mercoledì 30 settembre 2009

DriverMax, salvare i driver di Windows

La maggior parte delle volte in cui Windows funziona lentamente la causa dipende da installazioni di driver difettosi. Cercare e trovare il driver giusto non è sempre così semplice, se poi non si è smanettoni può trasformarsi in un'operazione di difficoltà pari alla scalata del K2. Non a caso uno dei maggiori timori di chi deve formattare il pc è, dopo quello legato alla perdita di dati e configurazioni che aveva impostato per l’uso ottimale del PC, quello di dover ripristinare tutti i driver di Windows! Nel migliore dei casi, tempo prezioso perso a inserire un cd dietro l'altro contenenti i driver delle varie periferiche. Nel peggiore dei casi minuti, forse ore a cercare su internet driver rari e introvabili ma indispensabili per il corretto funzionamento del pc.

In questo post mostrerò come sia possibile effettuare il backup dei driver di Windows, in modo da risparmiare una notevole quantità di tempo dopo aver reinstallato il sistema operativo Windows.

Per salvare tutti i driver di Windows bisogna utilizzare l’applicazione DriverMax, semplice e gratuita.
Una volta installato ed avviato per la prima volta, DriverMax farà una scansione di tutti i driver installati all’interno del sistema operativo. L’operazione può richiedere diversi secondi.
Fatto ciò vi presenterà una schermata come quella presente nella immagine qui sotto.


Rechiamoci nella scheda “Driver backup and restore” e dopodichè andiamo su “Backup drivers”. A questo punto verranno elencati tutti i driver installati sul nostro sistema, come mostra l’immagine qui sotto.


A questo punto possiamo scegliere di quale driver effettuare il backup, oppure scegliendo l’opzione “Select All” effettuare un salvataggio di tutti i driver elencati, scelta vivamente consigliabile.
Nelle schermate successive potrete scegliere dove salvare i dati ed in che formato. Il backup può richiedere diversi minuti, durante i quali se volete potrete utilizzare il computer senza problemi.



Una volta completato il backup potrete conservare i dati all’interno di un disco oppure di una memoria USB, in attesa del ripristino

Come scaricare video da YouTube

Ci sono vari modi per scaricare audio e/o video da YouTube. Uno di questi consiste nell'utilizzare i servizi online a ciò preposti, un altro nell'installare sul pc software specifici.

Servizi online:

Sono molto semplici da utilizzare e gratuiti.

KeepVid: basta inserire l’url del video da scaricare e cliccare su download. Il filmato sarà in formato VLC e per visualizzarlo c'è bisogno di VLC Media Player.



Vixy: funziona come keepvid, ma consente anche di convertire i file in .Avi e supporta anche le conversioni per Mac. E’ uno dei migliori, ma ogni tanto va in sovraccarico e ci mette tanto a scaricare.



Video2Mp3: servizio molto utile se di un video volete scaricare solo l'audio (per esempio con i videoclip delle canzoni).



Programmi:

Software gratuiti, scaricabili da internet e da installare sul pc. Una volta installati, per scaricare video da youtube basta procedere come si è fatto per i servizi online, cioè inserendo la url del video e cliccare su scarica. Tra questi, i migliori sono:

YoutubeGrabber, permette di effettuare il download dei video di Youtube . Semplicissimo da usare: l'utente deve semplicemente inserire l'URL della pagina in cui è presente il filmato e poi cliccare sul pulsante Grab per iniziare il download. YoutubeGrabber salva il file nel formato Flash con estensione ".flv".nella stessa directory in cui si trova l'eseguibile del programma;

Orbit Downloader consente di scaricare video non solo da Youtube ma anche da Myspace, Imeem, Pandora, Rapidshare.

Green AV, un falso antivirus dai toni ecologici

Green AV è un falso software di sicurezza (un rogue antivirus).

Una volta infettato il pc, avvia false scansioni facendo credere all’utente di avere il sistema infettato e invitandolo ad acquistarlo per disinfettarsi.

I sintomi che presenta un pc rimasto vittima di Green AV sono:

rallentamenti di sistema, settaggi del browser modificati, apertura continua di finestre pop-up durante la navigazione ed infine l’impossibilità - in alcuni casi - di collegarsi ad internet.

Per rimuovere Green AV bisogna utilizzare Malwarebytes Anti-Malware

Come i software simili, Green AV sfrutta le legittimi preoccupazioni degli utenti sulla sicurezza da malware e spyware per persuadere la gente a comprarlo. Tuttavia, a differenza dei software simili Green AV come ulteriore incentivo per indurre la gente ad acquistarlo, dichiara che devolverà 2 dollari a cause ambientali (nella fattispecie: la foresta amazzonica!) per ogni prodotto acquistato. O tempora o mores! I virus writer approfittando delle sempre più crescenti preoccupazioni ambientali, adottano una strategia eco-friendly per monetizzare i loro prodotti. Tutti gli spiriti "green" sono avvertiti!!

martedì 29 settembre 2009

Video2Mp3, convertire i video di YouTube in mp3

Video2mp3 è un convertitore di video di YouTube, MyVideo, Clipfish, Sevenload, Dailymotion, MySpace. Permette di convertire in MP3 i video direttamente on-line e scaricarli poi sul computer.

Il servizio è veloce, gratuito e non richiede registrazione. Tutto ciò che serve è l'URL del video: una volta inseritolo nell'apposita casella e aver fatto clic sul pulsante Converti, il video verrà trasferito sui server di Video2mp3 dove dal file video verrà estratto l'audio che verrà trasformato in MP3 e reso disponibile come download di file MP3. A seconda della grandezza del file, potrebbe essere necessario un minuto o poco più.

Al termine del download, il file audio potrà essere ascoltato su qualunque player MP3.

Il servizio è disponibile al seguente indirizzo:

http://www.video2mp3.net/it/

Process Library: l'enciclopedia dei processi di sistema

Conoscere i processi attivi sul proprio sistema e sapere da quale programma dipendono è fondamentale per evitare brutte sorprese. Alcuni processi sono innocui ma altri no. Alcuni possono essere in esecuzione in background e attingere a risorse del sistema provocando un drastico rallentamento del computer. Altri ancora possono costituire una minaccia per la sicurezza e la nostra privacy.

Il Task Manager di Windows visualizza un elenco della maggior parte dei processi in esecuzione nel sistema.



Ma diciamo la verità: quanti di voi, aprendo il Task Manager di Windows, hanno pensato almeno una (una sola??) volta: "ma che diavolo saranno tutti quei processi in esecuzione?", "che diavolo sarà questo processo, sarà mica un virus?". Ebbene, per sapere tutto e conoscere in dettaglio la stragrande maggioranza dei processi di sistema più diffusi c'è Process Library. Una enciclopedia online dove si possono trovare spiegazioni per ogni singolo processo attivo su Windows.



Grazie a Process Library tutti i processi attivi sul vostro pc non avranno più misteri: basterà digitare il nome del processo sul quale volete informazioni nell'apposita casella di ricerca ed ecco che in men che non si dica il database del sito vi scodellerà vita morte e miracoli sia sull'identità che sulla "criticità" del processo. Chi non mastica la lingua di Shakespeare gradirà sicuramente il fatto che il sito è pure in italiano anche se la traduzione lascia un po' a desiderare.

Ecco di seguito un esempio pratico che dimostra l'importanza di Process library in relazione alla sicurezza del vostro pc:
digitando explorer.exe nella apposita casella di ricerca di process library, il sito ci informa che il processo in questione è un processo fondamentale di Windows ma può anche esseer uno dei seguenti trojan:
trojan.w32.ZAPCHAST
trojan.w32.mydoom & trojan.w32.ZAPCHAST
trojan.w32.Codered



Process library ci informa che si tratta di trojan in grado di rubare password, dati personali e sensibili come ad esempio le nostre informazioni di home banking.

Ok, direte voi, ma come si fa a sapere quando il processo explorer.exe attivo sul pc è il processo "buono" di Windows e quando invece è un trojan? Basta guardare la cartella dove è memorizzato il file explorer.exe. Process Library ci dice infatti che l'explorer "buono" di Windows è memorizzato in: %windir%\explorer.exe



mentre l'explorer.exe dei tre suddetti trojan sono memorizzati o in %system%



oppure in C:\.



A questo punto basta effettuare sul pc una semplice ricerca sul file explorer.exe. Se il file in questione si trova in C:\Windows allora è il file buono di Windows e non dobbiamo preoccuparci. Se invece dalla ricerca risulta che c'è un file explorer.exe memorizzato in cartelle diverse da quella dove invece si trova l'explorer.exe di Microsoft Windows, allora dobbiamo iniziare a preoccuparci perchè significa che siamo in presenza di un trojan!!

Chi utilizza spesso Process Library sarà felice di usare Quicklink. Questa applicazione aggiunge al Task Manager di Windows un collegamento diretto alla pagina corrispondente di Process Library. In pratica dopo aver installato il programma, alla sinistra della finestra del Task Manager a fianco di ogni processo compare un collegamento cliccando sul quale si viene direttamente indirizzati alla sezione di Process Library che tratta del processo di cui si vogliono avere informazioni, risparmiando all'utente il tempo di ricerca nel database.

Problemi con Esplora risorse: Si è verificato un errore in Explorer.exe. L'applicazione verrà chiusa

Explorer è uno dei processi più importanti di Windows, fondamentale per un funzionamento stabile e sicuro del sistema: è lui ad esempio che gestisce l'interfaccia grafica di Windows e il suo file manager (Esplora risorse). Proprio a causa della sua importanza, è uno dei processi di Windows maggiormente bersaglio di virus. Di conseguenza una delle funzioni di Windows maggiormente sotto tiro è il suo file manager Esplora risorse. Solitamente quando questo è colpito da virus, dopo qualche minuto che lo si sta usando, si blocca, compare la classica videata di errore di windows (Si è verificato un errore in Explorer.exe. L'applicazione verrà chiusa) e l'unico modo di chiudere l'applicazione è usare il Task manager. Pensate a cosa succederebbe se il vostro pc, sul quale non avete installato un file manager alternativo a Esplora risorse, fosse colpito da un virus che lo rendesse assolutamente inutilizzabile: dovreste formattare ma non potreste prima spostare i vostri preziosi dati su un altro supporto a causa dell'impossibilità di usare il file manager di Windows compromesso dal virus!!

Un'altra tecnica utilizzata per compromettere il corretto funzionamento di Esplora risorse è ad esempio quella utilizzata dal Trojan-Dropper.Win32.Agent.albv: questo inietta il proprio codice maligno all'interno del processo explorer .exe, copia in ogni dispositivo rimovibile che viene collegato al pc infetto un proprio eseguibile (un trojan), e contestualmente infetta il file autorun.inf della chiavetta in modo che questo file lancerà il Trojan sulla chiavetta ogni volta che l'utente apre un disco infetto usando l'Esplora risorse di Windows.

A parer mio sarebbe consigliabile, per ragioni di sicurezza, installare sul pc un file manager alternativo a quello di Windows, in modo da essere in grado di poter effettuare un trasferimento di dati dal pc ad un altro disco esterno in caso di compromissione definitiva di Windows da parte di un virus che richiedesse la necessità di formattare la macchina.

Ecco una lista di 10 possibili alternative al file manager di Windows:

A43 (http://www.primitus.us/a43/)
Ac Browser Plus (http://www.konradp.com/products/acbplus/)
CubicExplorer (http://www.cubicreality.com/)
Directory Opus (http://www.gpsoft.com.au/Index.html)
ExplorerXP (http://www.explorerxp.com/)
Far Manager (http://www.farmanager.com/index.php?l=en)
FileMatrix (http://www.gardenerofthoughts.org/ideas/filematrix/index.htm)
freeCommander (http://www.freecommander.com/)
PowerDesk Pro/Standard (http://www.v-com.com/product/PowerDesk_Pro_Home.html)
Servant Salamander (http://www.altap.cz/)
SpeedCommander (http://www.speedproject.de/enu/speedcommander/index.html)
Total Commander (http://www.ghisler.com/)
XPlorer (http://guti.webcindario.com/static.php?page=XPlorer)
xplorer² (http://zabkat.com)
XYplorer (http://www.xyplorer.com/index.htm/)

La lista è pubblicata da simplehelp al seguente indirizzo:

http://www.simplehelp.net/2006/10/11/10-windows-explorer-alternatives-compared-and-reviewed/

Nella classifica vengono descritti pro e contro di ogni applicazione e ne vengono mostrati alcuni screenshot.

Spear phishing: cos'è, tecniche di attacco e strategie di difesa suggerite da Microsoft

Il phishing è una frode informatica che attraverso l'invio di e-mail contraffatte mira all'acquisizione, per scopi illegali, di dati riservati, ad esempio le informazioni di accesso della banca online della vittima. La crescente consapevolezza degli utenti ha reso via via sempre più difficile la vita ai phisher, i quali dopo un po' di notti insonni hanno escogitato un sistema di truffe più sofisticato: truffe indirizzate non più ad una moltitudine di utenti, ma a piccoli gruppi, dove è più semplice ottenere la fiducia di poche persone per il tempo strettamente necessario a ottenere le loro informazioni.

Questa nuova forma di truffa informatica si chiama: spear phishing (letteralmente, "pesca con la fiocina" o "phishing con la fiocina"). Con messaggi di posta elettronica falsificati apparentemente attendibili l'aggressore mira a indurre tutti gli appartenenti a una determinata organizzazione a rivelare i propri dati di accesso ai sistemi aziendali. Per far abboccare (in tutti i sensi) la vittima, la lettera contiene informazioni riguardanti l'azienda stessa e magari come mittente figura l'esatto nome di un dirigente. Caduti all'amo i destinatari apriranno la e-mail, permettendo al phisher di carpire informazioni preziose sul computer di quella persona.
Quando una delle vittime delle organizzazioni prese di mira viene "trafitta dalla fiocina", l'aggressore installa sui computer compromessi delle backdoor per ottenere accesso al computer o alla rete e carpire informazioni riservate. Oppure può installare dei keylogger per rubare nomi utente e password. O addirittura installare virus che inviino tutti i file di un particolare tipo ai quali il computer della vittima ha accesso.

Lo spear phishing è molto più difficile da ostacolare rispetto al phishing generico per due motivi:
- essendo gli attacchi diretti a piccoli gruppi, è più difficile per i responsabili della sicurezza venirne a conoscenza e adottare la relativa protezione o fornire gli opportuni avvisi;
- gli attacchi hanno come bersaglio il personale di un’organizzazione specifica, quindi le tecniche di social engineering sono molto personalizzate, specifiche per i dipendenti di tale organizzazione.

A differenza del phishing tradizionale, nello spear phishing i messaggi sembrano provenire da un dipendente della stessa azienda.
Un trucco piuttosto diffuso è quello di spacciarsi per il datore di lavoro o per un collega di un ufficio che ha motivo e titolo di chiedere informazioni personali come account e passoword, ad esempio il responsabile della rete informatica.
A differenza del phishing tradizionale dove i messaggi iniziano con un impersonale "caro correntista" e simili, i messaggi di spear phishing indicano nome, cognome e altri dati personali dei loro bersagli. Quanti di voi sentirebbero motivo di dubitare nel ricevere sulla propria rete aziendale un'email in cui un collega dell'ufficio del personale o delle rete informativa locale o della segreteria del dirigente chiede vostre informazioni personali dimostrando di sapere già tutte queste informazioni?
Una volta convinti i dipendenti della veridicità della email e che essa proviene effettivamente da un collega, per il phisher è un gioco penetrare nella rete.

Ecco 5 suggerimenti targati Microsoft per evitare le frodi attuate tramite spear phishing
Per saperne di più collegatevi a:
http://www.microsoft.com/italy/athome/security/email/spear_phishing.mspx

1.
Non rivelare informazioni personali o finanziarie in risposta a richieste formulate in messaggi di posta elettronica, indipendentemente dal mittente.

2.
Se si riceve un messaggio di posta elettronica sospetto, contattare la persona o l'organizzazione riportata nel campo Da prima di rispondere o aprire i file allegati.

3.
Non selezionare mai i collegamenti di un messaggio di posta elettronica che richiede informazioni personali o finanziarie, ma inserisci manualmente l'indirizzo del sito Web nella finestra del browser.

4.
Segnalare qualsiasi messaggio di posta elettronica che si ritiene possa essere un messaggio di spear phishing alla propria società.

5.
Utilizzare un filtro anti-phishing, per eseguire scansioni e identificare i siti Web sospetti, oltre che per ottenere aggiornamenti continui sugli ultimi siti di phishing noti. Internet Explorer 7 e successivi e Firefox 3 e successivi contengono un filtro anti-phishing integrato

venerdì 25 settembre 2009

HDD nel frigo e recupero dati: l'hdd non è uno stoccafisso o una braciola da conservare! Parola di kroll Ontrack

Ecco la risposta data da Paolo Salin, manager di Kroll Ontrack, intervistato da ComputerWeek a proposito dei dubbi di un lettore che segnalava di aver letto su una vecchia rivista FOCUS di un tecnico informatico che riusciva a recuperare i dati persi sugli HDD guasti mettendoli nel frigorifero:
Non è proprio esatto.
Non mettere il disco in frigorifero...Alcuni utenti a fronte di un evidente problema di surriscaldamento del dispositivo di memorizzazione (e quindi di dilatazione termica), lo hanno messo in...freezer. Peccato che, appena tolto dal congelatore, il disco è stato ulteriormente danneggiato dalla condensa.
Lo credo bene...non è uno stoccafisso o una braciola da conservare.
(Fonte: http://forum.computerweek.it/showthread.php?t=42409)

giovedì 24 settembre 2009

File di sistema di Windows (explorer.exe, cmd.exe) infettati o utilizzati dal virus a scopi illeciti

Durante la navigazione in internet, fatta solo su siti tranquilli, si verifica un forte rallentamento del pc. Nel task manager risulta che la voce cmd.exe utilizza il 95% della cpu. Quando si tenta di terminare il processo, risulta impossibile farlo perchè dice che è già usato da windows. Quindi per poter utilizzare regolarmente il pc si è costretti a riavviare. Dopo il riavvio va tutto ok ma alla ripresa della navigazione, non subito, si ripresenta il problema. La cancellazione del file cmd.exe dalla cartella system32 è inutile perchè viene subito ricreato in automatico, inoltre parecchie scansioni con antivirus differenti non hanno mai trovato nulla di strano.


CMD.EXE è il programma che avvia il prompt dei comandi. Ma il comportamento descritto non è normale. Potrebbe essere un virus che ha sostituito CMD.EXE. Tuttavia se l'antivirus non l'ha trovato infetto ci sono buone probabilità che sia quello originale, quindi potrebbe esserci un virus annidato in qualche parte di explorer che utilizza CMD.EXE per eseguire altre cose. Ma in questo caso la soluzione di cancellare CMD.EXE non è praticabile perchè windows lo ripristina, in quanto è un file fondamentale per il sistema.

Provare a fare una scansione con un antispyware. Probabilmente verrà fuori che a richiamare il cmd.exe che sfrutta la cpu al 99% è qualche file maligno. A quel punto, partendo dal nome del file, fare una ricerca su internet per vedere se sui siti di supporto degli antivirus o sui forum specializzati esistono consigli, trucchi per eliminarlo

mercoledì 23 settembre 2009

Due trucchi per eliminare file incancellabili

Talvolta risulta impossibile cancellare dei file. Le cause possono essere diverse. Su internet è possibile reperire numerosi programmi, anche gratuiti, specializzati nel forzare l'eliminazione del file che non vuole proprio togliere il disturbo. Di seguito riporto due trucchi per risolvere il problema senza bisogno di installare nulla

1.
* Con Notepad creare un nuovo file che abbia lo stesso nome del file da eliminare (in una cartella diversa)
* Rinominare il file .txt appena creato con la stessa estensione del file ''incancellabile''
* Sostituire il file ''incancellabile'' con il file .txt ''modificato''
* Eliminare

2.
Cancellare il file dal prompt dei comandi utilizzando il comando delete. Ecco nel dettaglio come fare:
* Avviare il prompt dei comandi (Start-> Esegui-> digitare cmd e cliccare su Invio)
* Aprire il task-manager (digitando nel prompt dei comandi taskmgr.exe) oppure premendo la combinazione di tasti Ctr+Alt+Canc
* Dal Task Manager, terminare il processo explorer.exe
* Dal prompt dei comandi usare la sintassi ''del x:\percorsofile\nomefile.xyz'' (senza virgolette)
* Concludere l'operazione scrivendo EXPLORER.EXE ( e Invio) nella finestra del prompt dei comandi

Se il file risulta incancellabile perchè su di esso è rimasto "appeso" qualche processo che lo tiene aperto, allora anche dopo l'utilizzo del comando delete il file non viene effettivamente eliminato finché non viene rilasciato dal processo in cui tale file è aperto.

Fonte:
http://www.romanelmondo.it/sugg/impcanc.htm

Trasformare Word in un foglio a quadretti

Per impostazione predefinita il foglio Word è bianco e vuoto. E' possibile trasformarlo in un foglio a quadretti con una griglia sullo sfondo.
Per farlo basta visualizzare la griglia del disegno. Ecco come:
visualizzare la barra degli strumenti Disegno, poi fare clic su Disegno e quindi su Griglia.



A questo punto selezionare la casella di controllo Visualizza griglia.



L'aspetto del foglio Word diventerà così:



Finchè non si delesezionerà l'opzione Visualizza griglia, ogni volta che si aprirà un nuovo documento Word, questo presenterà l'aspetto di un foglio a quadretti

Il vostro hard disk è morto? Mettetelo nel congelatore e resusciterà!

Il vostro hard disk ha smesso di funzionare di punto in bianco e voi siete disperati perchè temete di aver detto addio ai vostri dati?
In questo post vi propongo un rimedio casareccio che - secondo alcuni - risolve il problema. Lo potremmo definire "il buon vecchio rimedio della nonna".

Mettete l'hard disk nel congelatore. Sì, avete capito bene, il congelatore... proprio quello dove conservate i ghiaccioli, i cosciotti di pollo e le altre scorte alimentari.

Sembra che facendo così l'hard disk "resusciti": per un breve periodo di tempo, beninteso, una manciata di minuti, ma magari abbastanza per cercare di recuperare i dati e trasferirli su altro supporto.

Attenzione però: non è esattamente come mettere una coscia di pollo nel vostro freezer...

Rimuovete l'hard disk guasto dal computer e mettetelo in busta ziploc autosigillante per prevenire la formazione di condensa



Dopo, riponetelo nel freezer, e aspettate un'oretta. Magari quell'oretta impiegatela per accendere un paio di ceri alla madonna!!

Infine installate l'hard disk nuovamente nel pc e premete il pulsante di accensione del computer

Se siete stati fortunati l'hdd viene riconosciuto dal bios, il pc si avvia, Windows parte e voi potrete loggarvi e recuperare i vostri preziosissimi dati!!

Purtroppo non è detto che l'hdd resusciti. E anche se resuscitasse, magari sarebbe solo per pochissimi minuti, troppo pochi per effettuare il recupero dei dati. Oppure Windows, pur essendosi avviato, frizzerebbe e non permetterebbe di fare un bel nulla.
In questi casi, provate a ripetere la procedura prima descritta e a rimettere l'hdd in freezer: ma stavolta tenetecelo per 24 ore. Quindi rimontatelo sul pc e vedete se l'hdd risuscita per un periodo di tempo più lungo.

Non credete che questo metodo della nonna possa funzionare davvero? In effetti si discute se sia tutta una bufala oppure verità.Sta di fatto che alcuni l'hanno provato... e sembra funzionare.

Comunque, se anche così fate un buco nell'acqua e i dati contenuti sul disco erano davvero preziosi, mi sa che è venuto il momento di chiamare una di quelle società specializzate nel recupero dati


Fonte:
http://geeksaresexy.blogspot.com/2006/01/freeze-your-hard-drive-to-recover-data.html

10 regole utili per prevenire o per rimediare a perdite di dati legate alla rottura dell'hard disk in un sistema portatile

Nei notebook i componenti più soggetti a guasti sono display, scheda madre e disco fisso. Anche se verrà sostituito dai dischi allo stato solido, l'hard disk a piattelli per ora è l'unico componente meccanico ancora utilizzato nei computer: per questa sua natura, è maggiormente soggetto ai danni dell'usura, ai quali possono aggiungersi danni accidentali provocati da cadute, versamento di liquidi, imperizia degli utenti, blackout improvvisi, micidiali per i notebook collegati in rete senza batteria.... In assoluto però la principale causa di perdita di dati è la rottura dell'hdd. Parola di Kroll Ontrack, azienda leader mondiale nel settore del data recovery

Ecco 10 regole utili per prevenire o per rimediare a perdite di dati legate alla rottura dell'hard disk in un sistema portatile.

Sono due gruppi da 5 consigli: il primo gruppo mira a prevenire il rischio di malfunzionamenti dell'hard disk, il secondo gruppo, invece, contiene altrettanti suggerimenti pratici su come comportarsi in caso di rottura o danneggiamento dell'hard disk. Il decalogo si basa sui suggerimenti forniti da Kroll Ontrack

Prevenire

1. Maneggiare con cura – La causa della rottura di un disco rigido in un notebook è nella maggior parte dei casi provocata dalla perdita di allineamento in seguito a una caduta o a un colpo. Se il notebook finisce giù da un elicottero come è successo agli operatori di una società di telecomunicazioni che mentre sorvolavano il cielo di Montecarlo se lo sono fatti scivolare dalle mani, il disco avrà sicuramente qualche problema di salute. Ma non è affatto detto che analoghi problemi non possa averne se invece di cadere da un elicottero cada dal tavolo Per rompere l'hdd la caduta o il colpo non necessariamente devono essere pesanti, ne basta anche uno piccolo! Durante il funzionamento il notebook deve essere tenuto fermo e in posizione orizzontale perchè anche piccole vibrazioni possono causare problemi all'hard disk. Per il trasporto utilizzare una borsa imbottita. Ed evitate di dimenticarla chissà dove. Come quel tale che ha dimenticato il laptop e lo zaino con diversi hdd esterni in una corsia mobile di un aeroporto e sono finiti schiacciati dai rulli.

2. Riporre e utilizzare i notebook in ambienti puliti – I notebook non hanno una postazione fissa, spesso vengono risposti o utilizzati in ambienti scarsamente puliti. Bevande versate accidentalmente sulla tastiera durante il lavoro, pile di carte o altri oggetti posti su di esso durante la ricarica, o apparati lasciati per lungo tempo in un angolino a raccogliere polvere possono causare numerosi problemi ai dati. Il notebook va riposto e utilizzato in ambienti puliti e asciutti. Non come ha fatto quel passeggero su un aereo in volo da Londra a Varsavia che aveva inserito nello stesso bagaglio il suo computer portatile e il beauty case. Sfortunatamente il flacone dello shampoo si è aperto, danneggiando l’hard disk del portatile. O come quel tale che ha lasciato su un hard disk esterno una banana matura, che marcendo, ha danneggiato l’apparecchio.

3. Proteggere la propria privacy – Il BIOS e il disco rigido del notebook dovrebbe essere protetti da password, in modo che, nell'eventualità di smarrimento dell'apparecchio, sia più difficile da parte di chi lo ritrova accedere ai dati conservati al suo interno. Per ottenere la cifratura di intere porzioni dell' hard disk con un buon livello di sicurezza non è necessario spendere soldi o essere geni del pc: esistono programmi pratici e gratuiti

4. Effettuare il backup – Effettuare un backup dei documenti importanti.

5. Monitorare lo stato di salute del proprio hard disk – Il 30% dei guasti agli hard disk può essere tempestivamente predetto dal chip SMART (Self-Monitoring, Analysis, and Reporting Technology) contenuto in tutti gli hard disk moderni. Con la tecnologia SMART è possibile evitare disastri di perdita di dati per errori del hard disk. Gli errori che scopre la tecnologia SMART dell' hard disk sono i seguenti (tra gli altri): Velocità di giro dei dischi del hard disk, errori nella calibrazione, distanze medie tra la testina ed il disco, temperatura del hard disk, settori difettosi.

Curare

6. Mantenere la calma – E' inutile farsi prendere dal panico: anche nelle situazioni che appaiono irreparabili, i dati possono essere recuperati.

7. Evitate di peggiorare la situazione – Non tentate di risolvere il problema cercando di smontare l'hard disk o compiendo operazioni maldestre (ad esempio scuotendo il supporto dati o cercando di pulirlo da eventuali impurità con prodotti d'uso domestico). Come quel docente universitario che, per riparare il suo hard disk negli ultimi tempi un po’ troppo rumoroso, ha aperto il case e irrorato l'interno del disco con un potente lubrificante. Il drive ha smesso di cigolare, sì, ma anche di funzionare!!

8. Software di recupero dati – A volte, è possibile recuperare i dati persi utilizzando appositi software di data recovery. Ne esistono anche di gratuiti, scaricabili da internet. E' sconsigliato comunque l'utilizzo di questi software se i sintomi sono riconducibili ad un guasto hardware o se il computer produce rumori anomali.

9. Hard disk bagnato – Se il vostro notebook è scivolato nella vasca da bagno piena d'acqua o giù in fondo al pozzo del giardino di vostra nonna, o comunque l'hard disk si è bagnato in qualsiasi altro modo, non cercate in alcun modo di asciugarlo con asciugacapelli o con altri strumenti inadatti nè tanto meno esponendolo a fonti di calore, ad esempio ad un falò. Nè vi venga in mente di mettervi a scrollare l'hard disk nel tentativo di far defluire i liquidi. Se si tratta di acqua salata, i dischi rigidi avranno bisogno di un trattamento particolare a causa delle proprietà corrosive del sale che ne accelerano la corrosione. In questi casi chiudete il disco in un contenitore a chiusura ermetica e inviatelo ad un laboratorio di recupero dati. Non fate come quel tale che per spedire a Kroll Ontrack il drive malfunzionante, lo ha messo in un paio di calzini sporchi, che ovviamente non hanno garantito la protezione necessaria durante il trasporto. I danni che ne sono derivati si sono rivelati più gravi di quelli provocati dall’incidente originale!

10. Rivolgersi a dei professionisti – Se i vostri dati sono importanti vale sicuramente la pena di rivolgersi a una società specializzata nel recupero dati

Molti di questi suggerimenti vi sembrano banali? E' vero, lo sono!! Ma spesso, in una situazione di emergenza, si rischia di perdere la testa e di commettere qualche ingenuità.

Ricordatevi: prevenire è meglio che curare!

lunedì 21 settembre 2009

Processore ARM

L'architettura ARM indica una famiglia di microprocessori RISC a 32-bit utilizzata in una moltitudine di sistemi embedded.
Grazie alle sue caratteristiche di basso consumo l'architettura ARM domina il settore dei dispositivi mobili dove il risparmio energetico delle batterie è fondamentale: i processori ARM vengono utilizzati in PDA, lettori multimediali, videogiochi portatili e periferiche per computer (come router, hard disk di rete ecc), schede wifi, telefoni cellulari, smartphones, palmari, console portatili (GameBoy Advance, Nintendo DS), lettori DVD/DivX, lettori MP3/MP4 e tanti altri... Lo stesso iPhone attualmente monta il processore ARM.

I processori ARM si differenziano dai più noti x86 (ossia i classici processori per computer) per diverse caratteristiche.
La distinzione fondamentale è data dal tipo di architettura interna: i processori ARM sono di tipo RISC, mentre i processori x86 sono di tipo CISC. Per una descrizione dettagliata delle differenze tra i due tipi di architettura rimando a Wikipedia. Qui basta porre l'accento sul fatto che i processori di tipo RISC implementano istruzioni molto semplici, ma che vengono eseguite ad altissima velocità (tipicamente 1 solo ciclo di clock), mentre i processori CISC generalmente implementano una vasta gamma di istruzioni complesse che richiedono anche diverse decine di cicli di clock per essere eseguite, a discapito dell'efficienza e della semplicità interna del chip.

Per giugno 2010 è previsto l'arrivo dei primi netbook dotati di processori ARM. Tutti (tranne qualche rara eccezione) i netbook in commercio sono basati su architettura Intel Atom e sistema operativo Windows XP Home. Alcune aziende, come Qualcomm e Freescale, stanno ultimando i futuri mininotebook che secondo le indiscrezioni saranno dotati di un processore ARM (Freescale i.MX51 prodotto da Pegatron Technology, e un'altra versione provvista di CPU Snapdragon di Qualcomm e prodotta da Wistron) su cui gira il sistema operativo Android di Google (un sistema operativo inizialmente nato per dispositivi mobile come gli smartphone) ma verrà garantito il supporto anche per le distribuzioni Ubuntu e Xandros.

Il processore i.MX515 di Freescale funziona ad una frequenza di 1 GHz con un consumo di appena 0,5 W, mentre l’intero package non supera i 3 W.
Consumi così ridotti permettono di raggiungere un’autonomia di otto ore utilizzando batterie a bassa capacità, che salgono a dodici con batterie dotate di un numero maggiore di celle. Nonostante ciò con i netbook equipaggiati con questo processore è possibile svolgere funzioni che l’Atom di Intel gestisce in modo limitato o non gestisce affatto.
MSI ed Asus sembrano essere le aziende per ora interessate a questa nuova tecnologia.
Il prezzo dei netbook varierà in base alla configurazione, ma non dovrebbe superare i 200 dollari.

sabato 19 settembre 2009

Errori di Windows o virus?

Qualsiasi virus occupa spazio su disco e molti sono in grado di rimanere all’interno della memoria del computer assumendo il controllo di alcune funzioni. Alcuni virus, mal programmati, possono bloccare il computer o danneggiare dei file. Molti virus rendono instabile il pc o causano malfunzionamenti di altri programmi. I virus possono provocare varie stranezze o anomalie, come rallentamento del computer, riavvi continui, diminuzione della memoria, il lampeggiamento del LED dell'hard disk senza alcuna ragione apparente, popup insoliti, homepage del browser modificata, crash continui...
Tuttavia anche i programmi “legittimi” e lo stesso Windows possono provocare fenomeni di questo genere. È importante quindi non presumere che un computer sia infetto soltanto perché notiamo quelli che pur sono sintomi tipici di un'infezione da virus.
In questo post analizzerò alcuni sintomi tipici da infezione virale e spiegherò come capire se il responsabile è un virus o Windows stesso.

Sintomo 1: continui blocchi del pc

Errori di sistema più o meno gravi, crash di sistema o riavvii continui del pc , messaggi di notifica su file inesistenti o danneggiati, possono essere causati da un malware mal programmato che provoca conflitti nel file system, ma anche da programmi del tutto leciti ma mal programmati oppure da problemi hardware (ad esempio surriscaldamento di processore o schede video, difetti di banchi di memoria).

Errori di Windows o virus?

Prima di fasciarvi la testa, verificate di esservela rotta davvero. Non precipitatevi a pensare di aver preso un virus. Escludete dapprima la possibilità che il vostro pc abbia problemi hardware. Per eliminare i malfunzionamenti hardware:

- Pulite l'interno del pc dalla polvere accumulatisi nel corso del tempo;

- Controllate se tutti i connettori sono inseriti bene e se le ventole girano senza intoppi;

- Da Gestione periferiche di Windows verificate se il sistema operativo segnala conflitti hardware: in caso positivo, ricordatevi che questi sono solitamente eliminabili con una nuova installazione dei driver del dispositivo

- Esistono appositi tool (come SiSoft Sandra) che permettono di sapere se ad esempio un componente si è surriscaldato. Utilizzate questi tool di analisi per effettuare un controllo completo del sistema.

- Fate mente locale e cercate di ricordare se il problema si è presentato dopo che avete installato qualche nuovo programma: in caso positivo, disinstallatelo! Spesso comunque una semplice disinstallazione non è sufficiente perché restano tracce di file o chiavi modificate nel registro di sistema. Molto utili in questi casi l'utilizzo di tool di pulizia come CCleaner o ripristini di sistema per riportare il pc al momento precedente l’installazione del programma in questione.

Sintomo 2: traffico di rete anomalo o insolito

Continui messaggi di allerta da parte del firewall, anche quando non si sta navigando, oppure insolito traffico di dati ricevuti durante la connessione a internet (visualizzabili nella scheda Rete del Task Manager di Windows) possono essere casuati dalla presenza di malware nel pc.

A differenza di quanto comunemente si crede infatti scopo principale del malware non è quello di danneggiare il sistema infettato, bensì piuttosto di inviare dati sensibili dell’utente (ad esempio password) ai creatori dei virus, scaricare sul pc infetto altri software maligni da Internet o inviare mail di spam. Tuttavia a volte anche programmi innocui o lo stesso Windows sono responsabili del traffico di rete, ad esempio quando, durante un aggiornamento, vengono scaricate in background versioni aggiornate dei programmi e delle librerie di sistema.


VIRUS O WINDOWS?
Se pensate che un programma stia utilizzando la connessione internet a vostra insaputa, o volete capire il motivo di un traffico anomalo potete utilizzare il tool CurrPorts. Questo programma elenca tutti i processi che utilizzano la connessione di rete, anche se si tratta di processi nascosti.



Con la combinazione di tasti Ctrl+F6 tutti i servizi di sistema di Windows vengono nascosti. Se tra i processi rimasti c'è qualche programma sconosciuto, potrebbe trattarsi di una spia. In Remote Address sono indicati gli indirizzi IP remoti a cui il programma è collegato;



In internet esistono tanti servizi online (ad esempio http://network-tools.com oppure http://centralops.net/co/) che permettono di risalire all’autore del tentativo di spionaggio conoscendo il suo indirizzo IP.

Sintomo 3: lentezza del computer

Ogni malware attivo necessita di risorse e quindi sovraccarica il sistema provocandone il rallentamento. Tuttavia il rallentamento di Windows può essere provocato semplicemete dall'...età: come un uomo nel corso degli anni accumula acciacchi che ne rallentano l'attività e i movimenti, così Windows nel corso degli anni accumula programmi che rallentano il computer, intasano il registro di sistema, frammentano l’hard disk, con la conseguenza - ben nota a tutti gli utilizzatori dei sistemi operativi Microsoft - che le fasi di avvio diventano lente come lumache e quando Windows è in funzione gli servono comunque molto più tempo per caricare i programmi ed elaborare i dati

VIRUS O WINDOWS?
Quando si notano rallentamenti eccessivi del sistema o visitatori indesiderati nel Task Manager, utilizzate il programma System Explorer. Nella scheda Autoruns/Startups sono elencati tutti i programmi caricati all’avvio del sistema operativo

Nella scheda Monitoring/Processes sono elencati tutti i servizi attivi con l'indicazione del relativo livello di sicurezza.

Naturalmente gli elementi indicati come sicuri sono per la maggior parte servizi Windows. Ma attenzione: alcuni malware si camuffano da servizi Windows, usandone ad esempio la stessa denominazione. Quando vi trovate davanti a un processo sconosciuto o sospetto, selezionatelo: la finestra di System Explorer mostrerà la cartella in cui questo processo risiede.

Facendo un clic destro sull'elemento sospetto e scegliendo dal menu contestuale l’opzione File check->VirusTotal.com sarà possibile effettuare verifichr al volo.

Sintomo 4: comportamento anomalo del browser

L'apertura improvvisa di una homepage diversa da quella da noi scelta, la comparsa sulla barra degli strumenti di toolbar o l'apertura continua di banner pubblicitari possono essere il sintomo della presenza di un malware nel pc. Tuttavia molte toolbar possono venire installate come componenti opzionali di altri software, di per sé completamente innocui. Basta un pizzico di disattenzione durante l’installazione di questi software o un segno di spunta messo con poca cura accanto alla toolbar ed ecco che ci si ritroverà con questi fastidiosi - e pericolosi - componenti installati nella barra degli strumenti del browser.

VIRUS O WINDOWS?
La reimpostazione manuale della homepage nelle Opzioni Internet spesso è inutile perché gli hijacker sovrascrivono continuamente queste informazioni. Molto utile risulta il tool HijackThis che rintraccia attacchi simili. Attraverso questo tool è possibile con un semplice click rilevare tutte le impostazioni e i settaggi del registro di sistema, dell'esecuzione automatica e dei programmi nascosti, il tutto viene poi salvato in un file di log, che- a dire la verità -è difficile da interpretate per chi non è davvero esperto ma non preoccupatevi: nel forum del sito (www.hijackthis.de) è possibile ottenere il supporto di esperti per l’interpretazione dei dati, in modo da verificare se è presente un virus sul pc e cosa è necessario rimuovere.

Sintomo 5: strane attività dell’hard disk

Strani rumori emessi dal pc o il lampeggio del led dell’hard disk sebbene non si stia facendo nulla e nessun programma sia in funzione possono essere il sintomo dell'azione di un virus che sta analizzando l’hard disk a caccia di dati sensibili come account e password, oppure che un hacker sta scaricando dati o installando altri malware. Tuttavia nella maggior parte dei casi la causa di questi strani rumori del pc o del lampeggio del led dell'hdd nonostante la fase di stand-by del computer è dovuta all'attività di Windows o di altri programmi che sfruttano proprio le fasi di stand-by del pc per svolgere operazioni automatiche di sistema (come ad esempio l’indicizzazione dei file, la deframmentazione del disco, la creazione di backup automatici o l’installazione di aggiornamenti). Potrebbe essere anche l’antivirus che sta eseguendo un controllo del sistema.

VIRUS O WINDOWS?
Per prima cosa verificate se sia effettivamente l'antivirus che sta eseguendo un controllo del sistema. In secondo luogo verificate se è attivo qualche servizio Windows aprendo l'utilità di Pianificazione di Windows. Per aprire l’utilità di pianificazione fare Start > Tutti i programmi > Accessori > Utilità di sistema > Utilità di pianificazione. Pochi sanno che da qui è possibile vedere tutte le attività in esecuzione, anche quelle nascoste, quindi anche quando entrano in funzione i servizi di manutenzione.

Aggiornamenti automatici di altri programmi vengono elencati dal tool System Explorer nella scheda Autoruns/Startup.

Sintomo 6: scansioni antivirus errate o impossibili

In molti casi i virus sono in grado di agire sui meccanismi di protezione dell'antivirus, rallentando o facendone fallire la scansione oppure impedendo all'antivirus di accedere ai server di aggiornamento. Alcuni virus poi riescono addirittura a riconoscere le ricerche fatte dall'utente su Google, quando per esempio s’inseriscono voci come virus o antivirus, e a bloccare o manipolare i risultati della ricerca. Tuttavia il malfunzionamento o la cessazione del funzionamento dell'antivirus oppure la sua incapacità di eseguire l'update possono essere causati anche da errori durante l'aggiornamento o da semplici malfunzionamenti e sovraccarichi del server di aggiornamento.

VIRUS O WINDOWS?
- Innanzitutto cercare di eseguire manualmente l’aggiornamento dell'antivirus. Questa funzione si trova in tutti gli antivirus, basta cercare tra le opzioni una voce del tipo Update oppure Aggiornamenti.
- Dedicate cinque minuti alla lettura della pagina di supporto online del vostro antivirus. Generalmente i produttori rendono noti eventuali guasti e i problemi del server sui siti di supporto.
- Il mancato aggiornamento dell'antivirus aumenta le probabilità che il vostro pc sia infetto: analizzate il pc con un antivirus online.

Sintomo 7: interfaccia utente modificata

Non tutti i virus sono progettati per distruggere o spiare, alcuni vogliono semplicemente innervosire, beffeggiare o creare panico nell'utente inviandogli falsi messaggi di errore, modificando le icone sul desktop, visualizzando sul monitor simboli astrusi. Il virus Blusod ad esempio genera falsi bluescreen per spaventare gli utenti.

VIRUS O WINDOWS?
Se vi compaiono falsi messaggi di errore, le icone del computer sono modificate, sul monitor compaiono simboli astrusi, allora sì molto probabilmente avete preso un virus. Ma state tranquilli (si fa per dire): generalmente i virus che fanno questo genere di cose non sono davvero pericolosi: i virus realmente pericolosi rimangono nascosti il più a lungo possibile. Per rimuovere questi virus fastidiosi spesso basta una scansione online o con un antivirus aggiornato.

venerdì 18 settembre 2009

Firefox, Places SQLite

A partire dalla versione 3 Firefox utilizza il database Places SQLite per memorizzare lo storico degli utenti, cookies, bookmarks (segnalibri), RSS feeds e altre informazioni.

Le dimensioni di questo database aumentano quanto più si naviga, causando un rallentamento della velocità di navigazione e di avvio del browser. Inoltre nel corso del tempo questo database si frammenta, esattamente come avviene ad esempio per l’hard disk di un computer. Tale frammentazione è un'altra causa del rallentamento di Firefox.

Di seguito, due trucchi per velocizzare Firefox:

1.

Svuotare Places SQLite

Aprire la Console degli Errori dal menu Strumenti di Firefox, andare nella scheda Errori e nella casella di testo, Codice, inserire questa stringa:

Components.classes["@mozilla.org/browser/nav-history-service;1"].getService(Components.interfaces.nsPIPlacesDatabase).DBConnection.
executeSimpleSQL("VACUUM");

Cliccare sul pulsante Valuta e aspettare qualche secondo, poi riavviare Firefox: il database viene svuotato.

Questa tra le tante operazioni per velocizzare Firefox, è una di quelle con cui si ottengono risultati migliori.

2.

Deframmentare il database SQLite

L'ideale sarebbe effettuare una deframmentazione periodica del database SQLite.
Esiste un'apposita estensione di Firefox, chiamata Vacuum Places e scaricabile al seguente indirizzo:
https://addons.mozilla.org/en-US/firefox/addon/13824

che permette di deframmentare, con un solo clic, il database con conseguente significativa riduzione dei tempi di caricamento di firefox e sua velocizzazione.
L’estensione inserisce un’icona nella barra di stato di Firefox tramite la quale con un solo click si può avviare la deframmentazione del database SQLite.


lunedì 14 settembre 2009

Nat (Network Address Translation)

NAT ossia network address translation ovvero traduzione degli indirizzi di rete, conosciuto anche come network masquerading, native address translation.

Tecnica che permette a tutti i computer di una rete locale di uscire su Internet tramite un unico indirizzo IP pubblico (assegnato dall'ISP.

E' spesso implementato dai router e dai firewall.

Rootkit

Il termine "rootkit" è piuttosto vecchio (risale alla prima metà degli anni novanta, quando i sistemi Unix erano la regola) ed è la combinazione di due parole: root, termine che, nei sistemi operativi Unix, indica l'utente corrispondente all'"administrator" dei sistemi Windows; kit, che, in lingua inglese, indica un insieme di strumenti miranti allo svolgimento di un determinato compito.

Un rootkit viene solitamente utilizzato per nascondere altri software il cui scopo è quello di prendere il controllo del computer vittima, procurandogli danni di diversa natura quali: spiare il computer vittima, inviare un attacco informatico, inviare spam.

Il computer infetto da un rootkit viene chiamato "zombie".

I "rootkit" sono tornati alla ribalta a partire dallo scandalo dei CD musicali della Sony i quali, non appena venivano riprodotti su un PC con sistema operativo Windows, vi installavano surrettiziamente un rootkit che ne controllava l'utilizzo. In quella circostanza, la Sony non faceva menzione di tale evenienza, ma si citavano solamente generiche "misure di protezione contro violazioni del diritto d'autore"

Il decalogo di Kaspersky Lab per un uso responsabile dei social network

Come rilevato da Kaspersky Lab, i programmi dannosi trasmessi attraverso i siti di social networking sono 10 volte più efficaci nel riuscire a infettare e a diffondere il malware via e-mail. Ci sono maggiori possibilità che gli utenti di internet clicchino su un link ricevuto da un amico fidato, ad esempio, piuttosto che su un link presente in un’email casuale di spam.
Dato il fenomenale successo di Facebook, Twitter e altri popolari siti di social networking, non è una sorpresa che questi abbiano attirato l'attenzione dei cybercriminali, così come è facile previsione che le minacce di attacchi informatici a questi siti non diminuiranno, anzi cresceranno, nei tempi a venire.

Una delle principali minacce contro i siti di social network è rappresentata dal
phishing, attraverso cui i cybercriminali tentano di appropriarsi dell'identità di una persona, raccogliere dati personali e truffare soldi alla vittima.

Riporto di seguito i consigli di Kaspersky Lab per proteggersi dal phishing:


• Per i siti come Facebook creare un segnalibro per la pagina di login, o digitare l'URL direttamente nella barra degli indirizzi del browser

Non cliccare sui link presenti nelle e-mail

Inserire dati personali solo su un sito sicuro

Controllare il proprio conto bancario regolarmente e riferire qualsiasi sospetto alla propria banca

Cercare nell’email possibili segnali di phishing:

*Se non è indirizzata a te personalmente

*Se non si è l'unico destinatario

*Se ci sono errori di ortografia, di grammatica o di sintassi o altri errori nell’uso del linguaggio

Installare il software di protezione Internet e mantenere l’antivirus aggiornato

Installare le patch dei sistemi di sicurezza

Diffidare di e-mail o chat inaspettate

Fare attenzione ai login con i diritti di Amministratore

Fare copie di back up dei propri dati


Fonte:

http://www.key4biz.it/News/2009/05/22/e-Security/Kaspersky_Lab_Facebook_social_network_cybercrime.html

Facebook e il virus koobface

Il virus, o meglio il worm, di cui parlo in questo post, si chiama Koobface, anagramma di Facebook.

Comparso per la prima volta nel maggio 2008, è estremamente pericoloso per la sua natura di virus polimorfo, capace cioè di evolversi e cambiare di continuo per sfuggire al controllo antivirus.

Agisce inviando automaticamente messaggi agli amici presenti nella lista contatti dell'utente infettato tramite il sistema di messaging di Facebook.

Koobface si diffonde in modo molto semplice: l’utente riceve un’email da un contatto reale, ben conosciuto e quindi, si immagina, sicuro. L’email riporta il link ad un video di Youtube, con un titolo divertente che invoglia l’apertura del link. A quel punto non si vedrà alcun filmato perché una finestra avviserà di scaricare un aggiornamento del programma Flash Player di Adobe.
Naturalmente, se si accetta, si scarica il virus Koobface, che da quel momento cercherà di intercettare i dati sensibili, come il numero della carta di credito e di inviarla su un server complice della truffa.

La pericolosità sta nel fatto che l’email arriva da un contatto a noi familiare, quasi sicuramente a sua insaputa. In questi anni vi sono stati moltissimi virus che hanno usato la stessa tecnica per diffondersi, ma in questo caso il fatto di conoscere il mittente fa abbassare il livello di guardia.

Koobface è in grado di dirottare le destinazioni di navigazione dell'utente (come le ricerche su Google, Yahoo, MSN, e Live.com) verso siti scelti dai cybercriminali allo scopo di perpetrare crimini come "ad hijacking" e "click fraud".

I rimedi:
in attesa che Facebook risolva il problema, non aprire nessun allegato di posta inaspettato, anche se ricevuto da conoscenti, non seguire nessun collegamento ipertestuale non atteso che ricevete sul Web, per posta o IM, anche se ricevuto da un conoscente. È meglio chiedere conferma al mittente ed assicurarsi che lo abbia inviato volontariamente.Installare software e aggiornamenti direttamente dalle fonti (adobe.com in questo caso) invece di fidarsi di contenuti su siti web di terze parti. Facebook incoraggia gli utenti a resettare la propria password di accesso e a eseguire uno scanner antivirus online.

Parental control

Software che permettono di controllare l’utilizzo del computer dei figli o, comunque, dei minori. Con questi programmi si possono limitare alcune funzionalità, filtrare i contenuti di Internet e i messaggi di posta elettronica, impedire l’uso di alcune applicazioni e verificare le attività svolte.

Anche se sono nati per evitare l'esposizione dei bambini a contenuti considerati pericolosi e violenti, i software di parental control vengono adoperati anche da molte aziende per limitare l'accesso dei propri dipendenti a siti non funzionali all'attività professionale (scommesse, pornografia, giochi, ecc.).

domenica 13 settembre 2009

Impedire che una cartella, un file o un programma si avvii automaticamente a ogni accensione del pc

A ogni avvio di Windows si aprono automaticamente cartelle, file o programmi che a voi non servono e che occupano molte risorse?

Spiego di seguito i modi per risolvere il problema.

1.
Verificare che la cartella non sia inclusa nell’elenco dei programmi avviati automaticamente da Windows.
Start->Programmi->Esecuzione automatica
Nel caso in cui sia presente l’icona della cartella (o del programma) incriminata, fare clic destro su di essa e scegliere Elimina dal menu contestuale




2.
Se la cartella incriminata non è presente nell’elenco dei programmi avviati automaticamente da Windows, essa potrebbe essere inserita nel Registro di sistema. Avviare l’editor del Registro (Start->Esegui e digitare regedit seguito da Invio) e portarsi alla chiave
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Verificare se nell’elenco sulla parte destra della finestra ci sia una voce che si riferisce alla cartella incriminata. In caso positivo, selezionarla e premere il tasto CANC. Infine uscire dall’editor del Registro e riavviare il pc



3.
Se il problema non è ancora risolto, fare così:
Start->Esegui-> digitare msconfig seguito dal tasto Invio
Nella scheda Avvio togliere il segno di spunta dalla riga che si riferisce alla cartella incriminata, quindi riavviare il pc

L'utility msconfig permette di scegliere con pochissimi clic i processi e i programmi che devono partire in automatico all' avvio di windows. In questo modo l'utente può eliminare dall'avvio di Windows i programmi inutili e superflui rendendo molto più rapido l'accensione del sistema operativo, altrimenti impossibile a causa della partenza in automatico di tanti programmi inutili ad ogni accensione del pc

Vista, ripristinare l’icona del Cestino inavvertitamente cancellata

Fare clic destro in un punto vuoto del Desktop e dal menu contestuale scegliere Personalizza.

Scegliere “Cambia icone sul Desktop” nella parte sinistra della finestra che si apre.



Si apre la seguente finestra dove mettete il segno di spunta nella casella Cestino

Disattivare l'avvio automatico dell'antivirus per velocizzare l'avvio del pc non è mai una buona decisione

Se utilizzate un pc piuttosto vecchiotto, avrete sicuramente constatato come, dopo l’installazione dell’antivirus, esso risulti molto rallentato all’avvio e durante l’utilizzo dei programmi più pesanti. Perchè non escludere l’antivirus dal caricamento automatico all’avvio e avere la possibilità di attivarlo solo quando navigo in internet? forse vi sarete chiesti.

Ebbene, per carità, abbandonate questa idea.

Per escludere l’antivirus dal caricamento automatico all’avvio, bisogna entrare nella finestra di configurazione di sistema (Start->Esegui e digitare msconfig e premere il tasto Invio), qui nella scheda Avvio deselezionare la riga che si riferisce all’antivirus.



Si tratta quindi, come si vede, di una procedura piuttosto semplice ma che è assolutamente sconsigliabile eseguire.

I virus infatti non arrivano solo da internet e dalla posta elettronica. Essi possono infettare il pc anche attraverso le chiavette usb, i CD/DVD delle riviste, le condivisioni in rete locale LAN…

Disattivare l'antivirus è come lasciare spalancata la porta di casa: potrebbe entrare chiunque in qualunque momento senza che voi ve ne accorgiate!!

Se il pc è vecchio e troppo rallentato dall’antivirus una soluzione è quella di installare un sistema operativo più leggero di Windows e più immune da virus ossia Linux. Il rovescio della medaglia è che ovreste imparare a usare un sistema operativo del tutto nuovo e procurarvi nuovi programmi al posto di quelli che attualmente utilizzate su Windows

sabato 12 settembre 2009

Masterizzatore, errore di calibrazione

Quando si cerca di masterizzare un DVD, il masterizzatore segnala: “Errore di calibrazione dell’alimentazione”. Che significa?

La fase di masterizzazione del disco viene preceduta da un test di scrittura, che viene effettuato su un’area speciale del disco vergine. Se il masterizzatore non riesce a completare questo test, segnala un errore di calibrazione. Le cause dell’errore possono essere le seguenti:

1.
Difettosità dell’area del supporto ottico sulla quale il masterizzatore effettua il test di scrittura che precede la fase di masterizzazione. Per accertarsi che sia questa la causa dell’errore, bisogna cambiare supporto da masterizzare. Se il problema persiste, provare con un disco di marca e tipo diverso. Se il problema persiste andate al punto 2

2.
Guasto nel sistema di scrittura del masterizzatore. Il guasto potrebbe riguardare o il diodo laser (che potrebbe essere esaurito o non calibrato – ricordo che i masterizzatori DVD utilizzano un diodo laser visibile di colore rosso ed elevata potenza per leggere e scrivere i dischi) oppure la lente della testina ottica (che potrebbe essere sporca di polvere). Se il problema è riconducibile alla polvere ve ne accorgete perché il masterizzatore presenta non solo errori di scrittura (non masterizza!) ma anche di lettura (non legge più regolarmente i supporti che inserite)
Molti masterizzatori dopo un po' di utilizzi cominciano a soffrire il problema di non riuscire più a leggere i supporti! La via più facile per pulire una lentina laser sporca è di acquistare uno di quei kit di pulizia che si trovano ormai dappertutto!



L'uso di questi prodotto non garantisce un risultato!! I più smanettoni potrebbero tentare una pulizia manuale: bisogna smontare il masterizzatore, rimuovere i coperchi di copertura del masterizzatore



e pulire la lentina laser con un cotton fioc. Si tratta però, è bene ricordarlo, di operazioni che oltre a non offrire nessuna garanzia sulla ripresa di funzionalità del masterizzatore potrebbero, in caso di errore, causare danni irreparabili ai componenti del masterizzatore stesso! E’ consigliabile perciò effettuare questo metodo di pulizia manuale solo su lettori fuori garanzia o sui quali ormai avete perso le speranze!

La soluzione migliore in caso di masterizzatore che non masterizza o legge più regolarmente i dischi è la sua riparazione (se in garanzia) oppure la sua sostituzione.

In alcuni casi il problema si può risolvere, o quanto meno ridurre, con l’aggiornamento del firmware del masterizzatore (scaricabile dal sito del produttore). Affinchè l’aggiornamento del firmware produca effetti risolutivi è però necessario che il produttore del masterizzatore abbia inserito nella nuova versione l’aggiornamento della tabella dei valori di calibrazione del laser per le principali marche di supporti ottici.

Da ricordare: molte persone pensano che l’aggiornamento del firmware del masterizzatore sia la soluzione di tutti i mali del masterizzatore. In realtà l’aggiornamento del firmware non sempre porta benefici. Anzi in alcuni casi esso provoca un peggioramento (ad esempio, può peggiorare la compatibilità del masterizzatore con alcune marche di dischi che prima dell'aggiornamento del firmware supportava tranquillamente e dopo l'aggiornamento non più). Quindi l’operazione di aggiornamento del firmware del masterizzatore deve essere l’extrema ratio, da effettuare come ultimo tentativo prima di buttarlo via

PDF e phishing

Il PDF è il formato con cui solitamente viaggiano i contenuti prettamente testuali, come e-book o riviste, o documenti cartacei digitalizzati. Questo fa sì che l’attenzione degli utenti verso un file .pdf giunto in allegato ad un messaggio di posta elettronica tenda ad essere minore rispetto ad un allegato .exe (con cui usualmente vengono trasmessi i software propriamente detti).

A quanto pare, però, bisogna prestare massima attenzione anche a questi, visto che, secondo quanto emerge dall rapporto X - Force 2009 Mid-Year Trend and Risk Report, il reportage semestrale del centro studi della IBM, si tratta del formato con cui malintenzionati sempre più spesso, fanno circolare i loro software spioni.

Secondo lo studio dell'IBM, sarebbero in netto aumento documenti in PDF contenenti software pericolosi per la privacy degli interessati. Sarebbero quasi raddoppiati i documenti in PDF con cui vengono camuffati contenuti pericolosi.

Fonte: Anti-Phishing Italia - www.anti-phishing.it

venerdì 11 settembre 2009

Linux, comando man

Linux, come tutti i sistemi Unix, ha una manualistica in linea che si attiva con il comando man.

sintassi

man [SEZIONE] [OPZIONE...] NOME...

descrizione
visualizza le eventuali pagine del manuale che riguardano il nome di un comando, il nome di una funzione, il nome di un file di configurazione o altro.

La manualistica in linea è suddivisa solitamente in sezioni. Se SEZIONE viene specificata, man cerca la documentazione soltanto nella sezione specificata.

esempi

man ls
visualizza la pagina di manuale di ls

man 3 printf
cerca la documentazione per printf nella sezione 3

Linux, modifica attributi dei file da console

chgrp
change group
cambia il gruppo del file

chmod
change the access permissions of files
cambia gli attributi di un file (i modi di accesso permessi)

chown
change owner
cambia proprietario e/o gruppo del file

Linux, informazioni su utenti e sul sistema da console

date
show date
fornisce data e ora corrente

finger
finger users
fornisce informazioni su di altri utenti

ps
ps
Gestione processi

uname
print system informations
fornisce informazioni sul sistema operativo e sulla macchina

who
who are you?
fornisce informazioni sugli utenti collegati al sistema

Linux, informazioni spazio su disco da console

df
summarize free disk space
visualizza le statistiche sull'utilizzo degli hard disk (spazio libero...)

du
summarize disk usage
visualizza la quantità di spazio occupato sul disco da file e directory

Linux, gestione processi da console

kill
kill process
elimina processi in esecuzione

ps
report process status
stampa a schermo un resoconto dei processi attivi in quel momento

Linux, gestione file e directory da console

cd
change working directory
entra nella directory specificata (cambia directory)

cp
copy files
copia file

link
crea collegamenti a files o directory

ls
list contents of directories
visualizza il contenuto delle directory specificate

mkdir
make directory
crea una directory nuova

mv
move
sposta un file o una directory nel posto specificato

pwd
print working directory
stampa a schermo il nome della directory corrente con l'intero percorso

rm
remove files
cancella i file specificati

rmdir
remove directories
cancella le directory specificate

Linux, gestione archivi da console

bzip2
block-sorting file compressor, successor of bzip
comprime un file in formato "bz2"

bunzip2
contrario di bzip2
decomprime un file del tipo "bz2"

gzip
GNU zip
comprime un file in formato "gz"

gunzip
GNU unzip
decomprime un file del tipo "gz"

tar
il nome deriva da "tape archive"
programma per la gestione di archivi di tipo "tar"

zip
zip
crea archivi compressi in formato "zip"

unzip
contrario di zip
espande archivi compressi di tipo "zip"

Linux, console

La console è l'interfaccia testuale di Linux. E' sempre raggiungibile (ce ne sono 6 a disposizione) da interfaccia grafica col programma 'konsole'.

Il terminale serve per dare al computer comandi testuali o per far girare programmi testuali, di cui in Linux ve n'è una marea e di ogni tipo: da browser a programmi di posta, da editor a calcolatrici ...
Tramite il terminale è possibile anche configurare il sistema o compilare un programma (./configue, make, make install).

Tra gli editor per console più utilizzati: nano, emacs e vim.

giovedì 10 settembre 2009

File cab

Formato di compressione utilizzato normalmente da Microsoft per distribuire i propri programmi.

I file cabinet (la cui estensione è appunto cab) sono file di archivio compressi contenenti un insieme di file necessari per installare un pacchetto software.

Per visualizzare o estrarre singoli file da un file cabinet, è possibile usare WinZip o 7zip

domenica 6 settembre 2009

Web-based IM

Programma di instant messenger funzionante direttamente da browser. Il vantaggio di usare questo tipi di servizi di instant messaging web-based è che essi permettono di accedere alle reti di instant messaging da ogni browser e sistema operativo, senza la necessità di installare nessun software sul pc.

In rete ce ne sono tantissimi. Eccovi l'elenco dei migliori:
meebo
eBuddy
KoolIM
ILoveIM
IMhaha
Goowy

Alcuni trucchi per eliminare un virus ostinato senza dover formattare il disco

La rimozione dei virus recenti diventa ogni giorno più difficile a causa delle sempre più sofisticate tecniche di occultamento da essi utilizzati e che nei casi di virus più pericolosi arrivano al punto di neutralizzare gli stessi antivirus e i removal tool (ad esempio il virus Bagle).

Normalmente anche i virus più pericolosi possono essere eliminati dal pc senza dover reinstallare Windows. prima di cantar vittoria bisogna però vedere che tipo di danni il virus ha provocato al sistema (se ad esempio ha provocato la cancellazione di file importanti per il funzionamento del sistema oppure il danneggiamento di librerie di sistema compromettendo la stabilità di Windows, anche dopo la sua eliminazione la reinstallazione di Windows sarà comunque una necessità) e che tipo di procedure bisogna seguire per eliminare il virus (a volte, come nel caso del virus Bagle, la procedura per eliminare il virus è così complicata che si fa prima a reinstallare l’intero sistema operativo).

Alcune tecniche per eliminare virus particolarmente ostinati:
1.
L’utilizzo di programmi di rimozione specifici in aggiunta all’antivirus. Nel caso in cui il virus blocchi l’esecuzione del programma di rimozione procedere a
2.
Scansione del pc con l’antivirus ed eventualmente col programma di rimozione specifico dopo aver avviato Windows in modalità provvisoria; se anche questa tecnica risulta inutile
3.
Utilizzare la console di ripristino richiamabile avviando il pc dal cd di installazione di Windows; la console di ripristino è un tool molto potente che consente di ripristinare sistemi compromessi anche in modo grave e che permette di eseguire operazioni correlate al ripristino oppure eseguire altri strumenti da riga di comando per la diagnostica e la risoluzione dei problemi. Per la sua complessità però è utilizzabile solo dagli utenti esperti
4.
Scollegare dal pc l’hdd infetto e collegare al computer un nuovo hdd, su cui si procederà all’installazione del sistema operativo e successivamente dell’antivirus. Una volta aggiornati entrambi, ricollegare al pc l’hdd infetto ed eseguire una scansione completa del suo contenuto con l’antivirus