lunedì 31 agosto 2009

Firefox, PDF Download per salvare una pagina web come PDF o inviare una pagina web in formato pdf con Firefox

PDF Download è un plugin di Firefox molto utile per la gestione, la visualizzazione e la creazione di file PDF basati su pagine web. Il plugin in questione elimina i problemi che si presentano quando ci si imbatte in file PDF online, permette la visualizzazione dei file PDF direttamente dal browser e permette di convertire qualsiasi pagina web (non sicura) in un PDf di alta qualità, cosa molto utile ai fini dell'archiviazione, stampa o condivisione

Oltre a essere molto utile per leggere ma soprattutto scaricare ebook o più semplicemente i file in formato PDF, questo plugin consente a Firefox di inviare come allegato ad una e-mail un’intera pagina web in formato PDF, quindi con tutte le grandi qualità che derivano da questo formato, in primis immagini e collegamenti ipertestuali attivi.

Esistono molte applicazioni desktop che svolgono lo stesso lavoro, ma con PDF Download la pagina web verrà trasformata direttamente online, ed inviata automaticamente all’indirizzo di posta elettronica inserito nelle apposite configurazioni del plug-in Scaricabile al seguente indirizzo:
https://addons.mozilla.org/en-US/firefox/addon/636


Alcuni esempi pratici di utilizzo:

Per salvare la pagina web corrente come file PDF, scegliere Salva pagina come PDF dal menu File di Firefox. In alternativa è possibile cliccare sul relativo pulsante che, dopo l'installazione del plugin PDF Download apparirà nella barra degli strumenti di Firefox.



Inizierà automaticamente la conversione, via web, della pagina web corrente in un file PDF che, al termine della procedura di conversione, potremo salvare nella cartella che desideriamo.

Se oltre a convertire la pagina web corrente vogliamo anche inviarla, al termine della conversione, via email come allegato a qualcuno, possiamo cliccare sul pulsante PDF Download della barra degli strumenti di Firefox e dal menu scegliere Invia la pagina web come PDF tramite e-mail



In tal modo inizierà la procedura di conversione via web,



al termine della quale verrà chiesto di inserire l'indirizzo email cui spedire in allegato la pagina web appena convertita in file PDF



Il destinatario della email da voi indicata riceverà da parte di:




E' possibile inoltre visualizzare il contenuto di file PDF più velocemente ed eliminare problemi del browser attraverso la conversione di qualsiasi PDF web-based in una pagina web HTML browser-friendly. Per far ciò, cliccare sul pulsante Vedi come HTML della finestra sottostante, che appare quando clicchiamo su un file PDF web-based



Se poi vogliamo che ogni volta che tentiamo di aprire un file PDF web-based questo venga automaticamente convertito in HTML, allora bisogna andare nella scheda Generali delle opzioni di PDF Download e impostare l'opzione Vedi come HTML.



Fonte:
https://addons.mozilla.org/en-US/firefox/addon/636

venerdì 28 agosto 2009

Che differenza c'è tra un DVD masterizzato in ISO e uno in UDF?

ISO (in realtà si chiama ISO9660) - da non confondere con i files .iso che sono delle immagini del contenuto di un disco - e UDF (Universal Disk Format) sono due standard che definiscono file system diversi per supporti ottici (CD e DVD). A seconda di quale dei due sceglieremo per masterizzare il supporto ottico, al disco verranno fornite in fase di masterizzazione regole di registrazione ben precise.

UDF è un'evoluzione di ISO in quanto supera diversi limiti di quest'ultimo: consente infatti di masterizzare singoli file maggiori di 2 GB (quindi non ha alcun senso utilizzare UDF per masterizzare CD dato che un CD arriva al massimo a 900MB), permette di nominare un file con un massimo di 128 caratteri contro i 64 di ISO e i 106 di ISO/Joliet, per l'etichetta di volume permette di usare fino a 32 caratteri contro i 16 di ISO, infine il file system UDF è maggiormente compatibile con i lettori DVD da salotto

Il difetto dei UDF è che si mangiano più spazio, cioè il filesystem occupa di più

SHDSL

SHDSL è acronimo di Single-Pair High-speed digital subscriber line.

E' una tecnologia di connessione di tipo simmetrico come l'aDSL dalla quale però si differenzia perchè consente di sfruttare la stessa ampiezza di banda sia per il download che per l'upload. Poichè allo stato attuale il suo costo è maggiore (serve un router apposito che costa di più, inoltre l'attivazione costa generalmente di più, anche tanto) rispetto all'aDSL, conviene attivare un collegamento SHDSL solo se si ha bisogno di velocità rilevanti in upload ossia nell'immissione di dati su internet.

L'attivazione di SHDSL è comunque subordinata alla copertura della zona in cui abitiamo

Vista, ritardare le operazioni di spegnimento (shutdown) del sistema

Una delle tecniche per rendere inoffensivo un virus è utilizzare il Task Manager per interrompere i processi generati dal virus stesso. Non a caso molti virus sono programmati per spegnere il sistema non appena l'utente preme la combinazione di tasti Ctrl, Alt e Canc per accedere al Task Manager.

Molti altri però non impediscono l'utilizzo del Task Manager, così l'utente può approfittarne per visualizzare i processi maligni creati dal virus e killarli. Può capitare che tale operazione non possa essere portata a compimento per l'improvviso spegnimento del pc provocato dal virus (sono molti i virus che provocano l'improvviso spegnimento del computer che hanno infettato!).

Un trucco per risolvere questo problema è ritardare le operazioni di spegnimento del pc.
Ecco come si fa:
Aprire il prompt dei comandi (Start->Esegui e digitare cmd) e digitare
shutdown -i dando poi Invio

Si apre la seguente finestra:



Cliccare sul pulsante Aggiungi. Si aprirà la seguente finestra, nella quale digitiamo il nome del nostro computer (nell'esempio, pc-giuseppe)



Nella casella di riepilogo Scegliere una delle seguenti opzioni, scegliamo Chiudi sessione



Nella casella Visualizza avviso per scriviamo 999 (il valore di default è 30)

In Commento digitiamo qualcosa tipo delay shutdown

Infine clicchiamo su OK per uscire dalla finestra.

Con la procedura appena descritta ritardiamo lo spegnimento del computer: in tal modo avremo tutto il tempo per terminare i processi generati dal virus e quindi disabilitarlo

giovedì 27 agosto 2009

Decalogo per un uso sicuro del pc

1.
Siate scettici.
Al mondo non esiste nessuna cosa così bella da sembrare impossibile...che non lo sia davvero! Se ricevete un’email in cui un sedicente avvocato vi dice che siete l’unico erede di una favolosa fortuna lasciatavi da un parente defunto che neppure avete mai sentito nominare e per entrare in possesso della quale dovete pagare una certa cifra per non meglio precisate spese burocratiche, ebbene state pur certi che si tratta di una bufala. Secondo un proverbio nasce un credulone al minuto. Comportatevi in modo da non essere voi il pollo del momento

2.
Mantenete aggiornato il vostro sistema operativo, il browser e i software che utilizzate. Eventuali bug presenti in essi, potrebbero spalancare le porte del vostro pc a malintenzionati in caccia dei vostri soldi e della vostra identità. Gli aggiornamenti servono di solito proprio a risolvere i problemi di sicurezza. Ormai tutti i sistemi operativi hanno sistemi di aggiornamento automatico che semplificano al massimo la procedura rendendola facilmente accessibile anche ai meno esperti

3.
Utilizzate un firewall e tenetelo costantemente aggiornato.

Meglio sarebbe se usaste un firewall diverso da quello integrato in Windows: i malware sanno come bypassarlo! La soluzione migliore sarebbe un router con firewall integrato, che i programmi maligni non possono penetrare o disattivare.

Consentite solo ai programmi autorizzati di connettersi al Web

4.
Utilizzate un antivirus e un antispyware e teneteli costantemente aggiornati. Esistono ottimi programmi anche gratuiti, quindi non avete scuse.

Cercate di settare antivirus e antispyware in modo che si aggiornino automaticamente e comunque almeno con cadenza settimanale. Altrimenti scaricate voi gli aggiornamenti connettendovi direttamente al sito del produttore del vostro software di protezione. I virus vengono prodotti ogni giorno, tenere un antivirus non aggiornato è come dotare la propria casa di una porta blindata ma lasciare la chiave nella toppa della serratura!!

5.
Non aprite allegati email inviati da sconosciuti.

Se ricevete un email con allegato inaspettata da parte di qualcuno che conoscete, prima di aprirla contattate il mittente. Esistono virus che si impossessano della rubrica della vittima per mandare a suo nome e a sua insaputa allegati email infetti a tutti i suoi contatti.

Aprite solo allegati di email provenienti da fonti attendibili e conosciute e comunque prima di aprirli sottoponete gli allegati a una scansione antivirus.

Eliminate tutti i messaggi indesiderati senza aprirli: mai rispondere a una email di spamming.

Disattivate la funzione di anteprima delle email e leggete i messaggi in formato testo normale.

Se ricevete un’email che vi richiede informazioni riservate o personali, diffidate e comunque prima di rispondere a una email sospetta verificatene l’autenticità. Ricordate che le richieste di informazioni personali tramite email non sono legittime.

6.
Proprio come gli allegati email, anche gli allegati dei messaggi istantanei possono trasportare virus e altri programmi maligni. I worm più recenti utilizzano i programmi di messaggistica istantanea per diffondersi tra tutti i membri dell'elenco contatti. Non aprite allegati nè fate clic su collegamenti url ricevuti da mittenti sconosciuti.

Se uno dei vostri contatti invia messaggi, file o collegamenti a siti Web inconsueti, chiudete la sessione di messaggistica istantanea.

Rifiutate tutti i messaggi provenienti da utenti non appartenenti al vostro elenco contatti.

Non inviate mai informazioni personali tramite messaggistica istantanea e aggiornate regolarmente il programma di messaggistica istantanea

7.
Il malware può diffondersi utilizzando applicazioni peer to peer. Eseguite la scansione antivirus di tutti i file prima di trasferirli sul vostro sistema e trasferite esclusivamente file provenienti da fonti conosciute.

E' frequente che nelle versioni gratuite di popolari programmi di condivisione di file siano compresi adware: pertanto se durante l'installazione di un programma, vi viene richiesto di installarne anche altri oltre al programma desiderato, annullate il processo.

Le informazioni personali possono venir carpite da connessioni aperte al momento di connessioni peer to peer. Pertanto configurate il firewall in modo che blocchi tutte le comunicazioni in uscita non identificate.

Per proteggere le informazioni personali, limitate il numero di cartelle e file condivisi in una rete peer to peer

8.
Non cliccate i collegamenti url nelle email a meno che non siate certi di dove portino.

Per raggiungere un sito digitatene sempre l’indirizzo direttamente nel browser invece di fare clic su un collegamento.

Mai fornire informazioni personali o riservate su siti web a meno che essi non utilizzino un protocollo di comunicazione sicuro, contraddistinto da https nell’indirizzo e da un’icona a forma di lucchetto nella parte inferiore del browser

9.
Utilizzate password strong ossia difficili da indovinare. Una password più è lunga e complessa meglio è!

Come password non usate parole che sono elencate nel vocabolario. Meglio se al suo interno contiene almeno un numero e caratteri tipo underscore, punto esclamativo etc.

Se avete diversi account - cosa estrememente probabile al giorno d'oggi dove, almeno per ora, l'unico luogo per accedere al quale non serve l'account è la stanza da bagno...-, utilizzate per ognuno di essi una password diversa.

Imparate a memoria le password (non appuntatevele su postit che tanto dimenticherete regolarmente in giro o lascerete attaccati allo schermo del pc).

Cambiare password con frequenza.

10.
Siate coerenti
Se il vostro pc viene utilizzato da più persone, assicuratevi che tutti rispettino le suddette regole senza eccezioni. Ogni eccezione aprirebbe una falla sul vostro pc

mercoledì 26 agosto 2009

Attacchi zero-day

Lo 0-day è un tipo di attacco informatico che inizia nel "giorno zero", cioè nel momento in cui è scoperta una falla di sicurezza in un sistema.

Molti 0-day sono scoperti da cracker, che non li rivelano al pubblico; perciò il cracker può facilmente "bucare" il sistema, perché nessuno oltre a lui è a conoscenza del bug. Proprio per questo motivo gli 0-day sono tra i peggiori pericoli del web perchè possono mietere molte vittime e causare moltissimi danni prima di essere scoperti, in quanto sono lanciati quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.

Ci sono cracker che si riuniscono in piccole organizzazioni (blog privati, mailing list...) in modo da scambiarsi informazioni e 0-day.

martedì 25 agosto 2009

Vista, Modificare il percorso di installazione predefinito: pro e contro

In Windows i programmi si installano in una cartella predefinita che ad esempio in Vista è C:\Program Files\

Molti programmi, in fase di installazione, permettono all'utente di modificare il percorso predefinito di installazione.

Ma se si volesse modificare una volta per sempre tale percorso? Oggigiorno i dischi fissi sono così capienti che è possibile dividerli in due o più partizioni. Una scelta potrebbe essere ad esempio quella di installare il sistema operativo in una partizione (ad esempio C:\) e tutti gli altri programmi in uno spazio dedicato (ad esempio la partizione D:\). Se si decide di seguire questa politica, si potrebbe pensare di modificare definitivamente la cartella predefinita di installazione, per evitare il fastidioso problema di dover modificare manualmente il percorso di installazione ogni volta che si installa un programma (ammesso che il programma offra questa possibilità)

Per modificare il percorso di installazione predefinito per tutti i software che installeremo, bisogna apportare una modifica al registro di sistema.

Entrare nell'editor del registro (Start->Esegui e digitare regedit)
Portarsi alla chiave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
Fare doppio clic sul valore ProgramFilesDir
nella parte destra della finestra e nel campo Dati Valore, al posto del percorso di installazione che trovate (che è quello predefinito)

digitare il nuovo percorso d'installazione (ad esempio. D:\MyPrograms)e premere Invio.

Uscire dall'editor del registro salvando le modifiche e riavviare il pc affinchè le modifiche abbiano effetto. Da ora in poi tutte le installazioni dei programmi punteranno alla cartella D:\MyPrograms

Attenzione però: Microsoft, pur spiegando dettagliatamente la procedura sopra descritta avverte che se si modifica il percorso predefinito della cartella di installazione, potrebbero verificarsi problemi imprevisti con alcuni programmi Microsoft (come ad esempio Internet Explorer o Windows Media Player) o con alcuni aggiornamenti software, come ad esempio gli hotfix oppure gli aggiornamenti della protezione (che a causa della modifica del persorso predefinito non sarebbero più in grado di trovare e quindi di aggiornare i file presenti nel percorso predefinito) che possono influenzare la stabilità di Windows. Microsoft pertanto non consiglia nè supporta la modifica al valore del Registro di sistema ProgramFilesDir per modificare il percorso predefinito della cartella di installazione dei programmi.

Per maggiori informazioni, potete consultare la pagina:
http://support.microsoft.com/kb/933700

La storia di Google

Google è il motore di ricerca di internet più famoso e utilizzato al mondo. Eppure la storia di questo colosso mondiale è recentissima: gli inizi risalgono al 1995.

Quello fu un anno fondamentale per internet. Nasceva infatti Netscape e con esso iniziava la cosiddetta era Internet ossia la diffusione di massa di Internet, fino ad allora utilizzata quasi esclusivamente da una ristretta cerchia di accademici e informatici. E sempre quell'anno si incontrarono per la prima volta Larry Page e Sergey Brin, i due papà di Google.

E’ l’estate del 1995: Larry Page ( a sinistra nella foto) e Sergey Brin (a destra) si incontrano a Stanford. Larry, 24 anni, laureato all’Università del Michigan, desidera proseguire gli studi in questa università. Incaricato di fargli da cicerone - quando si dice il destino! - Sergey Brin, 23 anni. Tra i due non fu amore a prima vista: secondo alcuni, durante questo primo incontro Page e Brin parlarono a lungo e furono in disaccordo praticamente su tutto. Solo su un fatto concordarono e cioè che trovare un'informazione su internet stava diventando sempre più difficile. La massa di informazioni disponibili in rete era enorme e la sua gestione molto problematica.

Neanche un anno dopo, nel gennaio del 1996, i due iniziarono a collaborare allo sviluppo di un prototipo di motore di ricerca soprannominato BackRub per via della sua capacità di analizzare i collegamenti (back links) che puntano a una data pagina web. Alla base di BackRub c'è un’intuizione originale e innovativa ossia prendere in considerazione la link popularity di una data pagina web per calcolarne l’importanza. Questa intuizione porterà ben presto i due giovani a definire il famoso algoritmo PageRank, che costituisce il nucleo centrale della tecnologia di Google.



Page e Brin si dedicano allo sviluppo del prototipo per tutto il 1997. Di soldi ne avevano davvero pochini, così per lavorare i due realizzano una rete fatta con vecchi computer destinati alla rottamazione (vedi foto sotto)! A progettare l'architettura di rete fu Larry, genio informatico che nel giro degli amici era già famoso per aver costruito in passato una stampante con...i mattoncini Lego.



Alla fine del 1997 Brin e Page pubblicano il risultato del loro lavoro con il nome di Google: la primissima versione del motore di ricerca più famoso nel mondo era basata su un paio di server autocostruiti, fisicamente ubicati nella camera di studentato di Larry Page e contattabile all'indirizzo
http://google.stanford.edu/

Il neonato motore di ricerca permetteva di effettuare ricerche su un ragguardevole database di ben 25 milioni di pagine web (pari, per grandezza, a quello di AltaVista, il più popolare motore di ricerca di allora), con la possibilità di restringere la ricerca ai soli server del campus oppure ai soli siti web che trattavano del sistema operativo Linux. Grazie anche a queste opzioni di ricerca specializzata e alle dimensioni del suo indice, Google guadagna in breve tempo fama nel mondo universitario, ai tempi la comunità di utenti internet più influente.

Page e Brin proseguono nel lavoro di perfezionamento di Google per tutta la prima metà del 1998: il motore comincia a richiedere quantità di memoria e potenza di calcolo sempre maggiori per soddisfare un numero di utenti in continua crescita. A metà del 1998 Page e Brin acquistano al mercatino delle pulci una serie di hard disk d'occasione e li assemblano: quello sarà il primo vero server di Google. Il case è realizzato con...i mattonici Lego (foto sotto)!!!



Ben presto a Brin e Page appare chiaro il potenziale commerciale della tecnologia da loro sviluppata, così si mettono alla ricerca di partner interessati. Bussarono a molte porte ma ricevettero sempre risposte negative. Sul web c'erano già molti motori di ricerca. Così gli imprenditori contattati dai due giovani davano loro sempre la stessa risposta: "Di motori di ricerca sul web ce ne sono già molti, non ce n'è assolutamente bisogno di uno nuovo". Quando si dice: avere il bernoccolo degli affari...

Tra gli imprenditori contattati dai due giovani ci fu anche David Filo (nella foto), cofondatore insieme a Jerry Young di Yahoo! Questi, pur facendo i complimenti a Brin e Page per la tecnologia da essi sviluppata, non la acquisì, ma regalò ai due giovani un prezioso consiglio: quello che creassero una propria società. Chissà quante volte David Filo, col senno del poi, si sarà mangiato la lingua per aver dato quel consiglio ai suoi futuri concorrenti...



Page e Brin seguirono il consiglio di David Filo: decisero di creare una propria società ma prima di farlo passarono alla ricerca di investitori interessati a finanziare la loro iniziativa. Tramite amici comuni, Page e Brin contattarono Andy Bechtolsheim (nella foto sotto), co-fondatore di Sun Microsystems e vice presidente di Cisco Systems.



La leggenda vuole che Brin e Page diedero a Bechtolsheim una breve dimostrazione dell'efficacia della loro tecnologia sotto il portico della casa di un amico di Bechtolsheim. Per Bechtolsheim, che il bernoccolo degli affari invece lo aveva eccome, quella dimostrazione sia pur breve fu più che sufficiente per capire di avere tra le mani una miniera d'oro. Tempo mezz'ora e staccò un assegno da centomila (dico: centomila!) dollari intestandolo a "Google Inc". Il bello è che la società ancora non esisteva, così Brin e Page dovettero aspettare due settimane per poter incassarlo, il tempo di creare effettivamente la loro società! Trovatelo voi un altro imprenditore così coraggioso e lungimirante da emettere un assegno dell’importo di 100 mila dollari a favore di un'azienda che non esiste ancora e che utilizza un server fatto con i Lego!!

Il 7 settembre è un giorno particolare nella storia di Google: Page e Brin inaugurano ufficialmente la sede di Google Inc: il garage di un'amica di Page e Brin a Menlo Park, in California!



La dotazione dell'ufficio: oltre ad alcuni server, otto linee telefoniche, un cable modem e una linea DSL. Un solo impiegato: Craig Silverstein (un ricercatore che aveva collaborato alla definizione degli algoritmi utilizzati da Google all’epoca in cui questo era ancora un progetto di ricerca presso Stanford), che come vicini di scrivania si ritrovava una lavatrice e un'asciugatrice.
Considerato il luogo di lavoro e la dotazione dell'ufficio, probabilmente neanche lui avrebbe scommesso un cent sul fatto che di lì a pochi anni sarebbe diventato il direttore della tecnologia del motore di ricerca più famoso di internet!

Il nuovo motore di ricerca cominciò a essere conosciuto e utilizzato attraverso il passaparola. Piacque immediatamente ai suoi primi utilizzatori per la sua interfaccia minimalista - in contrasto con quella dei motori di ricerca più utilizzati in quegli anni, ricchissimi di funzioni di ogni tipo in mezzo alle quali la ricerca sul web era solo una delle tanti opzioni - e per la pertinenza e la precisione dei risultati delle ricerche.

Già alla fine di quell'anno i dipendenti di Google sono otto e il motore - nel frattempo trasferitosi all’URL
http://www.google.com/

viene utilizzato per effettuare 10.000 ricerche al giorno e inizia a balzare agli onori della cronaca:
importanti recensioni su USA Today e su Le Monde Interactif. PC Magazine riferisce che Google “ha una misteriosa capacità di restituire risultati estremamente pertinenti” e lo definisce il migliore motore di ricerca nella classifica dei migliori 100 siti web del 1998.

Nei primi mesi del 1999 il numero di utenti di Google prosegue a un ritmo impressionante: il numero di ricerche giornaliere ammonta a mezzo milione!! In questi mesi Google cambia indirizzo, il garage ormai davvero non basta più: si trasferisce a Palo Alto, in uffici degni di questo nome. Nel frattempo stipula un importante accordo con Red Hat, che diventa il primo cliente dei servizi commerciali di ricerca di Google: da allora sui server di Google girerà sempre e solo Linux.

Il 7 giugno 1999, meno di un anno dopo dalla sua costituzione, le due maggiori aziende di venture capital della Silicon Valley: Sequoia Capital e Kleiner Perkins Caulfield & Buyers (già investitori, fra gli altri, di Apple Computer, Cisco Systems, Sun Microsystems, America Online, Amazon.com, Macro-media, Excite, Netscape e Yahoo!) investono su Google Inc 25 milioni di dollari. L'investimento ottiene vasto clamore sui media specializzati. Ciò per due motivi:
è l’investimento tra i più ingenti che si ricordino per una start-up, ed è stato fatto da due società - Sequoia e Kleiner Perkins - che fino ad allora avevano sempre agito in regime di reciproca concorrenza: era questa la conferma definitiva che Google Inc era veramente una promessa commerciale!

La società può finalmente decollare: si trasferisce in uno spazioso edificio a due piani: il “Googleplex” di Mountain View, California, attuale quartier generale dell’azienda.



Nel settembre 1999 Google esce dalla fase di test e si lancia effettivamente sul mercato. Ogni giorno su di esso vengono effettuati tre milioni di ricerche e questo volume di interrogazioni non cesserà mai di crescere.

Ancora oggi Sergey Brin e Larry Page sono tra i più attivi sviluppatori di Google: il primo è presidente e responsabile della tecnologia mentre il secondo è presidente e responsabile del prodotto. Ad essi si è aggiunto, con la carica di amministratore delegato, Eric Schmidt, ex Novell e ex Sun

giovedì 20 agosto 2009

Deframmentazione impossibile

Quando eseguite la deframmentazione del disco, Windows mostra difficoltà a portare a termine l'operazione, ci impiega ore anche se il disco non è molto grande o non molto pieno, o peggio a volte la deframmentazione si interrompe proprio?

E' bene dire che l'utility di deframmentazione del disco di Windows non ha mai brillato per efficienza. Tuttavia prima di ricorrere a programmi di terze parti per deframmentare il vostro disco fisso, potete vedere se riuscite a migliorare le prestazioni dell'utility di deframmentazione di Windows con i seguenti accorgimenti:

1.
Liberate spazio su disco
L'utility di deframmentazione di Windows per funzionare bene ha bisogno di almeno il 20% di spazio su disco libero. Quindi, se sul disco non è presente questa quantità di spazio libero armatevi di un disco esterno usb e iniziate a liberar spazio su C:

2.
Eliminate tutti i file temporanei di Internet Explorer. Dopo qualche mese di navigazione diventano migliaia- avete capito bene: migliaia!!- e rallentano non sapete come le operazioni di deframmentazione.
Per eliminare i file temporanei di IE7, fare doppio clic sull'icona Opzioni Internet in Pannello di controllo. Si apre la seguente finestra dove bisogna cliccare sul pulsante Elimina



Nella finestra successiva cliccare sul pulsante Elimina file



Compare una finestra che chiede conferma dell'eliminazione dei file temporaeni di IE: rispondere di Sì



3.
Eliminare i file temporanei di Windows
Nella finestra Esegui digitare
%temp% e dare INVIO



Si apre la cartella dei file temporanei di Windows (hanno estensione .tmp). Cancellateli. In alcuni casi l'operazione di cancellazione vi darà errore: significa che il file è in uso. Allora questo lasciatelo perdere



4.
Disattivate il Ripristino di configurazione di sistema.
L'eliminazione dei file utilizzati da Windows per gestire il ripristino di sistema. permetterà di guadagnare ulteriore spazio. Attenzione però: questa operazione ve eseguita SOLO se il vostro Windows funziona bene e quindi non c'è il rischio di dover ripristinare il sistema a uno status quo ante. Inoltre ricordatevi di riattivare l'utility di ripristino di sistema immediatamente dopo l'operazione di deframmentazione.

mercoledì 19 agosto 2009

Safe calculator, una cassaforte mascherata dietro la facciata di una calcolatrice

Avete un documento di lavoro che volete nascondere in un luogo insospettabile a prova di spia oppure che volete portare nella chiavette USB senza lasciarlo alla portata e vista di tutti? Oppure una foto compromettente o imbarazzante? Oppure volete mettere sotto chiave il file dei vostri Segnalibri o i dati di login e password dei vostri siti preferiti? Safe Calculator è il programma che fa per voi!!

Safe Calculator è una utility portatile che apparentemente è un clone della calcolatrice di Windows, in realtà permette di nascondere al suo interno un file a scelta dell'utente.

L'utilizzo è molto semplice: una volta inserito il codice segreto (123, di default) basta premere il tasto "MS" e Safe calculator cambia funzione e da calcolatrice si trasforma in una specie di cassetta di sicurezza nella quale nascondere un file a vostra scelta. Dopo aver nascosto il file, basta semplicemente trasformare nuovamente Safe calculator nella finta calcolatrice, premendo il tasto MC, e chiudere il programma per memorizzarlo su una chiavetta usb e portare i propri documenti sempre con sè.

Safe Calculator consente di aprire il file nascosto, modificarlo e rimetterlo in cassaforte, o di estrarne una copia, il tutto in pochi secondi. Per conoscerne le opzioni basta leggere l'help in linea oppure passare con il mouse sui bottoni della calcolatrice.

Il programma è gratuito ed è scaricabile dal sito ufficiale:
www.krilome.com

Le note dolenti:
1.
L'eseguibile del programma, all'interno del quale viene nascosto il file, ha un nome (calc.exe) e un'icona che rimandano a quella di una innocua calcolatrice. Tuttavia esso aumenta di dimensioni quando ingloba e nasconde un file. Questo significa che se si nasconde al suo interno un file di grandi dimensioni, l'eseguibile di Safe calculator può aumentare anche di qualche MB, cosa che potrebbe dettare sospetti...

2.
L'algoritmo di protezione utilizzato è ARC4: non è proprio sicurissimo, quindi forse l'utilizzo di Safe calculator è consigliabile solo per dati non veramente importanti e sensibili.

3.
Safe calculator può nascondere un unico file

Un esempio pratico del suo utilizzo:
Ecco l'aspetto normale di safe calculator. Come vedete, è un clone della calcolatrice di Windows



Digitate il codice PIN (ossia 123) e cliccate sul pulsante MS. La calcolatrice assumerà questo aspetto:



Clicchiamo sul tasto +. Sul display della calcolatrice viene visualizzato la seguente scritta:



Clicchiamo sul tasto = per confermare. Appare la seguente schermata:



attraverso la quale selezioniamo il file da nascondere e clicchiamo infine sul pulsante Store



Nella finestra successiva



cliccare sul pulsante = per confermare l'operazione di storage. Attendere fino a quando sul display del programma non compare il messaggio che il file da noi specificato è stato memorizzato. Poi si può premere il pulsante MC per ritornare nella modalità calcolatrice.
Per fare il restore del file nascosto, basta tornare nella modalità Safe del programma e cliccare sul pulsante -. Il programma chiede di premere il tasto = per conferma. Premiamo il tasto =
A questo punto nella cartella dove teniamo memorizzato Safe calculator verrà restorato il file che tenevamo nascosto.
Il tasto PER permette di estrarre una copia del file storato mentre il tasto DIVISO permette di eseguire/visualizzare il file storato senza estrarlo dalla cassetta di sicurezza di Safe calculator

Se è passato del tempo e non ci ricordiamo più se in safe calculator abbiamo nascosto un file oppure no e, in caso positivo, quale file, premiano il tasto STATUS. Se nel programma è nascosto un file, sul display del programma apparirà visualizzato il nome del file:



per cambiare il PIN cliccare, in modalità safe, sul pulsante New PIN. Quindi digitare il nuovo pin e cliccare sul pulsante per conferma. Il programma ci chiede di cliccare sul pulsante MS per memorizzare il nuovo pin. Clicchiamo sul pulsante MS. Da questo momento potremo accedere in modalità safe esclusivamente digitando il nuovo pin

lunedì 17 agosto 2009

Windows non vede tutti i giga del disco fisso

Avete un hard disk da 60 GB (capacità comunicata dal produttore del disco). Tuttavia quando andate in Gestione disco di Windows il sistema operativo vede solo 55 GB. Dove sono finiti gli altri 5 GB?

Non preoccupatevi: non è impazzito Windows nè vi ha fregato il produttore dell'hard disk!!Una spiegazione potrebbe essere riconducibile al diverso sistema di misura utilizzato dai produttori di hard disk e da Windows.

Il Sistema Internazionale definisce i prefissi kilo, mega e giga rispettivamente come 103, 106 e 109 . I produttori di hard disk seguono questo sistema di misura, invece Windows utilizza per gli stessi prefissi valori diversi , ossia

210=1024,

220=1024*1024=1048576

230=1024*1024*1024=1073741824

Quindi per i produttori di hard disk, 60 GB corrispondono a 60000000000 byte (60 GB *1000000000 = 60000000000 byte) mentre per Windows corrispondono a 55.879 GB (60000000000 byte / 1073741824 = 55.879 GB).

Ecco spiegato (parte del) mistero. Mancano infatti 1.4 GB circa (55.879 - 54.48 = 1.4 GB) Dove sono finiti? Potrebbero essere in una partizione nascosta, la partizione HPA, di cui sono dotati i computer più recenti, una partizione invisibile (per ragioni di sicurezza) a Windows e agli altri programmi compresi quelli di partizionamento e di backup, riservata alla memorizzazione del file di ripristino del sistema.

La partizione HPA si trova nell'ultima parte dell'hard disk. In un computer dotato di partizione HPA, il MBR impone un limite massimo indirizzabile corrispondente alle partizioni normali, le sole che devono essere visibili all'utente (nell'esempio, prime tre partizioni), escludendo la partizione HPA. In realtà quindi nei pc con partizione HPA l'hard disk ha questa forma:

Backup del MBR del proprio pc

Il Master Boot Record (MBR) è una piccola ma importantissima porzione del disco disso nella quale sono memorizzate le informazioni relative alla modalità di avvio del computer e al sistema operativo da caricare. Proprio per la sua fondamentale importanza l’MBR è stato - soprattutto in passato - uno dei bersagli preferiti di virus e malware.
Oggi capita molto più spesso di rovinare l’ MBR quando, nel tentativo di installare più sistemi operativi sullo stesso computer, si sbaglia a configurare il boot loader (un software che, proprio perché incaricato di gestire l’avvio di più sistemi operativi, porta a delle significative modifiche all’ MBR).

Poichè un virus oppure una installazione poco attenta di un nuovo sistema operativo, ad esempio, su un computer sul quale ne è presente già un altro potrebbero sovrascrivere e / o modificare il MBR, rendendo quindi impossibile avviare il precedente sistema operativo e / o avere accesso ai dati memorizzati sul disco, il backup del MBR può essere utile a scopo precauzionale.

Se ad esempio il nostro pc è dotato di una partizione HPA - cosa probabile se si tratta di un computer recente - il nascondimento e la rivelazione della partizione HPA sono eseguiti dal MBR originale del produttore del nostro pc: ecco perché per usare la partizione hpa è necessario non aver cancellato il MBR originale del produttore del pc. Se invece lo si è cancellato, non sarà più possibile eseguire il ripristino di sistema utilizzando il file di ripristino memorizzato nella partizione HPA.

HDHacker è un'utility per il backup ed il ripristino del Master Boot Record di qualunque drive fisico o logico di ogni hard disk collegato al computer. In sostanza HDHacker consente di visualizzare i dati dell’ MBR, quindi di salvarli su file ed infine di effettuare un restore a partire da un file di backup



Se non avete a disposizione il backup dell’ MBR o peggio ancora il computer non può più essere avviato, avete bisogno di effettuare un ripristino dell’MBR originale. Con le più recenti versioni di Windows dovete:
  • effettuare il boot dal CD di installazione di Windows
  • quando richiesto, selezionare “R” per accedere alla console di ripristino
  • digitare il comando “fixmbr
E se non ho il CD di installazione di Windows? potrebbe dire qualcuno? E' sufficiente che effettui il boot da CD/USB/Floppy eseguendo poi l’utility “mbrfix.exe”. Questo piccolo programma permette di effettuare un backup del Master Boot Record (MBR) dell'hard disk, di modificarlo a piacere o di crearlo da zero. (per trovarlo digitate mbrfix download in Google)

Partizione HPA

Nei computer più recenti il file di ripristino del sistema è memorizzato in una partizione riservata chiamata HPA (Host Protected Area). Si tratta di una zona del disco invisibile a Windows (anche utilizzando l'utilità Gestione disco del sistema operativo) ma anche a tutti gli altri programmi come ad esempio quelli di partizionamento o di backup.

Per cui in un computer dotato ad esempio di 3 partizioni normali e della partizione HPA ,quando si va in Gestione disco di Windows, vengono visualizzate solo le 3 partizioni normali, non quella HPA:



La partizione HPA si trova nell'ultima parte dell'hard disk ed è avviabile con l'apposito pulsante (di solito un tasto funzione). Una volta acceso il pc (col normale pulsante di accensione), il MBR impone un limite massimo indirizzabile corrispondente appunto alle prime tre partizioni viste in figura 1. In realtà quindi l'hard disk ha questa forma:



L'invisibilità della partizione HPA spiega perchè, nei pc dotati di questo tipo di partizione, in Gestione disco venga sempre visualizzato circa 1,5 GB circa in meno rispetto alla dimensione effettiva del disco comunicata dal produttore del disco.

Per svelare la partizione HPA sono necessarie utilità specifiche scaricabili dal sito web del produttore dell'hard disk.

In tempi un po' meno recenti il file di ripristino del sistema veniva memorizzato in una partizione nascosta a Windows ma visibile ad altri programmi, come ad esempio quelli di backup quali Acronis True Image oppure Symantec Norton Ghost: ciò la rendeva esposta a possibili virus e per questo motivo il produttore del computer metteva l'utente nella condizione di eseguire una copia di ripristino su DVD.

Dall'introduzione della partizione HPA invece, i computer dotati di questa particolare partizione non vengono venduti con nessun DVD di ripristino e nemmeno viene fornita all'utente la possibilità di crearsi da solo i dischi di ripristino. Eventualmente l'utente può richiedere il DVD di ripristino alla Microsoft, dietro pagamento ovviamente. Se invece non si è disposti a mettere mani al portafogli, si può eseguire un backup immagine della parte "visibile" dell'hard disk utilizzando un programma di backup come True Image o Ghost. Non si tratta di un vero CD di installazione ma esso contiene pur sempre tutti i dati necessari per riportare - all'occorrenza - il computer alle condizioni di fabbrica

Unità di misura per i dischi fissi utilizzate dal Sistema Internazionale e da Windows

Sul mio notebook DELL monto un hard disk da 60 GB. Eppure quando vado in Pannello di controllo->Strumenti di amministrazione->Gestione computer->Gestione disco, dei 60 GB Windows visualizza solo 54,48 GB. Perché?

Il Sistema Internazionale definisce i prefissi kilo, mega e giga rispettivamente come 103, 106 e 109 . I produttori di hard disk si attengono a questo sistema di misura, invece Windows utilizza per i medesimi prefissi valori diversi, ossia

210=1024,

220=1024*1024=1048576

230=1024*1024*1024=1073741824

Quindi

60 GB *1000000000 = 60000000000 byte

che per windows corrispondono a

60000000000 byte / 1073741824 = 55.879 GB (di windows).

Perchè se ho un hard disk di 60 Gb Windows dice che ne ho 54?

Dal pannello di controllo di Windows, aprite Strumenti di amministrazione, Gestione computer e andate in Gestione disco.



Quello che vedete è il mio hard disk da 60 GB. Ma Windows visualizza solo 54,48 GB.. Perché?

Il Sistema Internazionale definisce i prefissi kilo, mega e giga come 103, 106 e 109 rispettivamente. I produttori di hard disk si attengono a questo sistema di misura, mentre windows utilizza per gli stessi prefissi diversi valori, cioé rispettivamente:

210=1024,

220=1024*1024=1048576 e

230=1024*1024*1024=1073741824 .

Quindi

60 GB *1000000000 = 60000000000 byte

che per windows corrispondono a

60000000000 byte / 1073741824 = 55.879 GB (di windows).

domenica 16 agosto 2009

Google, ricerche avanzate

In questo post cercherò di dimostrare l'importanza dell'utilizzo delle ricerche avanzate di Google ai fini delle nostre ricerche su internet e come, pur conoscendo pochi particolari su quello che stiamo cercando, sia possibile - attraverso un uso intelligente delle opzioni di ricerca avanzata di Google - trovarlo con un solo clic.
Supponiamo che il nostro amico Giuseppe ci abbia dato l'indirizzo del suo blog in cui si occupa di informatica invitandoci a visitarlo e a esprimergli poi il nostro giudizio su di esso. Purtroppo abbiamo smarrito il postit sul quale egli aveva trascritto l'url del blog. Vogliamo evitare la figuraccia di chiedergli nuovamente l'indirizzo internet. Ma allora come fare a trovare nel mare magnum di internet il suo blog? Gli unici dati che abbiamo sul blog è che esso è su blogger, si occupa di informatica e gli argomenti trattati sono vari: sicurezza informatica, sistemi operativi (xp e vista), browser (internet explorer e firefox), office (word, excel, access, power point, outlook), news e curiosità dal web. Non sappiamo altro.

Non perdiamoci d'animo. Andiamo su Google e clicchiamo su Ricerca avanzata



Si apre la pagina Ricerca avanzata di Google. Essa è divisa in tre sezioni:
la prima, di colore azzurro, contiene 4 caselle di testo che semplificano l'utilizzo degli operatori
logici



Trova risultati che contengano tutte le seguenti parole: i termini qui digitati vengono automaticamente collegati con l'operatore logico AND;

Trova risultati che contengano la seguente frase: i termini qui digitati utilizzano l'operatore virgolette ("");

Trova risultati che contengano una qualunque delle seguenti parole: i termini qui digitati vengono automaticamente collegati con l'operatore logico OR;

Trova risultati che non contengano le seguenti parole: i termini qui digitati vengono esclusi dalla ricerca tramite l'operatore meno (-)

Sulla destra di queste caselle si trova un menu a tendina che permette di scegliere il numero di risultati da visualizzare per ogni pagina: da 10 a 100



Nella casella di testo Trova risultati che contengano tutte le seguenti parole digitiamo:
pc sicurezza internet xp vista explorer firefox word excel access powerpoint outlook curiosità giuseppe

Mi raccomando: ricordatevi di digitare il nome giuseppe nella casella in quanto serve a restringere l'ambito della ricerca.

Nella seconda sezione della pagina di Ricerca avanzata di Google ci sono altri campi che permettono di restringere ulteriormente le ricerche. Alcuni di questi ci possono tornare davvero utili:

Lingua, visualizza solo le pagine scritte in: attraverso il relativo menu a tendina possiamo limitare la ricerca alle sole pagine scritte nella lingua da noi selezionata oppure allargare la ricerca a tutte le lingue disponibili. Nel nostro caso restringiamo la ricerca alle pagine scritte in italiano.

Un'altra opzione utile al caso nostro è quella
Domini, Visualizza/Escludi i risultati contenuti nel seguente sito o dominio: con questa opzione di ricerca possiamo visualizzare o escludere dalla ricerca i contenuti presenti su un sito o dominio che dovremo specificare nella relativa casella di testo. Poichè il nostro amico Giuseppe ci ha detto che il suo blog è su Blogger allora sappiamo che il dominio è sicuramente blogspot.com e lo digitiamo nella relativa casella di ricerca.

A questo punto abbiamo inserito tutti i dati in nostro possesso nelle relative caselle. Possiamo dire a Google di cercare sulla base delle indicazioni da noi fornitegli. Clicchiamo sul pulsante Cerca con Google

Google cercherà tra tutti i blog con dominio blogspot.com in lingua italiana quelli contenenti tutte le seguenti parole: pc sicurezza internet xp vista explorer firefox word excel access powerpoint outlook curiosità giuseppe

Tempo tredici secondi ed ecco che Google visualizza i risultati della ricerca. Nella prima pagina indicherà esclusivamente il blog pc-help, trucchi, segreti e consigli per principianti e smanettoni con url www.pchelp-howto.blogspot.com



Andiamo all'indirizzo internet di questo blog



e leggiamo il profilo del suo autore: Giuseppe, informatico a Milano, appassionato di informatica, internet, storia, viaggi, fotografia...Peccato manchi la foto ma non c'è dubbio: è il ritratto del nostro amico e quindi questo è proprio il blog che stavamo cercando. Sono bastate un po' di informazioni scritte nelle caselle giuste e con un solo clic lo abbiamo trovato. Google sei il migliore!!

Tecnologia ClearType

ClearType è una tecnologia che consente di visualizzare il testo sullo schermo in modo più nitido.

Per comprendere il funzionamento di ClearType, è necessario innanzitutto acquisire alcune nozioni fondamentali sulla grafica dello schermo. Lo schermo è costituito da pixel, ognuno dei quali è costituito da tre parti, una rossa, una blu e una verde. ClearType consente di ottimizzare la risoluzione attivando e disattivando ognuno dei tre colori del pixel. Nelle tecnologie precedenti a ClearType, era invece necessario attivare o disattivare il pixel nel suo complesso. La possibilità di affinare il controllo sulle frazioni rossa, blu e verde di un pixel consente di aumentare la nitidezza del testo visualizzato fino al 300%.

Per sfruttare i vantaggi di ClearType è possibile utilizzare sia i monotor CRT che LCD ma i risultati migliori si ottengono con i monitor LCD (ad esempio monitor a schermo piatto, PC portatili e dispositivi palmari di piccole dimensioni) poiché la tecnica ClearType è stata sviluppata appositamente per la tecnologia LCD, che mantiene pixel specifici in posizioni stabilite. Come detto infatti ClearType sfrutta la posizione fissa dei pixel attivando e disattivando le frazioni dei pixel stessi. Un monitor CRT, invece, non è in grado di funzionare in modo analogo con ClearType poiché utilizza un fascio elettronico per eccitare o spostare i pixel anziché mantenerli stazionari.

ClearType è attivata per impostazione predefinita in Vista. Se viene disattivata, è tuttavia possibile riattivarla.

Per attivare andare in Pannello di controllo e cliccare sull'icona Personalizzazione e quindi su Colore e aspetto finestre. Nella finestra che si apre cliccare su Apri proprietà aspetto classico per ulteriori opzioni sui colori

Viene visualizzata la seguente finestra dove si clicca sul pulsante Effetti:

Appare così la seguente finestra dove bisogna mettere il segno di spunta alla casella Usa il seguente metodo per smussare gli angoli dei caratteri dello schermo e selezionare l'opzione ClearType

Da quando ho sostituito il vecchio pc, il monitor LCD che avevo già e funzionava bene ora è poco nitido

Una causa potrebbe essere la risoluzione. Provare a cambiarla fino a trovare quella che corrsiponde alla risoluzione nativa del vostro monitor.
Per cambiare la risoluzione, cliccare sull'icona Personalizzazione in Pannello di controllo. Nella finestra successiva cliccare su Impostazioni schermo



Si apre la seguente finestra dove è possibile cambiare la risoluzione tramite l'apposito cursore:



Se il vostro computer è un desktop e il monitor usa la vecchia connessione VGA, ricordate, dopo aver cambiato la risoluzione, di premere il pulsante Auto sul monitor in modo da sincronizzare il monitor con le nuove impostazioni video. Questa operazione è superflua se il monitor utilizza una connessione digitale DVI o HDMI

Se il problema persiste, potrebbe essere riconducibile alla funzione di ammorbidimento degli angoli dei caratteri introdotta da Vista. Proviamo a disattivarla. Ecco come:
in Pannello di controllo cliccare sull'icona Personalizzazione e nella finestra successiva scegliere l'opzione Colore e aspetto finestre



Nella finestra successiva cliccare su Apri proprietà aspetto classico per ulterori opzioni sui colori



Nella finestra successiva fare clic sul pulsante Effetti



Appare la seguente finestra da dove togliete il segno di spunta dalla casella Usa il seguente metodo per smussare gli angoli dei caratteri dello schermo o provate le altre opzioni disponibili