mercoledì 30 settembre 2009
DriverMax, salvare i driver di Windows
In questo post mostrerò come sia possibile effettuare il backup dei driver di Windows, in modo da risparmiare una notevole quantità di tempo dopo aver reinstallato il sistema operativo Windows.
Per salvare tutti i driver di Windows bisogna utilizzare l’applicazione DriverMax, semplice e gratuita.
Una volta installato ed avviato per la prima volta, DriverMax farà una scansione di tutti i driver installati all’interno del sistema operativo. L’operazione può richiedere diversi secondi.
Fatto ciò vi presenterà una schermata come quella presente nella immagine qui sotto.
Rechiamoci nella scheda “Driver backup and restore” e dopodichè andiamo su “Backup drivers”. A questo punto verranno elencati tutti i driver installati sul nostro sistema, come mostra l’immagine qui sotto.
A questo punto possiamo scegliere di quale driver effettuare il backup, oppure scegliendo l’opzione “Select All” effettuare un salvataggio di tutti i driver elencati, scelta vivamente consigliabile.
Nelle schermate successive potrete scegliere dove salvare i dati ed in che formato. Il backup può richiedere diversi minuti, durante i quali se volete potrete utilizzare il computer senza problemi.
Una volta completato il backup potrete conservare i dati all’interno di un disco oppure di una memoria USB, in attesa del ripristino
Come scaricare video da YouTube
Servizi online:
Sono molto semplici da utilizzare e gratuiti.
KeepVid: basta inserire l’url del video da scaricare e cliccare su download. Il filmato sarà in formato VLC e per visualizzarlo c'è bisogno di VLC Media Player.
Vixy: funziona come keepvid, ma consente anche di convertire i file in .Avi e supporta anche le conversioni per Mac. E’ uno dei migliori, ma ogni tanto va in sovraccarico e ci mette tanto a scaricare.
Video2Mp3: servizio molto utile se di un video volete scaricare solo l'audio (per esempio con i videoclip delle canzoni).
Software gratuiti, scaricabili da internet e da installare sul pc. Una volta installati, per scaricare video da youtube basta procedere come si è fatto per i servizi online, cioè inserendo la url del video e cliccare su scarica. Tra questi, i migliori sono:
YoutubeGrabber, permette di effettuare il download dei video di Youtube . Semplicissimo da usare: l'utente deve semplicemente inserire l'URL della pagina in cui è presente il filmato e poi cliccare sul pulsante Grab per iniziare il download. YoutubeGrabber salva il file nel formato Flash con estensione ".flv".nella stessa directory in cui si trova l'eseguibile del programma;
Orbit Downloader consente di scaricare video non solo da Youtube ma anche da Myspace, Imeem, Pandora, Rapidshare.
Green AV, un falso antivirus dai toni ecologici
Una volta infettato il pc, avvia false scansioni facendo credere all’utente di avere il sistema infettato e invitandolo ad acquistarlo per disinfettarsi.
I sintomi che presenta un pc rimasto vittima di Green AV sono:
rallentamenti di sistema, settaggi del browser modificati, apertura continua di finestre pop-up durante la navigazione ed infine l’impossibilità - in alcuni casi - di collegarsi ad internet.
Per rimuovere Green AV bisogna utilizzare Malwarebytes Anti-Malware
Come i software simili, Green AV sfrutta le legittimi preoccupazioni degli utenti sulla sicurezza da malware e spyware per persuadere la gente a comprarlo. Tuttavia, a differenza dei software simili Green AV come ulteriore incentivo per indurre la gente ad acquistarlo, dichiara che devolverà 2 dollari a cause ambientali (nella fattispecie: la foresta amazzonica!) per ogni prodotto acquistato. O tempora o mores! I virus writer approfittando delle sempre più crescenti preoccupazioni ambientali, adottano una strategia eco-friendly per monetizzare i loro prodotti. Tutti gli spiriti "green" sono avvertiti!!
martedì 29 settembre 2009
Video2Mp3, convertire i video di YouTube in mp3
Il servizio è veloce, gratuito e non richiede registrazione. Tutto ciò che serve è l'URL del video: una volta inseritolo nell'apposita casella e aver fatto clic sul pulsante Converti, il video verrà trasferito sui server di Video2mp3 dove dal file video verrà estratto l'audio che verrà trasformato in MP3 e reso disponibile come download di file MP3. A seconda della grandezza del file, potrebbe essere necessario un minuto o poco più.
Al termine del download, il file audio potrà essere ascoltato su qualunque player MP3.
Il servizio è disponibile al seguente indirizzo:
http://www.video2mp3.net/it/
Process Library: l'enciclopedia dei processi di sistema
Il Task Manager di Windows visualizza un elenco della maggior parte dei processi in esecuzione nel sistema.
Ma diciamo la verità: quanti di voi, aprendo il Task Manager di Windows, hanno pensato almeno una (una sola??) volta: "ma che diavolo saranno tutti quei processi in esecuzione?", "che diavolo sarà questo processo, sarà mica un virus?". Ebbene, per sapere tutto e conoscere in dettaglio la stragrande maggioranza dei processi di sistema più diffusi c'è Process Library. Una enciclopedia online dove si possono trovare spiegazioni per ogni singolo processo attivo su Windows.
Grazie a Process Library tutti i processi attivi sul vostro pc non avranno più misteri: basterà digitare il nome del processo sul quale volete informazioni nell'apposita casella di ricerca ed ecco che in men che non si dica il database del sito vi scodellerà vita morte e miracoli sia sull'identità che sulla "criticità" del processo. Chi non mastica la lingua di Shakespeare gradirà sicuramente il fatto che il sito è pure in italiano anche se la traduzione lascia un po' a desiderare.
Ecco di seguito un esempio pratico che dimostra l'importanza di Process library in relazione alla sicurezza del vostro pc:
digitando explorer.exe nella apposita casella di ricerca di process library, il sito ci informa che il processo in questione è un processo fondamentale di Windows ma può anche esseer uno dei seguenti trojan:
trojan.w32.ZAPCHAST
trojan.w32.mydoom & trojan.w32.ZAPCHAST
trojan.w32.Codered
Process library ci informa che si tratta di trojan in grado di rubare password, dati personali e sensibili come ad esempio le nostre informazioni di home banking.
Ok, direte voi, ma come si fa a sapere quando il processo explorer.exe attivo sul pc è il processo "buono" di Windows e quando invece è un trojan? Basta guardare la cartella dove è memorizzato il file explorer.exe. Process Library ci dice infatti che l'explorer "buono" di Windows è memorizzato in: %windir%\explorer.exe
mentre l'explorer.exe dei tre suddetti trojan sono memorizzati o in %system%
oppure in C:\.
A questo punto basta effettuare sul pc una semplice ricerca sul file explorer.exe. Se il file in questione si trova in C:\Windows allora è il file buono di Windows e non dobbiamo preoccuparci. Se invece dalla ricerca risulta che c'è un file explorer.exe memorizzato in cartelle diverse da quella dove invece si trova l'explorer.exe di Microsoft Windows, allora dobbiamo iniziare a preoccuparci perchè significa che siamo in presenza di un trojan!!
Chi utilizza spesso Process Library sarà felice di usare Quicklink. Questa applicazione aggiunge al Task Manager di Windows un collegamento diretto alla pagina corrispondente di Process Library. In pratica dopo aver installato il programma, alla sinistra della finestra del Task Manager a fianco di ogni processo compare un collegamento cliccando sul quale si viene direttamente indirizzati alla sezione di Process Library che tratta del processo di cui si vogliono avere informazioni, risparmiando all'utente il tempo di ricerca nel database.
Problemi con Esplora risorse: Si è verificato un errore in Explorer.exe. L'applicazione verrà chiusa
Un'altra tecnica utilizzata per compromettere il corretto funzionamento di Esplora risorse è ad esempio quella utilizzata dal Trojan-Dropper.Win32.Agent.albv: questo inietta il proprio codice maligno all'interno del processo explorer .exe, copia in ogni dispositivo rimovibile che viene collegato al pc infetto un proprio eseguibile (un trojan), e contestualmente infetta il file autorun.inf della chiavetta in modo che questo file lancerà il Trojan sulla chiavetta ogni volta che l'utente apre un disco infetto usando l'Esplora risorse di Windows.
A parer mio sarebbe consigliabile, per ragioni di sicurezza, installare sul pc un file manager alternativo a quello di Windows, in modo da essere in grado di poter effettuare un trasferimento di dati dal pc ad un altro disco esterno in caso di compromissione definitiva di Windows da parte di un virus che richiedesse la necessità di formattare la macchina.
Ecco una lista di 10 possibili alternative al file manager di Windows:
A43 (http://www.primitus.us/a43/)
Ac Browser Plus (http://www.konradp.com/products/acbplus/)
CubicExplorer (http://www.cubicreality.com/)
Directory Opus (http://www.gpsoft.com.au/Index.html)
ExplorerXP (http://www.explorerxp.com/)
Far Manager (http://www.farmanager.com/index.php?l=en)
FileMatrix (http://www.gardenerofthoughts.org/ideas/filematrix/index.htm)
freeCommander (http://www.freecommander.com/)
PowerDesk Pro/Standard (http://www.v-com.com/product/PowerDesk_Pro_Home.html)
Servant Salamander (http://www.altap.cz/)
SpeedCommander (http://www.speedproject.de/enu/speedcommander/index.html)
Total Commander (http://www.ghisler.com/)
XPlorer (http://guti.webcindario.com/static.php?page=XPlorer)
xplorer² (http://zabkat.com)
XYplorer (http://www.xyplorer.com/index.htm/)
La lista è pubblicata da simplehelp al seguente indirizzo:
http://www.simplehelp.net/2006/10/11/10-windows-explorer-alternatives-compared-and-reviewed/
Nella classifica vengono descritti pro e contro di ogni applicazione e ne vengono mostrati alcuni screenshot.
Spear phishing: cos'è, tecniche di attacco e strategie di difesa suggerite da Microsoft
Questa nuova forma di truffa informatica si chiama: spear phishing (letteralmente, "pesca con la fiocina" o "phishing con la fiocina"). Con messaggi di posta elettronica falsificati apparentemente attendibili l'aggressore mira a indurre tutti gli appartenenti a una determinata organizzazione a rivelare i propri dati di accesso ai sistemi aziendali. Per far abboccare (in tutti i sensi) la vittima, la lettera contiene informazioni riguardanti l'azienda stessa e magari come mittente figura l'esatto nome di un dirigente. Caduti all'amo i destinatari apriranno la e-mail, permettendo al phisher di carpire informazioni preziose sul computer di quella persona.
Quando una delle vittime delle organizzazioni prese di mira viene "trafitta dalla fiocina", l'aggressore installa sui computer compromessi delle backdoor per ottenere accesso al computer o alla rete e carpire informazioni riservate. Oppure può installare dei keylogger per rubare nomi utente e password. O addirittura installare virus che inviino tutti i file di un particolare tipo ai quali il computer della vittima ha accesso.
Lo spear phishing è molto più difficile da ostacolare rispetto al phishing generico per due motivi:
- essendo gli attacchi diretti a piccoli gruppi, è più difficile per i responsabili della sicurezza venirne a conoscenza e adottare la relativa protezione o fornire gli opportuni avvisi;
- gli attacchi hanno come bersaglio il personale di un’organizzazione specifica, quindi le tecniche di social engineering sono molto personalizzate, specifiche per i dipendenti di tale organizzazione.
A differenza del phishing tradizionale, nello spear phishing i messaggi sembrano provenire da un dipendente della stessa azienda.
Un trucco piuttosto diffuso è quello di spacciarsi per il datore di lavoro o per un collega di un ufficio che ha motivo e titolo di chiedere informazioni personali come account e passoword, ad esempio il responsabile della rete informatica.
A differenza del phishing tradizionale dove i messaggi iniziano con un impersonale "caro correntista" e simili, i messaggi di spear phishing indicano nome, cognome e altri dati personali dei loro bersagli. Quanti di voi sentirebbero motivo di dubitare nel ricevere sulla propria rete aziendale un'email in cui un collega dell'ufficio del personale o delle rete informativa locale o della segreteria del dirigente chiede vostre informazioni personali dimostrando di sapere già tutte queste informazioni?
Una volta convinti i dipendenti della veridicità della email e che essa proviene effettivamente da un collega, per il phisher è un gioco penetrare nella rete.
Ecco 5 suggerimenti targati Microsoft per evitare le frodi attuate tramite spear phishing
Per saperne di più collegatevi a:
http://www.microsoft.com/italy/athome/security/email/spear_phishing.mspx
1.
Non rivelare informazioni personali o finanziarie in risposta a richieste formulate in messaggi di posta elettronica, indipendentemente dal mittente.
2.
Se si riceve un messaggio di posta elettronica sospetto, contattare la persona o l'organizzazione riportata nel campo Da prima di rispondere o aprire i file allegati.
3.
Non selezionare mai i collegamenti di un messaggio di posta elettronica che richiede informazioni personali o finanziarie, ma inserisci manualmente l'indirizzo del sito Web nella finestra del browser.
4.
Segnalare qualsiasi messaggio di posta elettronica che si ritiene possa essere un messaggio di spear phishing alla propria società.
5.
Utilizzare un filtro anti-phishing, per eseguire scansioni e identificare i siti Web sospetti, oltre che per ottenere aggiornamenti continui sugli ultimi siti di phishing noti. Internet Explorer 7 e successivi e Firefox 3 e successivi contengono un filtro anti-phishing integrato
venerdì 25 settembre 2009
HDD nel frigo e recupero dati: l'hdd non è uno stoccafisso o una braciola da conservare! Parola di kroll Ontrack
Non è proprio esatto.
Non mettere il disco in frigorifero...Alcuni utenti a fronte di un evidente problema di surriscaldamento del dispositivo di memorizzazione (e quindi di dilatazione termica), lo hanno messo in...freezer. Peccato che, appena tolto dal congelatore, il disco è stato ulteriormente danneggiato dalla condensa.
Lo credo bene...non è uno stoccafisso o una braciola da conservare.
(Fonte: http://forum.computerweek.it/showthread.php?t=42409)
giovedì 24 settembre 2009
File di sistema di Windows (explorer.exe, cmd.exe) infettati o utilizzati dal virus a scopi illeciti
CMD.EXE è il programma che avvia il prompt dei comandi. Ma il comportamento descritto non è normale. Potrebbe essere un virus che ha sostituito CMD.EXE. Tuttavia se l'antivirus non l'ha trovato infetto ci sono buone probabilità che sia quello originale, quindi potrebbe esserci un virus annidato in qualche parte di explorer che utilizza CMD.EXE per eseguire altre cose. Ma in questo caso la soluzione di cancellare CMD.EXE non è praticabile perchè windows lo ripristina, in quanto è un file fondamentale per il sistema.
Provare a fare una scansione con un antispyware. Probabilmente verrà fuori che a richiamare il cmd.exe che sfrutta la cpu al 99% è qualche file maligno. A quel punto, partendo dal nome del file, fare una ricerca su internet per vedere se sui siti di supporto degli antivirus o sui forum specializzati esistono consigli, trucchi per eliminarlo
mercoledì 23 settembre 2009
Due trucchi per eliminare file incancellabili
1.
* Con Notepad creare un nuovo file che abbia lo stesso nome del file da eliminare (in una cartella diversa)
* Rinominare il file .txt appena creato con la stessa estensione del file ''incancellabile''
* Sostituire il file ''incancellabile'' con il file .txt ''modificato''
* Eliminare
2.
Cancellare il file dal prompt dei comandi utilizzando il comando delete. Ecco nel dettaglio come fare:
* Avviare il prompt dei comandi (Start-> Esegui-> digitare cmd e cliccare su Invio)
* Aprire il task-manager (digitando nel prompt dei comandi taskmgr.exe) oppure premendo la combinazione di tasti Ctr+Alt+Canc
* Dal Task Manager, terminare il processo explorer.exe
* Dal prompt dei comandi usare la sintassi ''del x:\percorsofile\nomefile.xyz'' (senza virgolette)
* Concludere l'operazione scrivendo EXPLORER.EXE ( e Invio) nella finestra del prompt dei comandi
Se il file risulta incancellabile perchè su di esso è rimasto "appeso" qualche processo che lo tiene aperto, allora anche dopo l'utilizzo del comando delete il file non viene effettivamente eliminato finché non viene rilasciato dal processo in cui tale file è aperto.
Fonte:
http://www.romanelmondo.it/sugg/impcanc.htm
Trasformare Word in un foglio a quadretti
Per farlo basta visualizzare la griglia del disegno. Ecco come:
visualizzare la barra degli strumenti Disegno, poi fare clic su Disegno e quindi su Griglia.
A questo punto selezionare la casella di controllo Visualizza griglia.
L'aspetto del foglio Word diventerà così:
Finchè non si delesezionerà l'opzione Visualizza griglia, ogni volta che si aprirà un nuovo documento Word, questo presenterà l'aspetto di un foglio a quadretti
Il vostro hard disk è morto? Mettetelo nel congelatore e resusciterà!
In questo post vi propongo un rimedio casareccio che - secondo alcuni - risolve il problema. Lo potremmo definire "il buon vecchio rimedio della nonna".
Mettete l'hard disk nel congelatore. Sì, avete capito bene, il congelatore... proprio quello dove conservate i ghiaccioli, i cosciotti di pollo e le altre scorte alimentari.
Sembra che facendo così l'hard disk "resusciti": per un breve periodo di tempo, beninteso, una manciata di minuti, ma magari abbastanza per cercare di recuperare i dati e trasferirli su altro supporto.
Attenzione però: non è esattamente come mettere una coscia di pollo nel vostro freezer...
Rimuovete l'hard disk guasto dal computer e mettetelo in busta ziploc autosigillante per prevenire la formazione di condensa
Dopo, riponetelo nel freezer, e aspettate un'oretta. Magari quell'oretta impiegatela per accendere un paio di ceri alla madonna!!
Infine installate l'hard disk nuovamente nel pc e premete il pulsante di accensione del computer
Se siete stati fortunati l'hdd viene riconosciuto dal bios, il pc si avvia, Windows parte e voi potrete loggarvi e recuperare i vostri preziosissimi dati!!
Purtroppo non è detto che l'hdd resusciti. E anche se resuscitasse, magari sarebbe solo per pochissimi minuti, troppo pochi per effettuare il recupero dei dati. Oppure Windows, pur essendosi avviato, frizzerebbe e non permetterebbe di fare un bel nulla.
In questi casi, provate a ripetere la procedura prima descritta e a rimettere l'hdd in freezer: ma stavolta tenetecelo per 24 ore. Quindi rimontatelo sul pc e vedete se l'hdd risuscita per un periodo di tempo più lungo.
Non credete che questo metodo della nonna possa funzionare davvero? In effetti si discute se sia tutta una bufala oppure verità.Sta di fatto che alcuni l'hanno provato... e sembra funzionare.
Comunque, se anche così fate un buco nell'acqua e i dati contenuti sul disco erano davvero preziosi, mi sa che è venuto il momento di chiamare una di quelle società specializzate nel recupero dati
Fonte:
http://geeksaresexy.blogspot.com/2006/01/freeze-your-hard-drive-to-recover-data.html
10 regole utili per prevenire o per rimediare a perdite di dati legate alla rottura dell'hard disk in un sistema portatile
Ecco 10 regole utili per prevenire o per rimediare a perdite di dati legate alla rottura dell'hard disk in un sistema portatile.
Sono due gruppi da 5 consigli: il primo gruppo mira a prevenire il rischio di malfunzionamenti dell'hard disk, il secondo gruppo, invece, contiene altrettanti suggerimenti pratici su come comportarsi in caso di rottura o danneggiamento dell'hard disk. Il decalogo si basa sui suggerimenti forniti da Kroll Ontrack
Prevenire
1. Maneggiare con cura – La causa della rottura di un disco rigido in un notebook è nella maggior parte dei casi provocata dalla perdita di allineamento in seguito a una caduta o a un colpo. Se il notebook finisce giù da un elicottero come è successo agli operatori di una società di telecomunicazioni che mentre sorvolavano il cielo di Montecarlo se lo sono fatti scivolare dalle mani, il disco avrà sicuramente qualche problema di salute. Ma non è affatto detto che analoghi problemi non possa averne se invece di cadere da un elicottero cada dal tavolo Per rompere l'hdd la caduta o il colpo non necessariamente devono essere pesanti, ne basta anche uno piccolo! Durante il funzionamento il notebook deve essere tenuto fermo e in posizione orizzontale perchè anche piccole vibrazioni possono causare problemi all'hard disk. Per il trasporto utilizzare una borsa imbottita. Ed evitate di dimenticarla chissà dove. Come quel tale che ha dimenticato il laptop e lo zaino con diversi hdd esterni in una corsia mobile di un aeroporto e sono finiti schiacciati dai rulli.
2. Riporre e utilizzare i notebook in ambienti puliti – I notebook non hanno una postazione fissa, spesso vengono risposti o utilizzati in ambienti scarsamente puliti. Bevande versate accidentalmente sulla tastiera durante il lavoro, pile di carte o altri oggetti posti su di esso durante la ricarica, o apparati lasciati per lungo tempo in un angolino a raccogliere polvere possono causare numerosi problemi ai dati. Il notebook va riposto e utilizzato in ambienti puliti e asciutti. Non come ha fatto quel passeggero su un aereo in volo da Londra a Varsavia che aveva inserito nello stesso bagaglio il suo computer portatile e il beauty case. Sfortunatamente il flacone dello shampoo si è aperto, danneggiando l’hard disk del portatile. O come quel tale che ha lasciato su un hard disk esterno una banana matura, che marcendo, ha danneggiato l’apparecchio.
3. Proteggere la propria privacy – Il BIOS e il disco rigido del notebook dovrebbe essere protetti da password, in modo che, nell'eventualità di smarrimento dell'apparecchio, sia più difficile da parte di chi lo ritrova accedere ai dati conservati al suo interno. Per ottenere la cifratura di intere porzioni dell' hard disk con un buon livello di sicurezza non è necessario spendere soldi o essere geni del pc: esistono programmi pratici e gratuiti
4. Effettuare il backup – Effettuare un backup dei documenti importanti.
5. Monitorare lo stato di salute del proprio hard disk – Il 30% dei guasti agli hard disk può essere tempestivamente predetto dal chip SMART (Self-Monitoring, Analysis, and Reporting Technology) contenuto in tutti gli hard disk moderni. Con la tecnologia SMART è possibile evitare disastri di perdita di dati per errori del hard disk. Gli errori che scopre la tecnologia SMART dell' hard disk sono i seguenti (tra gli altri): Velocità di giro dei dischi del hard disk, errori nella calibrazione, distanze medie tra la testina ed il disco, temperatura del hard disk, settori difettosi.
Curare
6. Mantenere la calma – E' inutile farsi prendere dal panico: anche nelle situazioni che appaiono irreparabili, i dati possono essere recuperati.
7. Evitate di peggiorare la situazione – Non tentate di risolvere il problema cercando di smontare l'hard disk o compiendo operazioni maldestre (ad esempio scuotendo il supporto dati o cercando di pulirlo da eventuali impurità con prodotti d'uso domestico). Come quel docente universitario che, per riparare il suo hard disk negli ultimi tempi un po’ troppo rumoroso, ha aperto il case e irrorato l'interno del disco con un potente lubrificante. Il drive ha smesso di cigolare, sì, ma anche di funzionare!!
8. Software di recupero dati – A volte, è possibile recuperare i dati persi utilizzando appositi software di data recovery. Ne esistono anche di gratuiti, scaricabili da internet. E' sconsigliato comunque l'utilizzo di questi software se i sintomi sono riconducibili ad un guasto hardware o se il computer produce rumori anomali.
9. Hard disk bagnato – Se il vostro notebook è scivolato nella vasca da bagno piena d'acqua o giù in fondo al pozzo del giardino di vostra nonna, o comunque l'hard disk si è bagnato in qualsiasi altro modo, non cercate in alcun modo di asciugarlo con asciugacapelli o con altri strumenti inadatti nè tanto meno esponendolo a fonti di calore, ad esempio ad un falò. Nè vi venga in mente di mettervi a scrollare l'hard disk nel tentativo di far defluire i liquidi. Se si tratta di acqua salata, i dischi rigidi avranno bisogno di un trattamento particolare a causa delle proprietà corrosive del sale che ne accelerano la corrosione. In questi casi chiudete il disco in un contenitore a chiusura ermetica e inviatelo ad un laboratorio di recupero dati. Non fate come quel tale che per spedire a Kroll Ontrack il drive malfunzionante, lo ha messo in un paio di calzini sporchi, che ovviamente non hanno garantito la protezione necessaria durante il trasporto. I danni che ne sono derivati si sono rivelati più gravi di quelli provocati dall’incidente originale!
10. Rivolgersi a dei professionisti – Se i vostri dati sono importanti vale sicuramente la pena di rivolgersi a una società specializzata nel recupero dati
Molti di questi suggerimenti vi sembrano banali? E' vero, lo sono!! Ma spesso, in una situazione di emergenza, si rischia di perdere la testa e di commettere qualche ingenuità.
Ricordatevi: prevenire è meglio che curare!
lunedì 21 settembre 2009
Processore ARM
Grazie alle sue caratteristiche di basso consumo l'architettura ARM domina il settore dei dispositivi mobili dove il risparmio energetico delle batterie è fondamentale: i processori ARM vengono utilizzati in PDA, lettori multimediali, videogiochi portatili e periferiche per computer (come router, hard disk di rete ecc), schede wifi, telefoni cellulari, smartphones, palmari, console portatili (GameBoy Advance, Nintendo DS), lettori DVD/DivX, lettori MP3/MP4 e tanti altri... Lo stesso iPhone attualmente monta il processore ARM.
I processori ARM si differenziano dai più noti x86 (ossia i classici processori per computer) per diverse caratteristiche.
La distinzione fondamentale è data dal tipo di architettura interna: i processori ARM sono di tipo RISC, mentre i processori x86 sono di tipo CISC. Per una descrizione dettagliata delle differenze tra i due tipi di architettura rimando a Wikipedia. Qui basta porre l'accento sul fatto che i processori di tipo RISC implementano istruzioni molto semplici, ma che vengono eseguite ad altissima velocità (tipicamente 1 solo ciclo di clock), mentre i processori CISC generalmente implementano una vasta gamma di istruzioni complesse che richiedono anche diverse decine di cicli di clock per essere eseguite, a discapito dell'efficienza e della semplicità interna del chip.
Per giugno 2010 è previsto l'arrivo dei primi netbook dotati di processori ARM. Tutti (tranne qualche rara eccezione) i netbook in commercio sono basati su architettura Intel Atom e sistema operativo Windows XP Home. Alcune aziende, come Qualcomm e Freescale, stanno ultimando i futuri mininotebook che secondo le indiscrezioni saranno dotati di un processore ARM (Freescale i.MX51 prodotto da Pegatron Technology, e un'altra versione provvista di CPU Snapdragon di Qualcomm e prodotta da Wistron) su cui gira il sistema operativo Android di Google (un sistema operativo inizialmente nato per dispositivi mobile come gli smartphone) ma verrà garantito il supporto anche per le distribuzioni Ubuntu e Xandros.
Il processore i.MX515 di Freescale funziona ad una frequenza di 1 GHz con un consumo di appena 0,5 W, mentre l’intero package non supera i 3 W.
Consumi così ridotti permettono di raggiungere un’autonomia di otto ore utilizzando batterie a bassa capacità, che salgono a dodici con batterie dotate di un numero maggiore di celle. Nonostante ciò con i netbook equipaggiati con questo processore è possibile svolgere funzioni che l’Atom di Intel gestisce in modo limitato o non gestisce affatto.
MSI ed Asus sembrano essere le aziende per ora interessate a questa nuova tecnologia.
Il prezzo dei netbook varierà in base alla configurazione, ma non dovrebbe superare i 200 dollari.
sabato 19 settembre 2009
Errori di Windows o virus?
Tuttavia anche i programmi “legittimi” e lo stesso Windows possono provocare fenomeni di questo genere. È importante quindi non presumere che un computer sia infetto soltanto perché notiamo quelli che pur sono sintomi tipici di un'infezione da virus.
In questo post analizzerò alcuni sintomi tipici da infezione virale e spiegherò come capire se il responsabile è un virus o Windows stesso.
Sintomo 1: continui blocchi del pc
Errori di sistema più o meno gravi, crash di sistema o riavvii continui del pc , messaggi di notifica su file inesistenti o danneggiati, possono essere causati da un malware mal programmato che provoca conflitti nel file system, ma anche da programmi del tutto leciti ma mal programmati oppure da problemi hardware (ad esempio surriscaldamento di processore o schede video, difetti di banchi di memoria).
Errori di Windows o virus?
Prima di fasciarvi la testa, verificate di esservela rotta davvero. Non precipitatevi a pensare di aver preso un virus. Escludete dapprima la possibilità che il vostro pc abbia problemi hardware. Per eliminare i malfunzionamenti hardware:
- Pulite l'interno del pc dalla polvere accumulatisi nel corso del tempo;
- Controllate se tutti i connettori sono inseriti bene e se le ventole girano senza intoppi;
- Da Gestione periferiche di Windows verificate se il sistema operativo segnala conflitti hardware: in caso positivo, ricordatevi che questi sono solitamente eliminabili con una nuova installazione dei driver del dispositivo
- Fate mente locale e cercate di ricordare se il problema si è presentato dopo che avete installato qualche nuovo programma: in caso positivo, disinstallatelo! Spesso comunque una semplice disinstallazione non è sufficiente perché restano tracce di file o chiavi modificate nel registro di sistema. Molto utili in questi casi l'utilizzo di tool di pulizia come CCleaner o ripristini di sistema per riportare il pc al momento precedente l’installazione del programma in questione.
Sintomo 2: traffico di rete anomalo o insolito
Continui messaggi di allerta da parte del firewall, anche quando non si sta navigando, oppure insolito traffico di dati ricevuti durante la connessione a internet (visualizzabili nella scheda Rete del Task Manager di Windows) possono essere casuati dalla presenza di malware nel pc.
A differenza di quanto comunemente si crede infatti scopo principale del malware non è quello di danneggiare il sistema infettato, bensì piuttosto di inviare dati sensibili dell’utente (ad esempio password) ai creatori dei virus, scaricare sul pc infetto altri software maligni da Internet o inviare mail di spam. Tuttavia a volte anche programmi innocui o lo stesso Windows sono responsabili del traffico di rete, ad esempio quando, durante un aggiornamento, vengono scaricate in background versioni aggiornate dei programmi e delle librerie di sistema.
VIRUS O WINDOWS?
Se pensate che un programma stia utilizzando la connessione internet a vostra insaputa, o volete capire il motivo di un traffico anomalo potete utilizzare il tool CurrPorts. Questo programma elenca tutti i processi che utilizzano la connessione di rete, anche se si tratta di processi nascosti.
Con la combinazione di tasti Ctrl+F6 tutti i servizi di sistema di Windows vengono nascosti. Se tra i processi rimasti c'è qualche programma sconosciuto, potrebbe trattarsi di una spia. In Remote Address sono indicati gli indirizzi IP remoti a cui il programma è collegato;
In internet esistono tanti servizi online (ad esempio http://network-tools.com oppure http://centralops.net/co/) che permettono di risalire all’autore del tentativo di spionaggio conoscendo il suo indirizzo IP.
Sintomo 3: lentezza del computer
Ogni malware attivo necessita di risorse e quindi sovraccarica il sistema provocandone il rallentamento. Tuttavia il rallentamento di Windows può essere provocato semplicemete dall'...età: come un uomo nel corso degli anni accumula acciacchi che ne rallentano l'attività e i movimenti, così Windows nel corso degli anni accumula programmi che rallentano il computer, intasano il registro di sistema, frammentano l’hard disk, con la conseguenza - ben nota a tutti gli utilizzatori dei sistemi operativi Microsoft - che le fasi di avvio diventano lente come lumache e quando Windows è in funzione gli servono comunque molto più tempo per caricare i programmi ed elaborare i dati
VIRUS O WINDOWS?
Quando si notano rallentamenti eccessivi del sistema o visitatori indesiderati nel Task Manager, utilizzate il programma System Explorer. Nella scheda Autoruns/Startups sono elencati tutti i programmi caricati all’avvio del sistema operativo
Nella scheda Monitoring/Processes sono elencati tutti i servizi attivi con l'indicazione del relativo livello di sicurezza.
Naturalmente gli elementi indicati come sicuri sono per la maggior parte servizi Windows. Ma attenzione: alcuni malware si camuffano da servizi Windows, usandone ad esempio la stessa denominazione. Quando vi trovate davanti a un processo sconosciuto o sospetto, selezionatelo: la finestra di System Explorer mostrerà la cartella in cui questo processo risiede.
Facendo un clic destro sull'elemento sospetto e scegliendo dal menu contestuale l’opzione File check->VirusTotal.com sarà possibile effettuare verifichr al volo.
Sintomo 4: comportamento anomalo del browserL'apertura improvvisa di una homepage diversa da quella da noi scelta, la comparsa sulla barra degli strumenti di toolbar o l'apertura continua di banner pubblicitari possono essere il sintomo della presenza di un malware nel pc. Tuttavia molte toolbar possono venire installate come componenti opzionali di altri software, di per sé completamente innocui. Basta un pizzico di disattenzione durante l’installazione di questi software o un segno di spunta messo con poca cura accanto alla toolbar ed ecco che ci si ritroverà con questi fastidiosi - e pericolosi - componenti installati nella barra degli strumenti del browser.
La reimpostazione manuale della homepage nelle Opzioni Internet spesso è inutile perché gli hijacker sovrascrivono continuamente queste informazioni. Molto utile risulta il tool HijackThis che rintraccia attacchi simili. Attraverso questo tool è possibile con un semplice click rilevare tutte le impostazioni e i settaggi del registro di sistema, dell'esecuzione automatica e dei programmi nascosti, il tutto viene poi salvato in un file di log, che- a dire la verità -è difficile da interpretate per chi non è davvero esperto ma non preoccupatevi: nel forum del sito (www.hijackthis.de) è possibile ottenere il supporto di esperti per l’interpretazione dei dati, in modo da verificare se è presente un virus sul pc e cosa è necessario rimuovere.
Sintomo 5: strane attività dell’hard disk
Strani rumori emessi dal pc o il lampeggio del led dell’hard disk sebbene non si stia facendo nulla e nessun programma sia in funzione possono essere il sintomo dell'azione di un virus che sta analizzando l’hard disk a caccia di dati sensibili come account e password, oppure che un hacker sta scaricando dati o installando altri malware. Tuttavia nella maggior parte dei casi la causa di questi strani rumori del pc o del lampeggio del led dell'hdd nonostante la fase di stand-by del computer è dovuta all'attività di Windows o di altri programmi che sfruttano proprio le fasi di stand-by del pc per svolgere operazioni automatiche di sistema (come ad esempio l’indicizzazione dei file, la deframmentazione del disco, la creazione di backup automatici o l’installazione di aggiornamenti). Potrebbe essere anche l’antivirus che sta eseguendo un controllo del sistema.
VIRUS O WINDOWS?
Per prima cosa verificate se sia effettivamente l'antivirus che sta eseguendo un controllo del sistema. In secondo luogo verificate se è attivo qualche servizio Windows aprendo l'utilità di Pianificazione di Windows. Per aprire l’utilità di pianificazione fare Start > Tutti i programmi > Accessori > Utilità di sistema > Utilità di pianificazione. Pochi sanno che da qui è possibile vedere tutte le attività in esecuzione, anche quelle nascoste, quindi anche quando entrano in funzione i servizi di manutenzione.
Aggiornamenti automatici di altri programmi vengono elencati dal tool System Explorer nella scheda Autoruns/Startup.
In molti casi i virus sono in grado di agire sui meccanismi di protezione dell'antivirus, rallentando o facendone fallire la scansione oppure impedendo all'antivirus di accedere ai server di aggiornamento. Alcuni virus poi riescono addirittura a riconoscere le ricerche fatte dall'utente su Google, quando per esempio s’inseriscono voci come virus o antivirus, e a bloccare o manipolare i risultati della ricerca. Tuttavia il malfunzionamento o la cessazione del funzionamento dell'antivirus oppure la sua incapacità di eseguire l'update possono essere causati anche da errori durante l'aggiornamento o da semplici malfunzionamenti e sovraccarichi del server di aggiornamento.
- Innanzitutto cercare di eseguire manualmente l’aggiornamento dell'antivirus. Questa funzione si trova in tutti gli antivirus, basta cercare tra le opzioni una voce del tipo Update oppure Aggiornamenti.
- Dedicate cinque minuti alla lettura della pagina di supporto online del vostro antivirus. Generalmente i produttori rendono noti eventuali guasti e i problemi del server sui siti di supporto.
- Il mancato aggiornamento dell'antivirus aumenta le probabilità che il vostro pc sia infetto: analizzate il pc con un antivirus online.
Sintomo 7: interfaccia utente modificata
Non tutti i virus sono progettati per distruggere o spiare, alcuni vogliono semplicemente innervosire, beffeggiare o creare panico nell'utente inviandogli falsi messaggi di errore, modificando le icone sul desktop, visualizzando sul monitor simboli astrusi. Il virus Blusod ad esempio genera falsi bluescreen per spaventare gli utenti.
VIRUS O WINDOWS?
Se vi compaiono falsi messaggi di errore, le icone del computer sono modificate, sul monitor compaiono simboli astrusi, allora sì molto probabilmente avete preso un virus. Ma state tranquilli (si fa per dire): generalmente i virus che fanno questo genere di cose non sono davvero pericolosi: i virus realmente pericolosi rimangono nascosti il più a lungo possibile. Per rimuovere questi virus fastidiosi spesso basta una scansione online o con un antivirus aggiornato.
venerdì 18 settembre 2009
Firefox, Places SQLite
Le dimensioni di questo database aumentano quanto più si naviga, causando un rallentamento della velocità di navigazione e di avvio del browser. Inoltre nel corso del tempo questo database si frammenta, esattamente come avviene ad esempio per l’hard disk di un computer. Tale frammentazione è un'altra causa del rallentamento di Firefox.
Di seguito, due trucchi per velocizzare Firefox:
1.
Svuotare Places SQLite
Aprire la Console degli Errori dal menu Strumenti di Firefox, andare nella scheda Errori e nella casella di testo, Codice, inserire questa stringa:
Components.classes["@mozilla.org/browser/nav-history-service;1"].getService(Components.interfaces.nsPIPlacesDatabase
).DBConnection.
executeSimpleSQL("VACUUM");
Cliccare sul pulsante Valuta e aspettare qualche secondo, poi riavviare Firefox: il database viene svuotato.
Questa tra le tante operazioni per velocizzare Firefox, è una di quelle con cui si ottengono risultati migliori.
Deframmentare il database SQLite
L'ideale sarebbe effettuare una deframmentazione periodica del database SQLite.
Esiste un'apposita estensione di Firefox, chiamata Vacuum Places e scaricabile al seguente indirizzo:
https://addons.mozilla.org/en-US/firefox/addon/13824
che permette di deframmentare, con un solo clic, il database con conseguente significativa riduzione dei tempi di caricamento di firefox e sua velocizzazione.
L’estensione inserisce un’icona nella barra di stato di Firefox tramite la quale con un solo click si può avviare la deframmentazione del database SQLite.
lunedì 14 settembre 2009
Nat (Network Address Translation)
Tecnica che permette a tutti i computer di una rete locale di uscire su Internet tramite un unico indirizzo IP pubblico (assegnato dall'ISP.
E' spesso implementato dai router e dai firewall.
Rootkit
Il termine "rootkit" è piuttosto vecchio (risale alla prima metà degli anni novanta, quando i sistemi Unix erano la regola) ed è la combinazione di due parole: root, termine che, nei sistemi operativi Unix, indica l'utente corrispondente all'"administrator" dei sistemi Windows; kit, che, in lingua inglese, indica un insieme di strumenti miranti allo svolgimento di un determinato compito.
Un rootkit viene solitamente utilizzato per nascondere altri software il cui scopo è quello di prendere il controllo del computer vittima, procurandogli danni di diversa natura quali: spiare il computer vittima, inviare un attacco informatico, inviare spam.
Il computer infetto da un rootkit viene chiamato "zombie".
I "rootkit" sono tornati alla ribalta a partire dallo scandalo dei CD musicali della Sony i quali, non appena venivano riprodotti su un PC con sistema operativo Windows, vi installavano surrettiziamente un rootkit che ne controllava l'utilizzo. In quella circostanza, la Sony non faceva menzione di tale evenienza, ma si citavano solamente generiche "misure di protezione contro violazioni del diritto d'autore"
Il decalogo di Kaspersky Lab per un uso responsabile dei social network
Dato il fenomenale successo di Facebook, Twitter e altri popolari siti di social networking, non è una sorpresa che questi abbiano attirato l'attenzione dei cybercriminali, così come è facile previsione che le minacce di attacchi informatici a questi siti non diminuiranno, anzi cresceranno, nei tempi a venire.
Una delle principali minacce contro i siti di social network è rappresentata dal phishing, attraverso cui i cybercriminali tentano di appropriarsi dell'identità di una persona, raccogliere dati personali e truffare soldi alla vittima.
• Per i siti come Facebook creare un segnalibro per la pagina di login, o digitare l'URL direttamente nella barra degli indirizzi del browser
• Non cliccare sui link presenti nelle e-mail
• Inserire dati personali solo su un sito sicuro
• Controllare il proprio conto bancario regolarmente e riferire qualsiasi sospetto alla propria banca
• Cercare nell’email possibili segnali di phishing:
*Se non è indirizzata a te personalmente
*Se non si è l'unico destinatario
*Se ci sono errori di ortografia, di grammatica o di sintassi o altri errori nell’uso del linguaggio
• Installare il software di protezione Internet e mantenere l’antivirus aggiornato
• Installare le patch dei sistemi di sicurezza
• Diffidare di e-mail o chat inaspettate
• Fare attenzione ai login con i diritti di Amministratore
• Fare copie di back up dei propri dati
Fonte:
http://www.key4biz.it/News/2009/05/22/e-Security/Kaspersky_Lab_Facebook_social_network_cybercrime.html
Facebook e il virus koobface
Il virus, o meglio il worm, di cui parlo in questo post, si chiama Koobface, anagramma di Facebook.
Comparso per la prima volta nel maggio 2008, è estremamente pericoloso per la sua natura di virus polimorfo, capace cioè di evolversi e cambiare di continuo per sfuggire al controllo antivirus.
Agisce inviando automaticamente messaggi agli amici presenti nella lista contatti dell'utente infettato tramite il sistema di messaging di Facebook.
Koobface si diffonde in modo molto semplice: l’utente riceve un’email da un contatto reale, ben conosciuto e quindi, si immagina, sicuro. L’email riporta il link ad un video di Youtube, con un titolo divertente che invoglia l’apertura del link. A quel punto non si vedrà alcun filmato perché una finestra avviserà di scaricare un aggiornamento del programma Flash Player di Adobe.
Naturalmente, se si accetta, si scarica il virus Koobface, che da quel momento cercherà di intercettare i dati sensibili, come il numero della carta di credito e di inviarla su un server complice della truffa.
La pericolosità sta nel fatto che l’email arriva da un contatto a noi familiare, quasi sicuramente a sua insaputa. In questi anni vi sono stati moltissimi virus che hanno usato la stessa tecnica per diffondersi, ma in questo caso il fatto di conoscere il mittente fa abbassare il livello di guardia.
Koobface è in grado di dirottare le destinazioni di navigazione dell'utente (come le ricerche su Google, Yahoo, MSN, e Live.com) verso siti scelti dai cybercriminali allo scopo di perpetrare crimini come "ad hijacking" e "click fraud".
I rimedi:
in attesa che Facebook risolva il problema, non aprire nessun allegato di posta inaspettato, anche se ricevuto da conoscenti, non seguire nessun collegamento ipertestuale non atteso che ricevete sul Web, per posta o IM, anche se ricevuto da un conoscente. È meglio chiedere conferma al mittente ed assicurarsi che lo abbia inviato volontariamente.Installare software e aggiornamenti direttamente dalle fonti (adobe.com in questo caso) invece di fidarsi di contenuti su siti web di terze parti. Facebook incoraggia gli utenti a resettare la propria password di accesso e a eseguire uno scanner antivirus online.
Parental control
Anche se sono nati per evitare l'esposizione dei bambini a contenuti considerati pericolosi e violenti, i software di parental control vengono adoperati anche da molte aziende per limitare l'accesso dei propri dipendenti a siti non funzionali all'attività professionale (scommesse, pornografia, giochi, ecc.).
domenica 13 settembre 2009
Impedire che una cartella, un file o un programma si avvii automaticamente a ogni accensione del pc
Spiego di seguito i modi per risolvere il problema.
1.
Verificare che la cartella non sia inclusa nell’elenco dei programmi avviati automaticamente da Windows.
Start->Programmi->Esecuzione automatica
Nel caso in cui sia presente l’icona della cartella (o del programma) incriminata, fare clic destro su di essa e scegliere Elimina dal menu contestuale
2.
Se la cartella incriminata non è presente nell’elenco dei programmi avviati automaticamente da Windows, essa potrebbe essere inserita nel Registro di sistema. Avviare l’editor del Registro (Start->Esegui e digitare regedit seguito da Invio) e portarsi alla chiave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Verificare se nell’elenco sulla parte destra della finestra ci sia una voce che si riferisce alla cartella incriminata. In caso positivo, selezionarla e premere il tasto CANC. Infine uscire dall’editor del Registro e riavviare il pc
3.
Se il problema non è ancora risolto, fare così:
Start->Esegui-> digitare msconfig seguito dal tasto Invio
Nella scheda Avvio togliere il segno di spunta dalla riga che si riferisce alla cartella incriminata, quindi riavviare il pc
L'utility msconfig permette di scegliere con pochissimi clic i processi e i programmi che devono partire in automatico all' avvio di windows. In questo modo l'utente può eliminare dall'avvio di Windows i programmi inutili e superflui rendendo molto più rapido l'accensione del sistema operativo, altrimenti impossibile a causa della partenza in automatico di tanti programmi inutili ad ogni accensione del pc
Vista, ripristinare l’icona del Cestino inavvertitamente cancellata
Disattivare l'avvio automatico dell'antivirus per velocizzare l'avvio del pc non è mai una buona decisione
Ebbene, per carità, abbandonate questa idea.
Per escludere l’antivirus dal caricamento automatico all’avvio, bisogna entrare nella finestra di configurazione di sistema (Start->Esegui e digitare msconfig e premere il tasto Invio), qui nella scheda Avvio deselezionare la riga che si riferisce all’antivirus.
Si tratta quindi, come si vede, di una procedura piuttosto semplice ma che è assolutamente sconsigliabile eseguire.
I virus infatti non arrivano solo da internet e dalla posta elettronica. Essi possono infettare il pc anche attraverso le chiavette usb, i CD/DVD delle riviste, le condivisioni in rete locale LAN…
Disattivare l'antivirus è come lasciare spalancata la porta di casa: potrebbe entrare chiunque in qualunque momento senza che voi ve ne accorgiate!!
Se il pc è vecchio e troppo rallentato dall’antivirus una soluzione è quella di installare un sistema operativo più leggero di Windows e più immune da virus ossia Linux. Il rovescio della medaglia è che ovreste imparare a usare un sistema operativo del tutto nuovo e procurarvi nuovi programmi al posto di quelli che attualmente utilizzate su Windows
sabato 12 settembre 2009
Masterizzatore, errore di calibrazione
La fase di masterizzazione del disco viene preceduta da un test di scrittura, che viene effettuato su un’area speciale del disco vergine. Se il masterizzatore non riesce a completare questo test, segnala un errore di calibrazione. Le cause dell’errore possono essere le seguenti:
1.
Difettosità dell’area del supporto ottico sulla quale il masterizzatore effettua il test di scrittura che precede la fase di masterizzazione. Per accertarsi che sia questa la causa dell’errore, bisogna cambiare supporto da masterizzare. Se il problema persiste, provare con un disco di marca e tipo diverso. Se il problema persiste andate al punto 2
2.
Guasto nel sistema di scrittura del masterizzatore. Il guasto potrebbe riguardare o il diodo laser (che potrebbe essere esaurito o non calibrato – ricordo che i masterizzatori DVD utilizzano un diodo laser visibile di colore rosso ed elevata potenza per leggere e scrivere i dischi) oppure la lente della testina ottica (che potrebbe essere sporca di polvere). Se il problema è riconducibile alla polvere ve ne accorgete perché il masterizzatore presenta non solo errori di scrittura (non masterizza!) ma anche di lettura (non legge più regolarmente i supporti che inserite)
Molti masterizzatori dopo un po' di utilizzi cominciano a soffrire il problema di non riuscire più a leggere i supporti! La via più facile per pulire una lentina laser sporca è di acquistare uno di quei kit di pulizia che si trovano ormai dappertutto!
L'uso di questi prodotto non garantisce un risultato!! I più smanettoni potrebbero tentare una pulizia manuale: bisogna smontare il masterizzatore, rimuovere i coperchi di copertura del masterizzatore
e pulire la lentina laser con un cotton fioc. Si tratta però, è bene ricordarlo, di operazioni che oltre a non offrire nessuna garanzia sulla ripresa di funzionalità del masterizzatore potrebbero, in caso di errore, causare danni irreparabili ai componenti del masterizzatore stesso! E’ consigliabile perciò effettuare questo metodo di pulizia manuale solo su lettori fuori garanzia o sui quali ormai avete perso le speranze!
La soluzione migliore in caso di masterizzatore che non masterizza o legge più regolarmente i dischi è la sua riparazione (se in garanzia) oppure la sua sostituzione.
In alcuni casi il problema si può risolvere, o quanto meno ridurre, con l’aggiornamento del firmware del masterizzatore (scaricabile dal sito del produttore). Affinchè l’aggiornamento del firmware produca effetti risolutivi è però necessario che il produttore del masterizzatore abbia inserito nella nuova versione l’aggiornamento della tabella dei valori di calibrazione del laser per le principali marche di supporti ottici.
Da ricordare: molte persone pensano che l’aggiornamento del firmware del masterizzatore sia la soluzione di tutti i mali del masterizzatore. In realtà l’aggiornamento del firmware non sempre porta benefici. Anzi in alcuni casi esso provoca un peggioramento (ad esempio, può peggiorare la compatibilità del masterizzatore con alcune marche di dischi che prima dell'aggiornamento del firmware supportava tranquillamente e dopo l'aggiornamento non più). Quindi l’operazione di aggiornamento del firmware del masterizzatore deve essere l’extrema ratio, da effettuare come ultimo tentativo prima di buttarlo via
PDF e phishing
A quanto pare, però, bisogna prestare massima attenzione anche a questi, visto che, secondo quanto emerge dall rapporto X - Force 2009 Mid-Year Trend and Risk Report, il reportage semestrale del centro studi della IBM, si tratta del formato con cui malintenzionati sempre più spesso, fanno circolare i loro software spioni.
Secondo lo studio dell'IBM, sarebbero in netto aumento documenti in PDF contenenti software pericolosi per la privacy degli interessati. Sarebbero quasi raddoppiati i documenti in PDF con cui vengono camuffati contenuti pericolosi.
Fonte: Anti-Phishing Italia - www.anti-phishing.it