veloce il caricamento delle ultime 8 pagine visitate alla pressione del tasto Indietro. Se 8 pagine vi sembrano troppe, potete diminuire il numero di passi che Firefox deve ricordare: accedete ad about:config ed impostate a 3 il valore di browser.sessionhistory.max_total_viewers

Firefox, limitare la quantità di cache in RAM

Per velocizzare il caricamento delle pagine web già viste, Firefox conserva le pagine visitate in due livelli di cache, in modo da non doverle trasferire via Internet ogni volta . Il primo livello è in memoria RAM, mentre il secondo è su disco fisso.

Un modo per velocizzare Firefox è limitare la quantità di RAM impiegata per la cache di "primo livello", al fine di diminuire la quantità totale di RAM impiegata dal browser.

Portatevi in about:config e assicuratevi che browser.cache.memory.enable sia impostato a true. Impostate quindi browser.cache.memory.capacity (se non c'è, createlo) al valore 6144.

Firefox, aumentare la dimensione della cache su disco

Firefox conserva le pagine visitate in una cache su disco, per poterle caricare più velocemente se richiamate dall'utente senza dover trasferirle nuovamente ogni volta via Internet. Maggiori sono le dimensioni della cache su disco, maggiore è la quantità di dati che è possibile conservare più a lungo, a tutto vantaggio della velocità del browser, soprattutto se utilizzate una connessione lenta.
Per aumentare la dimensione della cache di Firefox, scegliete Opzioni dal menu Strumenti. Si apre la finestra Opzioni nella quale cliccate su Avanzate, quindi portate in
primo piano la scheda Rete



e aumentate il valore della casella Usa fino a n MB di spazio per la cache



Una cache di 200 MB può già portare vantaggi interessanti in termini di prestazionalità

sabato 20 giugno 2009

Tim Berners-Lee, l'inventore del web

E’ il 1980, Tim Berners-Lee (nella foto), 25 anni, laureatosi in fisica nel 1976 al Queen’s College dell’Università di Oxford, lavora come consulente nel campo dell'ingegneria del software al CERN, il famoso laboratorio europeo sulla fisica delle particelle di Ginevra. Si trattava di un incarico breve, giusto sei mesi, da giugno a dicembre.
Il CERN aveva una organizzazione estesa e complessa: tante piccole costruzioni dislocate in un’area molto estesa, con migliaia di ricercatori e centinaia di sistemi. Proprio a causa di questo tipo di organizzazione, uno dei principali problemi del CERN erano le perdite di informazioni. Queste erano all’ordine del giorno, e il danno era tanto più grave trattandosi di un centro di ricerche internazionale! Tim -Lee si chiese come fosse possibile risolvere il problema. Internet, creata negli Stati Uniti nel 1969, già esisteva ma aveva un aspetto profondamente diverso da quello attuale. Niente immagini, niente navigazione ipertestuale. Era una rete riservata a pochi eletti, ricercatori e informatici, che la utilizzavano esclusivamente per inviare e ricevere email e recuperare file su computer remoti. Ma grazie all’intuizione di Tim stava per avvenire una rivoluzione fondamentale nella storia di Internet e in quella del mondo....

Berners-Lee elaborò l’idea di creare un ambiente di comunicazione universale, decentralizzato, basato sull’ipertesto: questo sistema di scrittura consentiva di collegare tra di loro documenti diversi in modo tale da potersi spostare da un concetto all'altro per trovare l'informazione cercata: grazie a questa ragnatela (in inglese web) di collegamenti i ricercatori del CERN avrebbero potuto comunicare e scambiarsi informazioni più facilmente e in tempi molto più brevi.

Fu allora che Berners-Lee scrisse Enquire, il suo primo sistema di ipertesto: lo chiamò così da Enquire Within upon Everything, "entrate pure per avere informazioni su ogni argomento", un librone di epoca vittoriana di consigli pratici su ogni argomento: da come smacchiare i vestiti a consigli su come far fruttare i propri risparmi, che aveva letto da bambino. Un volumone dal titolo quasi magico che aveva lasciato in Tim la suggestione che per incantesimo contenesse la risposta per ogni problema.
Pensate che Berners-Lee preparò Enquire ossia il programma che portava in sè le basi del futuro World Wide Web a tempo perso. Lo scriveva nel tempo libero, e doveva servire per utilizzo personale: allo scopo di aiutarlo a ricordare i rapporti intercorrenti tra le varie persone, calcolatori e progetti all'interno del CERN: mantenere traccia di chi lavorava su quale progetto, quale software fosse associato a quale programma e quale software stesse funzionando su quale computer. Proprio perchè studiato per farne un uso privato, Tim non rese mai noto al pubblico il suo programma.

Scaduto l'incarico al CERN, Berners-Lee andò a lavorare presso Image Computer Systems in qualità di capo disegno tecnico: qui si occupava di grafica e stampanti, in particolare era il responsabile di un programma che abilitasse le vecchie stampanti ad aghi a stampare disegni grafici avanzati...Che lavoro appassionante, eh?

Meno male che scaduto il contratto con la Image Computer Systems ritornò al CERN e stavolta a tempo pieno. Immediatamente iniziò a cercare finanziamenti ufficali per il progetto relativo all'ipertesto. Il progetto fu presentato nel dicembre 1990, nel marzo del 1991, tramite un software scritto da lui, i ricercatori del Cern accedono alla prima pagina Web della storia: l’elenco telefonico del centro di ricerca. Nel mese di agosto, il progetto World Wide Web diventa pubblico e viene messo a disposizione tramite alcuni gruppi di discussione su Internet. Ma rimase pressoché sconosciuto al grande pubblico fino al 1993, quando venne sviluppato Mosaic, il primo browser web facile da usare e con interfaccia grafica. Un anno dopo il Web aveva già più di 10 milioni di utenti.

Quell’anno Tim Berners-Lee venne intervistato dal TG1. Quando il giornalista nel corso dell’intervista si informò con i diretti superiori di Berners sulla possibilità che il CERN promuovesse, anche con fondi speciali di ricerca, l'idea del WWW e la sua promozione industriale, il direttore, il fisico italiano Carlo Rubbia, disse che non riteneva compito del CERN promuovere quella idea. Che lungimiranza, eh?

E' stato Berners-Lee a coniare il nome di World Wide Web, è stato lui a scrivere il primo server per il World Wide Web, httpd e il primo programma client, un browser, WorldWideWeb. Sempre lui ha scritto la prima versione del linguaggio di formattazione di documenti con capacità di collegamenti ipertestuali conosciuto come HTML ed è lui ad aver dato le specifiche iniziali per URL, HTTP E HTML. In pratica è a lui che si debbono l'infrastruttura e i programmi che sono ancora la colonna portante del Web.Tuttavia uomo schivo e riservato, Tim Berners, non ha mai voluto sfruttare economicamente le sue invenzioni. Della nuova tecnologia non richiese nessun brevetto: chiunque poteva utilizzarla senza pagare un euro di diritti al suo inventore. Fu la fortuna di Internet: grazie a questa sua caratteristica la Rete è il sistema più facilmente implementabile nella storia dell’informatica e si è diffuso così rapidamente, da diventare ciò che il suoi inventore desiderava: una Ragnatela Mondiale (traduzione di World Wide Web).

Il 15 aprile 2004 ha ricevuto il premio Millennium Technology - 2004 per l'invenzione del World Wide Web e pochi mesi dopo la regina Elisabetta II d’Inghilterra lo ha insignito del titolo di Knight Commander dell'Ordine dell'Impero Britannico.

Oggi Tim Berners Lee è presidente del W3C, organismo internazionale per lo sviluppo degli standard del WWW e dirige il prestigioso laboratorio di Computer Science al Massachusetts Institute of Technology di Boston. E come molti altri precursori di Internet, non è diventato miliardario.

giovedì 18 giugno 2009

KeyDb, il manager delle password!

Non c’è servizio internet, gratuito o a pagamento che sia, per accedere al quale non sia necessario digitare una password. A meno che non ci chiamiamo Pico della Mirandola, a chi di noi non è capitato di dimenticare la password per accedere ad un forum, al nostro sito di ebanking o a una delle nostre tante caselle email sparse per il web? Le password da ricordare sono davvero tante e ognuno si arrangia come può. C’è chi utilizza sempre la stessa per ogni cosa ma questo è sbagliato: non c’è niente di più pericoloso per la nostra privacy della cosiddetta password per tutte le stagioni. D’altra parte coloro che sono consci dell’importanza di avere una password sempre diversa, si trovano la scrivania, la tastiera o il monitor del pc ricoperti di post-it con l’indicazione delle varie password a seconda del servizio: nella migliore delle ipotesi (si fa per dire), tali post-it vanno persi, nella peggiore li leggono tutti coloro che hanno liberamente accesso alla nostra scrivania. Un’altra tecnica per ricordare le password è lasciare che sia il browser a farlo per noi, utilizzando l’apposito strumento dedicato. Ma anche questo accorgimento è insicuro in quanto la location in cui il browser memorizza le password è facilmente raggiungibile da un malintenzionato dotato di media esperienza. Un’altra soluzione è l’utilizzo di strumenti che aiutano a creare password sicure attraverso veri e propri generatori di password. Tuttavia se da una parte questi generatori creano password strong, dall’altra c’è il problema di doverle ricordare poi tali password. Provate voi a ricordare qualche decina di password, ciascuna composta da sequenze senza senso di numeri, lettere e caratteri speciali! E’ una parola!!

Una soluzione elegante per salvare capra (ricordare le varie password) e cavoli (creare password strong) è l’utilizzo di un software di password manager. KeyDb è uno dei tanti password manager che si possono trovare in Rete, ma si distingue per facilità d’uso e portabilità. Il programma infatti non richiede installazione e può facilmente essere portato con noi su una chiavetta usb, caratteristica questa che rende KeyDb utilissimo per tutti coloro che utilizzano non solo il proprio computer ma anche quello, ad esempio, dell’ufficio, degli amici, della fidanzata...
KeyDb permette di creare un database criptato contenente tutte le nostre password. Il database di KeyDb è criptato mediante un potente algoritmo di protezione Rijndael a 256 bit: eluderlo è un'impresa a dir poco ardua. Come se non bastasse il database criptato è protetto da un ulteriore password di accesso. Potremo includere in KeyDb un numero illimitato di password ma dovremo ricordarne solo una che ci permetterà di accedere al database e leggere la password che ci interessa! E’ ovvio che la master password deve essere il più sicura possibile per evitare che occhi indiscreti possano sbirciare nei nostri dati personali. Le varie password all'interno di KeyDb potranno essere organizzate in categorie in modo da tenerle più ordinate. Il programma permette di cercare tra le diverse categorie di password salvate e di esportare tutto in un comodo formato .csv
KeyDb, infine dispone di un generatore di password che permette di creare password strong: il suo utilizzo è consigliabile tanto più che non dovremo affatto preoccuparci di ricordare le password create poichè sarà lui stesso a farlo per noi.
Tutto questo in soli 1.44 Mb!! KeyDb funziona sui sistemi operativi Windows (2000-XP-Vista) e i suoi requisiti di sistema sono davvero minimi. Costa meno di 10 euro!

Sito ufficiale:www.softsoup.com

Il web e la sfortuna

Quando è sfortuna è sfortuna! Quante probabilità ci sono di morire perchè durante una passeggiata si viene colpiti sulla testa da una tartaruga lasciata cadere da un’aquila? Eppure è successo veramente. Protagonista (e vittima) del fatto Eschilo, sommo poeta tragico greco. E quante probabilità ci sono di riuscire a trovare al primo tentativo il famoso ago nel pagliaio? Probabilmente le stesse che Jason Brake aveva di essere scoperto dalla fidanzata Hayle Hocking per aver partecipato come attore protagonista a film pornografici. Eppure è successo anche questo. I fatti.

Hayle Hocking e Jason Brake si sono conosciuti nell’autofficina dove lavora Hayle. Si sono innamorati, sono andati a convivere e poco dopo hanno deciso di sposarsi. Sembrava filare tutto liscio quando improvvisamente durante i preparativi del matrimonio, lei ha mandato tutto all’aria perchè ha scoperto che il futuro marito è un attore porno. Ma il bello è come l'ha scoperto! Grazie ad un’amica che, cercando sul web uno spogliarellista per l’addio al nubilato, ha trovato un film porno con il futuro sposo come attore...



Chissà che bella storia avrebbe potuto ricamare su questa vicenda lo scrittore ungherese Frigyes Karinthy che per primo nel 1929 scrisse: Il mondo è piccolo...

P.S. Chiunque abbia scheletri nell'armadio si tenga rigorosamente lontano da internet e non inserisca sul web dati riservati o confidenziali. I dati infatti, una volta inseriti, rimangono in rete a prescindere dalla nostra volontà e diventano reperibili e liberamente disponibili da parte di chiunque per decenni senza poterli "neutralizzare". Come ha avuto modo di sperimentare sulla propria pelle lo sfortunato Jason...

mercoledì 17 giugno 2009

I pericoli della Rete: per trovarsi esposti nella pubblica piazza o per mettere a repentaglio la sicurezza nazionale basta un clic

Internet è uno straordinario strumento di partecipazione sociale, utilizzato da uomini, aziende, società, Stati....L’estrema facilità con cui è possibile mettere in Rete qualunque tipo di informazione può indurre a pubblicare dati che per confidenzialità e riservatezza giammai andrebbero pubblicate in internet. Finchè si mettono in Rete informazioni innocue è un conto, ma quando quelle informazioni creano qualche imbarazzo o peggio sono delicatissime allora... son dolori. Ne sa qualcosa il governo della più grande potenza mondiale, gli Stati Uniti, che la settimana scorsa ha pubblicato per errore un rapporto segreto di 266 pagine contenente informazioni riservate su centinaia di siti e programmi nucleari civili Usa, comprese le mappe con l'esatta collocazione di depositi di carburante per la fabbricazione di armi nucleari. Il rapporto include informazioni dettagliate sull’ubicazione dei depositi di uranio arricchito e delle altre strutture dove sono custoditi materiali usati per la fabbricazione di bombe atomiche nonchè informazioni su laboratori di primaria importanza, come i laboratori di Los Alamos o del mitico Fort Knox, così chiamato per l’ eccezionale dispositivo di sicurezza da cui è protetto data la sua importanza militare.

Il governo si è accorto dell’errore solo grazie alla telefonata di alcuni giornalisti, e immediatamente ha fatto cancellare la relazione dal web. Ma ormai la frittata era fatta. Per una intera giornata la dettagliata lista con le preziose informazioni è stata a disposizione di cani e porci, di chiunque visitasse i siti internet del Government Printing Office. La causa dell’errore probabilmente è dovuta al fatto che il rapporto contenente queste informazioni era stato classificato come 'highly confidential' (altamente confidenziale) ma non 'classified', ovvero non secretato, definizione che deve aver tratto in inganno più di un ufficio federale.

Come prevedibile, la pubblicazione del documento ha destato grande preoccupazione negli Stati Uniti ma alcuni esperti hanno gettato acqua sul fuoco. Essi infatti, pur non escludendo che queste informazioni possano essere cadute in mano a terroristi, hanno aggiunto che comunque non c’è un vero pericolo per la sicurezza nazionale poiché tali informazioni potevano essere recuperate in altro modo non essendo sotto segreto. “Sviste che accadono” ha detto John Deutch, ex direttore dell'intelligence e vice segretario alla Difesa, confermando che gli USA non correrebbero rischi veri. Rischi veri forse non sono preoccupanti, ma quelli virtuali, sì che dovrebbero preoccupare...

Attenzione alle informazioni che immettete in Rete: una volta pubblicate è difficile se non impossibile rimuoverle. I dati diventano reperibili per decenni. Quanti di voi pensano (erroneamente!) o hanno almeno un amico che pensa (erroneamente!) che per cancellare i dati da lui immessi su Facebook basti cancellare il proprio profilo dal social network? Prima di inserire una vostra informazione personale in Rete riflettete se quell’informazione, che una volta immessa sarà liberamente disponibile e incancellabile, potrebbe mettervi in imbarazzo o crearvi problemi in futuro.

Fate tesoro di quello che è successo al governo degli Stati Uniti: per trovarsi esposti nella pubblica piazza o per mettere a repentaglio la sicurezza nazionale basta un clic.

Internet e i giochi con la propria identità: figlio di Castro beffato in chat love story con una finta donna

Sembra una delle solite storie d’amore nate sul web: lui e lei si conoscono su internet, lui la corteggia, lei si mostra disponibile. Vivono in Paesi diversi e perciò inizialmente è una storia esclusivamente online. Col tempo assume tinte un po' piccanti finchè dopo otto mesi di scambio di mail e fotografie c’è la richiesta di un incontro. Però rispetto alle solite storie d'amore nate sul web, questa ha due particolarità: la prima è che lui non è il figlio di un pincopallino qualsiasi: suo padre si chiama Fidel Castro, sì, proprio quel Fidel Castro...E lei in reltà non è una lei ma...un lui. Si chiama Luis Dominguez, è un giornalista investigativo, esule cubano che vive a Miami e per otto mesi si è finto una donna, Claudia Valencia, intrattenendo con lo scapestrato figlio del lider maximo un flirt on-line. Luis Dominguez ha gettato la maschera solo quando Antonio Castro (in foto), pur fidanzato da lunga data, ha invitato a Cuba la bella Claudia. Perchè Dominguez ha messo in atto questa burla? Per mostrare – parole sue - l'ipocrisia di un Paese i cui governanti si concedono dei lussi a cui il popolo non ha accesso. "Mentre a molti cubani è vietato l'accesso agli internet caffè dell'Avana, lui ha un Blackberry e un accesso illimitato a internet", ha spiegato Dominguez al Miami Herald. In effetti per tutti gli otto mesi Antonio Castro chattava con la presunta Claudia dal suo Blackberry. Inoltre in questi scambi Castro parla di fine settimana trascorsi in note località turistiche, di acquisti di vestiti griffati e dei suoi viaggi intorno al mondo come medico della squadra di baseball cubana. Luis Dominguez ha avuto l’idea di rimorchiare Antonio Castro dopo averlo visto a un torneo di baseball. Castro era sempre circondato da belle donne. In quell’occasione dette in giro il suo indirizzo di posta elettronica. Ed è stato così che Dominguez lo ha ”incontrato” nel sito sociale Tagged. Il giornalista ha finto di essere una boliviana giovane e avvenente, appassionata di calcio e computer. Per rendersi più credibile, ha anche inviato una foto, naturalmente creata digitalmente. E così ha cominciato un’intensa chat che spesso si trasformava in aperto flirt sessuale.

Questa storia è un’altra conferma di quanto Internet possa trasformarsi in una pericolosa trappola. Un giornalista investigativo ha usato la rete e una falsa identità per prendersi gioco del figlio di Castro e metterlo in ridicolo. Ma i giornali sono pieni di storie in cui gli internauti giocano con l’identità propria o altrui, a volte con ripercussioni tragiche. Ricordate la storia di Megan, la ragazzina americana di St. Louis impiccatasi nella sua cameretta dopo essersi sentita tradita e offesa da Josh, amico conosciuto su MySpace? In realtà Josh non esisteva, era un profilo creato dai vicini di casa appositamente per prendere in giro la ragazzina e carpirle chissà quali confidenze. Oppure il caso dell’informatico marocchino, condannato a tre anni di carcere per avere utilizzato il nome del fratello del re per iscriversi a Facebook.

Pertanto attenzione ad accettare sconosciuti come amici sui social network e soprattutto massima cura a non lasciare in rete più informazioni personali sul vostro conto di quanto sia strettamente necessario. Tali informazioni infatti hanno per i ladri di identità la stessa appetibilità che un sorcio ha per un gatto affamato! Se Antonio Castro non fosse stato così sprovveduto da dare in giro liberamente il proprio indirizzo email, Dominguez non avrebbe mai potuto contattarlo e quindi prendersi gioco di lui

martedì 16 giugno 2009

DVD Flick per convertire qualsiasi formato video in DVD

Chissà quante volte vi sarà capitato di voler fare un bel DVD con i vostri video preferiti per vederlo poi sul televisore o sul lettore portatile, ma di aver desistito perchè, come spesso accade, questi video sono nei formati più svariati. Esistono molti programmi per convertire i filmati sul PC in DVD da vedere sul televisore o sui lettori portatili, ma quasi tutti sono a pagamento e non supportano tutti i formati. Il programma che sto per proporvi supporta oltre 40 codec video e 40 codec audio, permette di creare menu, capitoli, inserire sottotitoli e cambiare i flussi audio… per non parlare di tutti i formati supportati! Ovviamente il più usato .avi, ma anche Matroska, QuickTime, .flv, RealMedia, DivX, XviD, .HDmov, .asf, .ogm, .mp4, .avs, .mpeg, .mpg, persino i formati di cellulari .3gp e .3g2!!! Chissà quanto costa direte voi? Neanche un euro, è open source ossia completamente gratuito!! Utilizzarlo è molto semplice: basta caricare il file video all’interno del progetto e poi cliccare su “Create DVD”.

Purtroppo è in inglese, comunque non spaventatevi: è davvero intuitivo!

Il sito ufficiale è www.dvdflick.net

Come riparare il file autorun.inf della pendrive infetta

I virus sempre più spesso prendono di mira le pendrive. Quando una pendrive viene infettata da un virus, ognivolta che l'utente apre la stessa da Risorse del computer avvia a sua insaputa un software che diffonde l’infezione sul pc. La scansione antivirus elimina il virus ma l’autorun (ossia il file che ci fa accedere alla pendrive) ormai corrotto non fa pìù accedere alla pendrive tramite doppio click: bisogna tutte le volte cliccare sulla pendrive con il tasto destro da Risorse del computer e selezionare Apri dal menu contestuale.

Esiste però un programma, gratuito, che permette di ripulire la pendrive infetta e ripristinare l’autorun ….

Si chiama Autorun Eater, elimina i malware dal file autorun.inf e va utilizzato dopo aver fatto una scansione antivirus alla pendrive. Con questo software non bisogna più avere paura di collegare al pc pendrive infette: infatti una volta installato sul pc si attiva una protezione in tempo reale dei file autorun.

lunedì 15 giugno 2009

Windows 7 non avrà Internet Explorer

La notizia, se confermata, ha dell'incredibile: il nuovo gioiello di casa Microsoft, Windows 7, sarà commercializzato senza Internet Explorer, il browser di navigazione Internet più utilizzato al mondo.
Le ragioni della decisione di Microsoft di non installare Explorer all'interno del nuovo sistema operativo dipenderebbero dalla volontà di evitare le accuse di concorrenza sleale e la conseguente maxi multa da parte dell’Antitrust.
La notizia farà certamente felice i milioni di utilizzatori di Firefox. Ma un dubbio sorge spontaneo: se Windows 7 verrà fornito senza un navigatore di default, come si potrà accedere su Internet e quindi in che modo si potrà scaricare il browser che si desidera? Le soluzioni papabili sembrano due:
1.
Microsoft fornirà Explorer in un pacchetto a parte e sarà il cliente a decidere se installarlo oppure no sul proprio pc;
2.
Microsoft fornirà Windows 7 con un insieme di browser e sarà poi l'utente a scegliere quale utilizzare.

La vera storia delle origini di Internet

Pochi sanno che esiste una stretta relazione tra internet e la conquista dello spazio. Tutto inizia nel 1957. Quell’anno l’Unione Sovietica centra un obiettivo importantissimo: la messa in orbita dello Sputnik! Nella figura sotto il satellite russo Sputnik con un tecnico



Per l’America fu un duro colpo sia dal punto di vista tecnologico che militare. Nel Paese oltre alla delusione di fronte alla vittoria della Russia nella corsa verso lo spazio, si diffuse rapidamente insicurezza e paura per “lo spettro della distruzione globale” – queste furono le parole di Eisenhower. I catastrofisti profetizzavano un possibile dominio sovietico sul mondo e la distruzione della democrazia. Lo Sputnik, dicevano i più pessimisti, era la prova che i russi erano in grado di lanciare missili balistici intercontinentali, quindi prima o poi avrebbero minacciato gli Stati Uniti: era solo questione di tempo. L’amministrazione Eisenhower (in figura, la foto di Dwight Eisenhower) rispose a quella grave crisi stanziando forti finanziamenti alla ricerca militare nel settore delle telecomunicazioni.



Nel 1958 il Dipartimento della Difesa degli Stati Uniti, in seguito all’approvazione del Congresso, diede vita all’ARPA (Advanced Research Projects Agency). La nuova agenzia avrebbe curato tra l’altro i programmi di ricerca e sviluppo relativi ai satelliti e allo spazio. Secondo i progetti di Eisenhower la nuova agenzia di ricerca doveva essere un meccanismo di risposta rapida, strettamente collegato al presidente e al segretario della difesa, a garanzia che gli americani non sarebbero stati più colti di sorpresa sul fronte tecnologico. Per capire l’importanza attribuita da Eisenhower all’ARPA basti dire che il presidente americano assegnò al presidente dell’ARPA un’elegantissimo ufficio al terzo piano del Pentagono (il terzo piano era il livello più prestigioso del Pentagono), a due passi dagli uffici del segretario della difesa e che il direttore dell’ARPA poteva fregiarsi sulla propria scrivania dei più alti simboli di potere ricevuti direttamente dal Ministero della difesa a cominciare dalle bandiere ufficiali.

Tuttavia nonostante i buoni propositi americani, tre anni dopo i sovietici li umiliarono una seconda volta: riuscirono infatti a portare nello spazio il primo uomo, Yuri Gagarin.



A questo punto gli americani cambiarono strategia: crearono la NASA e ad essa trasferirono la competenza di gestire i programmi spaziali con i relativi capitali, sottraendoli all’ARPA, che rimase senza lavoro, senza un progetto da portare avanti e con un taglio drastico al suo bilancio. La rivista Aviation Weekly definì senza mezzi termini la nuova agenzia privata delle sue funzioni come “un gatto morto appeso nella dispensa”. Negli uffici dell’agenzia, si tenne una drammatica riunione sul futuro dell’ARPA. Quattro le ipotesi sul tavolo: abolire l’ARPA, espanderla, non cambiare nulla, oppure ridefinire la sua missione. Nessuno avrebbe scommesso un soldo sulla sua sopravvivenza, ma grazie alla tenacia dei suoi analisti la scomparsa ormai certa non ci fu e si imboccò la quarta alternativa: la ridefinizione della missione dell’ARPA.

All’ARPA rimanevano i costosissimi elaboratori elettronici di cui era stata dotata dal governo negli anni precedenti. All’interno della suite del direttore dell’ARPA, al terzo piano anello D stanza 3E160 del Pentagono, c’era infatti una stanza occupata da tre terminali. Erano allineati uno vicino all’altro, tutti di marche diverse e connessi a un mainframe remoto. C’era una telescrivente Ibm Selectric collegata a un computer collocato al Massachussets Institute of Technology (MIT) a Cambridge, poi c’era una telescrivente Model 33 collegata a un computer dell’Università della California a Berkeley, infine c’era una telescrivente Model 35 collegata a un computer a Santa Monica, in California. La domanda sorse spontanea: che uso farne? Ogni terminale aveva un proprio linguaggio di programmazione, un proprio sistema operativo, diverso da quello degli altri terminali. Diverse tra loro erano, neanche a dirlo, le procedure di accesso. Il direttore dell’ARPA naturalmente le conosceva tutte (in realtà noi supponiamo che per lui se le ricordasse la segretaria. Ah se non ci fossero le segretarie...) ma immaginatevi la seccatura di dover ricordare ogni volta quale procedura di collegamento usare per quale computer. Per non parlare della necessità di dover ricordare i comandi di ciascun ambiente informatico, cosa che diventava ancora più frustrante quando si andava di corsa, il che succedeva praticamente sempre. Proprio ricordando questo, nel corso della riunione sul destino dell’ARPA qualcuno alzò la mano e prese la parola: perchè non cercare di conferire a quelle macchine la capacità di comunicare tra di loro e trasferire dati? Non sapremo mai di chi fu quella mano, certo è che ebbe nella storia dell’umanità la stessa importanza di...un piede: quello di Neil Armstrong, il primo uomo ad essere sbarcato sulla Luna!



L’Arpa così individuò un nuovo oggetto di studio: la scienza dell’informazione e della comunicazione. Nacque ARPAnet. Era il 1969, l'anno dello sbarco dell’uomo (degli americani) sulla Luna. Come si vede perciò l’obiettivo primario di Arpanet non era, a differenza di quello che molti credono, militare ossia garantire la sicurezza dei dati in caso di guerra nucleare bensì quello di ottimizzare nel campo della ricerca lo sfruttamento delle costose risorse informatiche avute da un’agenzia in dismissione (l’ARPA) negli anni precedenti per scopi di ricerca nel settore spaziale! In un altro Paese quelle costose apparecchiature informatiche sarebbero finite in qualche scantinato a marcire tra polvere, scarafaggi e ruggine con buona pace dei contribuenti. In America invece la necessità di non sperperare denaro pubblico trasformò un progetto abortito (l’ARPA e i suoi scopi di ricerca nel settore spaziale) in un nuovo progetto il cui risultato finale fu l’Internet di oggi!!

Gli utenti iniziali di Arpanet non furono perciò i militari ma quattro università americane: la UCLA (Università di Los Angeles), la UCSB (Università di Santa Barbara), l’Università dello Utah e lo SRI (Stanford Research Institute). Arpanet serviva a condividere i sistemi di questi poli universitari. Se molti ritengono che le origini di internet siano riconducibili a finalità militari (costruire una rete di comunicazione militare in grado di resistere anche ad un attacco nucleare su vasta scala) è a causa di un equivoco generato dalla locazione dell’Arpa, ossia il Pentagono. Le applicazioni militari non furono la causa della nascita di internet ma la conseguenza obbligata: la capacità di trasmettere comunicazioni e archivi tra computer dislocati in località diverse era un ottimo rimedio per scongiurare il rischio di perdita di dati in caso di bombardamento nucleare – ipotesi impossibile da escludere in tempi di Guerra Fredda come allora.

Per tutti gli anni Settanta ARPAnet continuò a svilupparsi esclusivamente nell’ambiente universitario e del Dipartimento della Difesa: la cosa non deve stupire: erano le uniche entità che all’epoca disponevano della tecnologia informatica necessaria. Negli anni Ottanta, l'avvento dei personal computer, rendendo di fatto potenzialmente collegabili centinaia di migliaia di utenti, determinò la diffusione della rete al di fuori degli ambiti più istituzionali e accademici. Gli "utenti" istituzionali e militari cominciarono a rendere partecipi alla rete i membri della comunità scientifica i quali iniziarono a scambiarsi informazioni e dati, ma anche messaggi estemporanei ed a coinvolgere, a loro volta, altri "utenti" comuni. Nacque in questo modo, spontaneamente, l'email, la posta elettronica, i primi newsgroup e di fatto una rete: Internet

domenica 14 giugno 2009

Pubblicate le vostro foto su internet? Ecco alcune cose che dovete sapere per difendervi da violazioni della vostra immagine

Pubblicano la foto di famiglia sul web e si ritrovano trasformati in...manifesto pubblicitario! (in figura, la foto incriminata)

Lo scorso Natale i coniugi Danielle e Jeff Smith di St. Louise avevano utilizzato per la cartolina di Natale una foto che ritraeva tutta la loro bella famigliola, e l`avevano pubblicata su un blog. Poi un bel giorno un loro amico va in vacanza a Praga e passando per caso davanti a un supermercato che vende prodotti italiani vede i signori Smith ritratti allegri e sorridenti su un cartello pubblicitario. Il mondo è piccolo... Immediatamente prende il telefono e li chiama per avvisarli. Danielle e Jeff scoprono così di essere diventati, senza saperlo, un manifesto pubblicitario di un supermercato. Mario Bertuccio, il proprietario del supermarket, aveva utilizzato su un cartello pubblicitario, senza alcuna autorizzazione, la foto di famiglia pubblicata sul web dai due coniugi. Naturalmente Bertuccio si è immeditamente scusato e ha promesso di ritirare tutti i manifesti. «Pensavo che l`immagine fosse stata generata a computer e ho avuto l`idea di utilizzarla per la pubblicita del mio negozio», ha spiegato, aggiungendo che se fossero stati del posto avrebbe offerto volentieri agli Smith una bella bottiglia di vino.

Questo clamoroso episodio di violazione della privacy ripropone un problema molto serio: come si tutelano immagini e informazioni sul nostro conto da noi inserite volontariamente in Rete e da altri utilizzati senza il nostro consenso, a scopo di lucro o in maniera lesiva della nostra dignità?

Vediamo cosa dice in Italia la legge su questo tema:

1.
La regola generale vuole che affinchè il fotografo possa esporre o commercializzare il ritratto di una persona, debba chiedere prima il consenso della persona interessata. Fanno eccezione alla regola del consenso espresso i casi in cui la riproduzione dell’immagine sia giustificata dalla notorietà o dall’ufficio pubblico coperto dalla persona ritratta, da necessità di giustizia o di polizia, da scopi scientifici, didattici o culturali, o quando la riproduzione è collegata a fatti, eventi, cerimonie di interesse.

2.
Non può essere esposta o commercializzata la foto la cui esposizione o commercializzazione rechi pregiudizio all’onore, alla reputazione o al decoro della persona ritrattata.

3.
La pubblicazione sul web di fotografie per la legge è equivalente alla pubblicazione vera e propria. Purtroppo però la legge non specifica in quale forma la persona interessata debba prestare il suo consenso alla pubblicazione su internet della foto che la ritrae e se possa ritenersi valido anche un consenso prestato oralmente. Mancando una legge ad hoc su come vadano gestite le foto sul web, in materia bisogna farsi guidare dal buonsenso: informare sempre la persona ritratta su come verranno trattati i dati: un consenso scritto dell’interessato garantisce maggiore sicurezza di uno espresso solo verbalmente.

4.
E’ essenziale non solo chiedere il permesso di scattare la fotografia ma anche di avvertire che essa potrà essere pubblicata sul web.

5.
Per la pubblicazione d' immagini su internet vale la legge sulla tutela dell'immagine. La legge 196/03 ("Codice in materia di protezione dei dati personali") assimila l'immagine di un individuo ad un dato personale e introduce il concetto di dato sensibile (orientamento religioso o sessuale, salute, aspetti economici, ecc.) per il quale prevede l'assenso scritto da parte del soggetto ritratto. Questa assimilazione rende necessaria l'informativa al soggetto ritratto, in qualunque circostanza, anche per la sola memorizzazione nell'hard disk del file digitale, indipendentemente dall'uso che se ne fa.

Se la vostra immagine è stata abusivamente e/o illegittimamente utilizzata sul web (ad esempio è stata inserita senza la vostra autorizzazione su un sito), molteplici sono gli strumenti per tutelarvi: la possibilità di ottenere una inibitoria giudiziaria del comportamento lesivo della vostra immagine, il sequestro, il risarcimento del danno sia economico, che alla reputazione e alla vita di relazione.
Una efficace mezzo di tutela può essere costituito anche dalle nome a tutela del nome (azione di reclamo e di usurpazione). In base alla legge sulla privacy infine si ha il diritto di richiedere la cancellazione dei propri dati personali (tra cui rientrano anche le fotografie) trattati in violazione di legge. In caso di rifiuto o omesso riscontro entro il brevissimo termine di cinque giorni dal ricevimento di tale istanza, ci si può rivolgere al giudice ordinario o al Garante per la protezione dei dati personali per ottenere l'attuazione in via coattiva del diritto alla cancellazione.
Per maggiori approfondimenti potete collagarvi al sito ufficiale del Garante della Privacy

Registro di sistema

Dove vengono memorizzate tutte le impostazioni che modifichiamo sul sistema?

Apportate modifiche al registro di sistema sempre con la massima cautela e solo se sapete ciò che state facendo

Finestre di dialogo e registro di sistema

Che differenza c'è tra l'utilità di ripristino configurazione sistema e il ripristino manuale del registro in precedenza salvato da Regedit ?

Registro di sistema

Dove si trova il registro di sistema?

Come si richiama l'editor del registro di sistema?

Come funziona l'editor del registro di sistema?

sabato 13 giugno 2009

Un'invenzione che ha cambiato il mondo: il transistor

Il transistor è una delle più importanti invenzioni dei tempi moderni, alcuni la considerano l’invenzione più importante del ventesimo secolo. Senza transistor, i moderni computer non sarebbero possibili: hard disk, ram, microprocessore sono tutti fatti di transistor, il componente alla base di tutta l’elettronica moderna!! Nella figura, la foto del primo transistor.



Il transistor è stato inventato nel dicembre del 1947 da tre ricercatori americani della Bell Laboratories Company: John Bardeen, Walter Brattain e William Shockley i quali nel 1956 per la loro scoperta presero il premio Nobel per la fisica. Il bello è che essi non stavano affatto cercando di inventare il transistor ma tutta un’altra cosa: un nuovo amplificatore di telefono! Quindi come sovente accade per le grandi scoperte, anche il transistor fu inventato quasi per caso. In figura, John Bardeen, che è tutt'ora l'unico scienziato ad avere vinto due volte il premio Nobel per la Fisica.



Il transistor è un frammento cristallino di materiale semiconduttore, con almeno tre contatti, realizzato sopratutto con silicio e germanio. Esso sostituì le ingombranti valvole, oltretutto molto più costose e affamate di energia. In effetti la conseguenza più importante dell’introduzione dei transistor è stata proprio la miniaturizzazione. A differenza di quello che molti credono, i computer non sono stati inventati dopo la scoperta dei transistor: già esistevano. Ma allora si utilizzavano le valvole. Con diverse conseguenze negative: i computer avevano dimensioni mastodontiche, occupavano stanze intere, consumavano quantità di energia gigantesche, producevano riscaldamento eccessivo tanto da letteralmente bruciare i propri componenti, infine erano una giungla inestricabile di fili, led e luci, paradiso di ogni sorta di cimici. Pochi sanno che il termine bug (cimice in italiano), indicante un difetto di un programma, originariamente era riferito al malfunzionamento di un enorme computer causato proprio dalla presenza di una cimice che era andata a schiacciare un pisolino tra gli zoccoli delle valvole!! Nella foto, l'ENIAC, considerato il primo computer elettronico della storia, era un assemblato enorme che occupava una stanza intera per una superficie complessiva di 180 m2, e pesante 30 tonnellate. Costituito da 18mila valvole termoioniche, dissipava un calore di circa 200 Kilowatt, creando così seri problemi di affidabilità perché il grande calore generato faceva bruciare frequentemente le valvole.



Si può a questo punto ben capire come sarebbe stata diversa la nostra vita oggi se quel natale del 1947 John Bardeen,William Shockley e Walter H. Brattain se ne fossero andati a casa loro a mangiare il panettone anzichè restare in ufficio a realizzare il primo prototipo del transistor (i Bell Laboratories annunciarono l’invenzione l’anno dopo): i server sarebbero enormi, i notebook e i netbook nenche sapremmo cosa sono, i computer, i lettori MP3, i telefoni cellulari, i peacemakers, e tante altre cose qui impossibili da citare per mancanza di spazio, sarebbero considerati oggetti da film di fantascienza.
Luciano Gallino, sociologo con grandi interessi nell'informatica, non ha dubbi sul ruolo del transistor. "Da quell'oggetto, grande come un chicco di riso, entra nel nostro mondo l'elettronica. E oggi non c'è angolo della nostra vita quotidiana, della scienza, dell'industria, dove l'elettronica non sia presente".
Per spiegare quanto quel chicco di riso abbia cambiato le sorti del mondo Gallino ama citare un paradosso:"Se oggi, per una causa accidentale, un meteorite che smagnetizza i computer, questi si fermassero tutti insieme, si fermerebbe la vita nel mondo. Dopo dieci minuti non ci arriverebbe più la luce dopo un quarto d'ora l'acqua. Il giorno dopo si bloccherebbero i trasporti, l'industria, gli uffici, le banche. Si salverebbero solo i Paesi piccoli, arretrati, con la loro povera economia".
"Nel rimpicciolimento del mondo", sostiene il sociologo, "quel chicco di silicio ha contato molto più degli eventi politici; è alla base dei rivolgimenti cui abbiamo assistito negli ultimi anni anni.". "Il comunismo è crollato perché non riusciva più a controllare l'economia di piano e l'apparato militare. L'Unione Sovietica, rispetto al mondo occidentale aveva troppo pochi di quei chicchi di riso pro capite". “A Mosca avevano riempito gli arsenali di armamenti, anche i più sofisticati. Non avevano fatto i conti con le divisioni del silicio, che erano tutte dall'altra parte. E la storia ha voltato pagina".

giovedì 11 giugno 2009

Se credete che la mascotte di OpenSuse sia un geco, allora è il caso che leggiate questo post


Molti credono che la attuale mascotte di SUSE sia un geco. In realtà non è un geco, ma un altro rettile lacertile: il camaleonte!! La causa della confusione è probabilmente riconducibile al nome della mascotte: Geeko...
A questo punto però una domanda sorge spontanea: ma se si tratta di un camaleonte e non di un geco, perchè allora quelli di OpenSuse hanno chiamato la loro simpatica mascotte proprio Geeko?!

Compie 50 anni il primo computer italiano, la Calcolatrice Elettronica Pisana

Nel lontano 1959 fu inaugurato il primo computer interamente progettato e realizzato in Italia. L’aspetto era ben lontano da quello dei pc odierni: era grande come un campo da tennis e alto come un frigorifero e con una memoria di 8kb, l'equivalente di un breve documento di testo!!! Era un enorme agglomerato di valvole e transistor, realizzato a mano - pensate un po'- con piccoli anelli di ferrite. Un mastodonte che lavorava 24 ore su 24, divorando chilometri di nastri di carta e per le verifiche del funzionamento del quale bisognava ricorrere a un robusto martello.


Si trattava per quei tempi di un prodigio della tecnica, già dotato di circuiti a transistori, microprogrammato e dotato di un linguaggio FORTRAN tra i primi ad essere realizzato, era in grado - pensate! - di fare 70.000 addizioni o 7.000 moltiplicazioni al secondo. Rispetto alle prestazioni dei computer di oggi sembra di parlare di preistoria, eppure da allora sono trascorsi appena 50 anni.

Il CEP - acronimo che sta per Calcolatrice Elettronica Pisana, così chiamata perchè nata all'Università di Pisa - fu realizzato grazie agli sforzi di Marcello Conversi, direttore del Dipartimento di Fisica, e di Alessandro Faedo, matematico, poi preside della Facoltà di Scienze, Rettore dell'Università di Pisa e Presidente del CNR. Tuttavia pochi sanno che nacque per suggerimento di Enrico Fermi. Le province di Pisa, Lucca e Livorno nel 1953 misero a disposizione la somma, per quei tempi una bella somma, di 150 milioni di lire per la realizzazione di un sincrotrone. Questo però fu poi costruito a Frascati. Fermi allora suggerì di utilizzare il finanziamento per la progettazione e la costruzione di un calcolatore elettronico che avrebbe costituito "un mezzo di ricerca di cui si sarebbero avvantaggiati, in modo oggi quasi inestimabile, tutte le scienze ed indirizzi di ricerca .." e che avrebbe portato vantaggi ".. a studenti e studiosi che avrebbero modo di conoscere e di addestrarsi nell'uso di questi nuovi mezzi di calcolo.." Era l’estate del 1954 e pochi mesi dopo, il 28 novembre, Fermi moriva improvvisamente a Chicago. Il suo consiglio venne però seguito e perciò ci fu chi definì il CEP come "l'ultimo dono lasciato da Fermi in eredità all'Italia".


L’inaugurazione ufficiale avvenne il 13 novembre 1961, alla presenza del Presidente della Repubblica Giovanni Gronchi. Il CEP rimase in funzione per circa 7 anni. I suoi maggiori utilizzatori furono i ricercatori dello INFN e dell'Istituto di Chimica Fisica dell'Università di Pisa. Ben presto la CEP si dimostrò insufficiente per le esigenze degli stessi utenti dell’Università di Pisa. Perciò, nel 1964, Alessandro Faedo, Rettore dell’Università di Pisa, ottenne dalla IBM la donazione di un calcolatore IBM 7090 e la CEP fu mandata in pensione. Fu smembrata e alcune sue parti furono disperse. Qualcuno al quale i neuroni funzionavano meglio però fece notare il valore storico dell’oggetto. Così la maggior parte delle sue componenti furono recuperate e ricomposte prima nella Domus Galileiana di Pisa e successivamente nel Museo degli Strumenti di Calcolo dell’Università di Pisa, dove la macchina è tuttora esposta.

mercoledì 10 giugno 2009

Linux

In edicola c'è qualche rivista con il cd di ubuntu?

Se uso Linux invece di Windows, posso avere la certezza che non sarò mai attaccabile da malintenzonati online?

Linux, gestione archivi da console

Linux, gestione file e directory da console

Linux, gestione processi da console

Linux, informazioni spazio su disco da console

Linux, informazioni su utenti e sul sistema da console

Linux, modifica attributi dei file da console

Linux, comando man

Windows 7

Windows 7 riesce a gestire i dischi SSD in maniera più efficiente di quanto non faccia Vista

Windows 7 e Virtual Windows Xp Mode

Windows 7 o Vista Second Edition?

Microsoft permetterà il downgrade da Windows 7 a Xp

Windows 7 non avrà Internet Explorer

UltraISO Premium Edition: creare file immagini, modificare immagini esistenti, convertire da un formato immagine all'altro

ISO non è l'unico formato con cui si possono creare i file immagine. Esistono anche altri formati, come per esempio MDF, BIN, NRG, CCD... Tuttavia come ben saprà chi è abituato a maneggiare file immagini, il formato ISO ha -rispetto agli altri formati- una marcia in più. ISO infatti è compatibile con quasi tutti i programmi di masterizzazione, mentre gli altri formati di file immagine si differenziano tra loro per la tecnica utilizzata nella copia fisica del disco e perchè sono specifici dei software con cui il file immagine viene realizzato. Ad esempio i file BIN sono creati generalmente da CDRWin oppure Alcohol, così come tipico formato di Alcohol sono i file MDF, NRG sono i file immagine specifici di Nero, mentre CCD sono i file di CloneCD... Un bailamme, come si vede, la cui conseguenza è che per masterizzare un file immagine in un formato diverso da ISO bisogna usare lo stesso software con cui il file è stato creato. Un modo per ovviare a questa seccatura consiste nel convertire in ISO i file immagine in formato diverso che si intendono masterizzare. Un buon programma che viene in aiuto in questa operazione è UltraISO Premium Edition. Tra le tante funzioni di questo programma, oltre a quella di masterizzare, c'è infatti anche quella che consente di convertire un'immagine da un formato ad un altro, in modo che sia compatibile con il software di masterizzazione preferito. Inoltre il programma:
- consente di creare da zero un'immagine di un disco con documenti e file presenti sull'hard disk. L'utility crea file in formati standard come ISO, BIN, NRG e molti altri ancora.
- è in grado di accedere ad un'immagine preesistente e modificarla, aggiungendo, togliendo, editando il suo contenuto, oppure estraendolo direttamente, senza bisogno di passare dal masterizzatore;
- supporta tutti i formati immagini...immaginabili (BIN, BWI, BWT, B5I, B5T, CCD, CDI, CIF, CUE, C2D, DAO, FCD, GCD, GI, IMG, ISO, LCD, MDF, MD1, MDS, NCD, NRG, PDI, PXI, P01, TAO, VCD, VDI, VaporCD, VC4 e XA...)
- permette di creare dischi in grado di eseguire il boot.

Tutto questo attraverso un'interfaccia semplice che ricorda quella di un normale file manager, come Esplora Risorse.

Il programma è a pagamento ma è possibile scaricarne una versione trial da www.ezbsystems.com. Ma attenzione: la versione di prova ha la limitazione che non è possibile creare ISO più grandi di 300 MB

YouTube acquistò la licenza del media player per 20 dollari!

Un giorno una delle signore riunite in un salotto chiese a Thomas Edison quale fosse stata la sua prima invenzione. Lo scienziato americano per scherzo imbastì una storiella su una cosa che non stava nè in cielo nè in terra, ma le dame la credettero vera e stettero ad ascoltare Edison un bel po’. Alla fine una delle signore gli chiese: “Va bene, ma qual è stata l’ultima sua invenzione?” “L’ultima mia invenzione? – fece Edison – Ebbene, care signore, l’ultima mia invenzione è anche la più bella. E la storiella che vi ho appena raccontato!”.
Speriamo che prenda la vita con lo stesso spirito anche Jeroen Wijering, il creatore del media player integrato nelle pagine di YouTube. Pochi sanno infatti che Wijering ha venduto a Youtube la licenza per l’utilizzo del media player per – pensate un po’ – 20 miseri dollari. Come vi sentireste voi se aveste venduto per un tozzo di pane una vostra creazione grazie alla quale le persone che l’hanno acquistata sono diventate miliardarie?



Ironia della sorte: Wijering, dopo aver gettato alle ortiche l’occasione della sua vita di diventare ricco sfruttando i video online è rimasto nel campo della tecnologia legata ai video online, creando un sito che si propone – pensate un po’ - di aiutare i piccoli servizi di video sharing a monetizzare i propri video trasmessi in streaming. Un po’ come se un imprenditore che ha dichiarato bancarotta per vivere aprisse una società di consulenza per persone che vogliono fare impresa...

martedì 9 giugno 2009

Quale fu il primo browser dedicato al World Wide Web?

Il primo internet browser fu l’NCSA Mosaic, progettato e sviluppato da Marc Andreessen all’interno del National Center for Supercomputing Applications, di fatto il precursore del Netscape Navigator nonché dell’era dei moderni Internet browsers.
Il suo sviluppo è incominciato nel 1992 ed è ufficialmente finito il 7 gennaio 1997. Messo a punto originariamente per il sistema operativo UNIX, la prima versione fu distribuita nel 1993 e nello stesso anno furono realizzate anche le versioni dedicate a Macintosh e Windows.

Era il momento in cui l'accesso a Internet si stava espandendo a gran velocità al di fuori dei precedenti ambiti accademici e aziendali e Mosaic fu il primo web browser grafico e leggero per la navigazione multimediale per Internet. Altri tempi: il web non esisteva, internet era ancora all’età della pietra: niente grafica, animazioni, suoni e punti cliccabili che portavano ad altre pagine ma solo testo da consultare con una miriade di programmi dai nomi stravaganti come archie, gopher e telnet e se aveste chiesto a Bill Gates cosa pensava di internet vi avrebbe risposto che si trattava di una moda passeggera.

Poi Marc Andreessen lasciò NCSA per fondare la Mosaic Communications Corporation che diventò Netscape Communications Corporation produttrice di Netscape Navigator e la tecnologia e i marchi della NCSA furono acquistati da Spyglass, Inc. per produrre il suo web browser. Dall’NCSA Mosaic così derivò lo Spyglass Mosaic, l’altro browser Internet, in seguito concesso in licenza alla Microsoft che lo modificò e lo rinominò come Internet Explorer.

L’NCSA Mosaic era utilizzabile liberamente per scopi non commerciali, e sebbene i suoi sorgenti non fossero licenziati come open source, essi erano disponibili sulla piattaforma Unix per essere modificati (non però su altre piattaforme, dove per ottenere tali sorgenti era necessario stipulare un contratto con l’NCSA).

Con il rilascio di Netscape Navigator, la popolarità di Mosaic diminuì e dal 1998 il suo uso si è praticamente annullato.
Attualmente il sito ufficiale riporta il browser e l'intero progetto mosaic come "discontinued" (non più - cioè - aggiornato); tuttavia, è possibile ancora scaricarne l'ultima versione (3.0).

Per l'importanza pioneristica avuta, Mosaic è stato giustamente descritto come «la killer application degli anni '90»

Conviene di più comprare un netbook oppure un notebook di fascia bassa che costano solo 100 euro in più ma sono pc decisamente più completi?

Dovete acquistare un computer portatile nuovo e siete indecisi: netbook o notebook:? Questo è il problema!
Vediamo un po' i pregi e i difetti dei netbook, così poi forse potrete decidere con maggiore consapevolezza.

Rispetto ai notebook i netbook hanno una serie di vantaggi: l'estrema portabilità, il costo ridotto, presenza dei programmi essenziali inclusi nel pacchetto. Inoltre essendo la maggior parte (non tutti!) dotati di un disco allo stato solido, i netbook rispetto ai notebook sono caratterizzati da tempi di avvio più contenuti e sono più veloci e resistenti. Infine alcuni netbook hanno accessori di serie quali webcam e microfono - ideali se si è utilizzatori di Skype - oppure trackpad multitouch - adatti ad esempio per ingrandire o rimpicciolire foto e documenti con il semplice movimento delle dita.
Ci sono però anche i contro:
- a causa delle dimensioni ridotte, la tastiera e il monitor sono molto piccoli. Inoltre i monitor hanno una risoluzione ridotta. Per cui, soprattutto se il netbook viene utilizzato come computer principale, è meglio equipaggiarsi di una tastiera usb e di un monitor standard (il cui costo d'acquisto quindi si va ad aggiungere a quello del netbook);
- lo spazio di archiviazione è scarso;
- i tempi di carica della batteria sono piuttosto lunghi;
- i netbook sono quasi sempre privi di lettore CD/DVD (e quindi di masterizzatore);
- Molto spesso sono equipaggiati con Linux (elemento da tener presente se non si è disponibili a rinunciare ai sistemi operativi Windows) e comunque quando sono venduti con XP costano di più rispetto ai parenti venduti con Linux

Come vengono catturati gli autori di virus?

Gli autori di virus adottano diverse tecniche per non farsi...beccare: usano computer pubblici (ad esempio quelli disponibili presso biblioteche, università e così via), prendono di mira reti che non registrano le attività, fanno rimbalzare i virus attraverso le reti in tutto il mondo prima di procedere all’infezione iniziale. Tuttavia nonostante queste tecniche vengono comunque scoperti. Ecco come.

Analisi del codice. Quando si scrive un programma, nei suoi meandri rimangono sepolte informazioni aggiuntive (sistema operativo, compilatore usato, Paese), che rappresentano una vera miniera d'oro per organizzazioni come ad esempio l’FBI. Queste organizzazioni hanno esperti in grado di disassemblare e analizzare un virus per risalirne all’origine.

Registrazione. Quando un computer si collega alla rete, gli ISP registrano ogni dettaglio su di lui, tra cui gli indirizzi IP assegnati e l’indirizzo MAC della scheda di rete del computer. Conoscendo un indirizzo MAC, è possibile determinare a quale tipo di scheda di rete appartiene; a questo punto, si può contattare il produttore, determinare se è stata venduta singolarmente o come parte di un sistema e infine localizzare la persona che l’ha acquistata

Vanità. Gli autori di virus adorano vantarsi delle proprie attività illegali: spesso, infatti, si vantano delle proprie scorribande nei newsgroup o nelle bacheche informatiche. Vi sembra una cosa intelligente?

Fonte:

http://www.microsoft.com/italy/pmi/tecnologia/themes/originale/virus/article/article2.mspx

Perché i virus hanno nomi strani?

Proprio come i virus reali, i virus informatici hanno un nome comune e uno ufficiale. Ogni produttore di antivirus adotta una propria convenzione per la denominazione dei virus. Comunque la maggior parte dei venditori di software antivirus suole distinguere il nome di un virus in tre parti:


Prefisso: indica il sistema operativo o il programma che il virus intacca oppure può anche indicare il linguaggio in cui è scritto il virus. Esempi di prefissi sono: Win32 (Windows/Linux), WM (Word Macro), VBS (VBScript) o OM (Office Macro)

Nome: il nome del virus è normalmente incorporato nel virus stesso (dato dal suo creatore)

Suffisso: è una parte facoltativa del nome. Se un virus subisce una mutazione (o perchè cambia da solo o perchè qualcun altro lo modifica e lo rilascia nuovamente), questa parte comprende un numero o una lettera per distinguere le varianti. Il suffisso può servire anche a descrivere il tipo di virus. Esempi di suffissi sono A,B,1,2, @M (si allega ai messaggi email che inviate), @MM (si invia per posta elettronica ) o Worm (es. W32.Badtrans.B@mm)


Fonte:
http://www.microsoft.com/italy/pmi/tecnologia/themes/originale/virus/article/article2.mspx

Perchè l'ipod si chiama così?

Il termine pod in inglese significa navicella spaziale per il trasporto di persone e strumenti. In effetti l'origine del nome iPod deriva proprio dalla forma bianca e tondeggiante che richiama la navicella spaziale del film di Kubrick "2001: odissea nello spazio", come dichiarato da Vinnie Chieco in un articolo di Wired



La lettera i iniziale è il tipico prefisso Apple (si pensi ad esempio a iMac, iBook, iTunes, iLife, etc.), sta per internet e indica un dispositivo con interfaccia di rete

Fonte:
http://www.dizionarioinformatico.com/cgi-lib/diz.cgi?frame&key=ipod

lunedì 8 giugno 2009

Quando è uscito Windows Vista?

E' stata rilasciata il 30 gennaio 2007

Perchè Google si chiama così?

Secondo una teoria il termine "Google" è un gioco di parole creato sul termine "googol", coniato da Milton Sirotta, nipote del matematico americano Edward Kasner. "Googol" è un termine matematico che indica un 1 seguito da 100 zeri. Un "googol" quindi è un numero molto grande, così grande che in tutto l'universo non esiste nulla della quantità pari a un "googol", nemmeno se si parla di stelle, particelle di polvere, o atomi. L'uso del termine da parte di Google riflette la missione di organizzare la quantità (praticamente infinita) di informazioni a livello mondiale e di renderla universalmente accessibile e fruibile.

La leggenda narra che nel momento della scelta del nome per il loro motore di ricerca Larry Page e Sergey Brin sbagliarono la corretta grafia di "Googol" che fu tramutata in "Google".

In seguito il termine google è stato associato alla parola goggles che tradotto in italiano vuol dire binocolo. Infatti come il binocolo permette di vedere come vicine le cose lontane, così Google permette di ottenere rapidamente informazioni dislocate lontane da noi.

Fonte:
http://www.atuttonet.it/forum/google-news-e-motori-di-ricerca/18576-perche-google-si-chiama-cosi.html

Internet Explorer 7

Disinstallare Internet Explorer 7

Internet Explorer 7, eliminare l'elenco dei siti visitati

Internet Explorer 7, eliminare dall'elenco dei siti visitati solo alcuni siti

Muore Rajeev Motwani, papà dell'algoritmo di Google

La Silicon Valley è in lutto per la morte di uno tra i personaggi più noti ed amati del settore informatico e web: Rajeev Motwani, professore di Computer Science presso la Stanford University, è deceduto a soli 47 anni nella sua abitazione di Atherton in California. Nato in India il 26 marzo 1962, è il classico caso di genio che dalla povertà sale sul tetto del mondo. Trasferitosi infatti presto negli Stati Uniti, si laureò giovanissimo a Berkeley, iniziando una brillante carriera di ricercatore grazie alla quale ha incrociato i propri destini con quelli di Larry Page e Sergey Brin e diventando in breve tempo uno dei personaggi più conosciuti e rispettati della Silicon Valley grazie ad i suoi studi ed il suo impegno nella ricerca.

Anche se meno conosciuto rispetto a Sergey Brin e Larry Page, Motowani attraverso le sue ricerche matematiche ha giocato un ruolo determinante per la nascita di PageRank, l’algoritmo alla base del motore di ricerca più utilizzato al mondo. Mentore di Sergey Brin e Larry Page all’Università di Stanford, quando i due erano ancora studenti, oggi è lo stesso Brin a voler rendere omaggio al suo ex professore, ricordando appunto il notevole contributo del lavoro di Motwani nella nascita dell’algoritmo di ricerca utilizzato da Google. Commentando la morte del suo mentore, Sergey Brin ha scritto: “In qualsiasi tecnologia d’uso comune oggi è molto probabile che dietro ci sia una parte di Rajeev Motwani”

Per ironia della sorte, proprio lui che era il papà del migliore motore di ricerca per la navigazione nel web, non sapeva nuotare ed è morto annegato! Pare sia affogato nella piscina di casa sua. A breve avrebbe preso lezioni di nuoto ma è sopraggiunto il fato.

Il suo nome era dietro anche a PayPal ed ha fatto parte della storia della Sequoia Capital. Om Malik ricorda come «non vi fosse start-up che Motwany non amasse». Oggi perciò non è solo Google ad aver perso un elemento di spicco, ma l'intero mondo della ricerca, della tecnologia e dell'innovazione

domenica 7 giugno 2009

Perchè su google se si cerca " answer to life, the universe and everything " oltre ai normali risultati, si ottiene tra i risultati il numero 42?

A proposito di google, c'è un simpatico "easter egg".
Andate sul sito http://www.google.com/ e digitate: "answer to life, the universe and everything" (senza apici). Quindi premete "Cerca con Google".

La pagina risultante sarà la seguente:




Come vedete riporta ben evidenziato:answer to life, the universe and everything = 42+ un link dettagli sulla calcolatrice. L'origine di questa "risposta alla vita, all'universo e al tutto" va ricercata nel libro di Douglas Adams "Guida Galattica per gli Autostoppisti", in cui un supercalcolatore lavora 7,5 milioni di anni per dare a dei topi "42" come risposta alla loro domanda. Per ulteriori dettagli non vi resta che leggere il libro...
Comunque se non riuscite a capire bene perché inserendo la stringa «answer to life the universe and everything», la risposta alla vita, all’universo e a ogni altra cosa, esce il numero 42 e le istruzioni della calcolatrice di Google, non crucciatevi: probabilmente non lo sanno neppure quelli di Google! Sul Giornale del 2 settembre 2007 Stefano Lorenzetto intervista Massimiliano Magrini, ad di Google Italia. Ecco una delle domande con relativa risposta:
E perché inserendo la stringa «answer to life the universe and everything», la risposta alla vita, all’universo e a ogni altra cosa, le è uscito il numero 42 e le istruzioni della calcolatrice di Google?
«Non ne ho idea».

Bluetooth...perchè si chiama così?

Il nome Bluetooth deriva dal soprannome di un re vichingo, tale Harald Bluetooth vissuto in Danimarca dal 910 al 940 d.C. Bluetooth (o Blaatand) che tradotto significa "dente blu" era il suo appellativo, riconducibile al fatto che era un grandissimo mangiatore di mirtilli tanto da avere sempre i denti macchiati. Re Harald era un re vichingo anomalo perchè preferiva la comunicazione alla guerra e grazie alle sue doti diplomatiche unificò le regioni norvegesi e quelle danesi. Gli inventori della tecnologia, la compagnia svedese di telefonia mobile Ericcson, per rendergli onore scelsero Bluetooth come nome per questo protocollo creato con l'obiettivo di permettere ad apparecchi differenti di comunicare, così come il re Harald Bluetooth mise in comunicazione unendoli i diversi popoli della penisola scandinava.

Bug

Esistono buchi e buchi. Alcuni in grado di creare gaffe così clamorose da entrare nella storia. Chi non ricorda ad esempio i calzini bucati di Paul Wolfowitz, il presidente della Banca mondiale, da lui esposti al mondo intero durante una sua visita in una moschea turca?
I buchi di cui mi occupo in questo post però sono di altro tipo. Non riguardano calze ma software e sistemi operativi. Mi riferisco ai bug.

Un bug è un errore nel codice sorgente di un sistema operativo o di un software. La sua presenza può rendere instabile il software o l’intero sistema provocando malfunzionamenti o addirittura il suo blocco. Ma forse la conseguenza peggiore è che può minare la sicurezza del computer in quanto il bug può essere usato da malintenzionati per prelevare informazioni senza permesso, eseguire delle istruzioni non autorizzate, insomma effettuare azioni dannose sul/dal pc in questione...Di solito, specialmente per quanto riguarda i software più famosi, sono gli stessi programmatori a metterci una pezza ossia a rilasciare una patch (ossia una “pezza” appunto) che risolve il problema. I famosi “Services Pack” di Microsoft per i suoi sistemi operativi, altro non sono che delle raccolte di patches, che risolvono i vari bug emersi dopo il rilascio degli stessi. Come i buchi nei calzini, anche i bug dei sistemi operativi sono in grado di provocare gaffe storiche. Chi non ricorda ad esempio il blocco di Windows 98, sotto gli occhi dello stesso Bill Gates, durante la sua presentazione?

Perchè i bug informatici si chiamano cosi? Il primo bug della storia

Un bug è un errore nel codice sorgente di un sistema operativo o di un software. Ma perchè questi errori informatici vengono chiamati così? Che c’entrano gli insetti con gli errori di programmazione dei software? La storia ha inizio il 9 settembre 1947 negli Stati Uniti. Durante un test con un computer Mark II si verificò un malfunzionamento: i tecnici si scervellarono per capirne la causa, persero ore e ore in tentativi febbrili per rimettere a posto la macchina, finchè alla fine - quando stavano per gettare la spugna - il tenente Hopper si accorse che a causare il problema era... una falena!! Sì, proprio un esemplare della famiglia di farfalle che le sere d'estate possiamo osservare svolazzare attorno ai lampioni delle strade e che per questa loro abitudine hanno dato il loro nome alle prostitute, chiamate anche falene in quanto di notte si aggirano attorno ai lampioni. Pensate un po', l’insetto si era incastrato nei circuiti del computer. Appena il tenente Hopper la rimosse il pc riprese a funzionare...
La falena così divenne un pezzo di storia. Ancora oggi il foglio con l’annotazione del tenente: “1545. Relay #70 Panel F (moth) in relay. First actual case of bug being found” si trova allo Smithsonian National Museum of American History. E sul foglio c'è ancora attaccata quella povera falena alla quale si deve il conio di una delle parole più famose - e famigerate - dell'informatica!!

sabato 6 giugno 2009

News e Curiosità

Le origini della...chiocciolina

Chi ha inventato il primo computer?

Come posso contattare Microsoft?

L'ipod non lo inventò la Apple

Un dinosauro...da salotto

I computer portatili compiono 40 anni

Internet fa bene al cervello

Scienziato crea...la moglie perfetta

Il notebook di bambù

Windows 3.1 addio

OK o Annulla?

Il computer è nato prima della lampadina

Piccola, carina, affettuosa, ma è… un robot!

Un parafulmine per i cyborg

Natale, tempo di calzini...al forno

Perché i tasti sulla tastiera sono disposti nella sequenza che conosciamo?

Perchè il mouse si chiama così?

L’erede del cd

EEE Box di Asus

Express Gate

Perchè la Apple si chiama così?

Perchè la mela della Apple aveva le bande colorate?

Quale è l'origine del nome Macintosh?

Cosa viene dopo il Terabyte?

Perchè Internet Explorer, nonostante i suoi limiti e la qualità dei suoi rivali, è il browser più utilizzato?

Firefox: volpe o panda?

Anche le stelle preferiscono Firefox?

Quanto bisognerà aspettare per vedere dischi con capacità nell’ordine dei petabyte?

Steve Wozniak mette in vendita casa

Che significa eMule?

Che significa Ubuntu?

Che differenza c'è tra Ubuntu, Kubuntu e Xubuntu?

Che differenza c'è tra Ubuntu e Edubuntu?

Chi ha inventato Emule?

Bill Gates è l'Anticristo?

Bill Gates e la General Motors

L'ostetrica del duemila è...YouTube

Encarta addio!!

MacBook Air: funziona ancora dopo un incidente aereo

In Gran Bretagna l'ora di storia diventa l'ora di...Facebook

Saya, la prima maestra robot

Segreti militari nei pc usati. Anche su eBay

Password e segreti militari ricevuti per sbaglio grazie alla registrazione di un dominio con nome uguale a quello di una base aerea americana

Le nuove armi delle forze Usa in guerra: iPhone e iPod

All'inventore del telefono cellulare l'iPhone non piace

Steve Jobs fa causa perchè gli impediscono di...potersi distruggere casa

Mark Zuckerberg festeggia i suoi 25 anni e i 200 milioni...di utenti di Facebook

Gmail e Garfield

Chi ha inventato davvero Facebook?

Facebook, Paesi islamici e democrazia

Facebook, Islam e fatwe

Chi ha inventato il primo computer?

Anche Steve Jobs vittima del phishing

Top ten delle disavventure informatiche

Ritrova il figlio rapito dopo ventisette anni grazie a...Facebook

I videogame del futuro si giocheranno...online

Perchè i bug informatici si chiamano cosi? Il primo bug della storia

Bluetooth...perchè si chiama così?

Perchè su google se si cerca " answer to life, the universe and everything " oltre ai normali risultati, si ottiene tra i risultati il numero 42?

Muore Rajeev Motwani, papà dell'algoritmo di Google

Perchè Google si chiama così?

Perchè l'ipod si chiama così?

Perché i virus hanno nomi strani?

Quale fu il primo browser dedicato al World Wide Web?

YouTube acquistò la licenza del media player per 20 dollari!

Compie 50 anni il primo computer italiano, la Calcolatrice Elettronica Pisana

Se credete che la mascotte di OpenSuse sia un geco, allora è il caso che leggiate questo post

Un'invenzione che ha cambiato il mondo: il transistor

La vera storia delle origin

Internet e i giochi con la propria identità: figlio di Castro beffato in chat love story con una finta donna

Il web e la sfortuna

Tim Berners-Lee, l'inventore del web

Arrestato per pedopornografia, dà la colpa al gatto

Scherzi al pc, congelare il computer

Unità di misura per i dischi fissi utilizzate dal Sistema Internazionale e da Windows

La storia di Google