sabato 31 ottobre 2009

Eliminare definitivamente il proprio profilo da Facebook

Sono molti coloro che si chiedono se è possibile cancellarsi da Facebook eliminando tutto ma proprio tutto, ogni traccia della loro presenza, tutti i dati presenti che li riguardano.

Leggendo l'assistenza e le linee guida di Facebook si può facilmente commettere l'errore di andare nella sezione che fa disattivare l'account. Attenzione: la disattivazione dell'account non comporta la cancellazione dei dati e informazioni personali immessi su Facebook, i quali perciò rimaranno sempre presenti nel database del noto social network, così come continuerà a essere visibile sia la nostra pagina che gli amici e le cosa che abbiamo fatto.

Ma allora si può cancellare il profilo da Facebook?
La risposta è: sì, certo che si può fare. Il profilo si può togliere, eliminando in modo definitivo proprio tutto. Per farlo bisogna andare in una pagina specifica, che è la seguente:

https://ssl.facebook.com/help/contact.php?show_form=delete_account

Ecco la spiegazione paso passo di come si fa:

Accedete a Facebook con l'account che desiderate eliminare
Una volta entrati con l'account da eliminare, copiate nella barra degli indirizzi di Facebook il seguente indirizzo:

https://ssl.facebook.com/help/contact.php?show_form=delete_account



Apparirà la seguente finestra, dove dovete cliccare sul pulsante Invia:



Vi apparirà una seconda finestra che vi avverte che si sta per cancellare definitivamente l'account corrente da Facebook e vi chiede conferma della ostra volontà di cancellazione. Se siete davveroconvinti della vostra scelta digitate la password con cui accedete all'account di Facebbok corrente e sottoponetevi al controllo di sicurezza (ossia digitate nell'apposita casella le parole visualizzate nella finestra)



Infine cliccate su OK. Apparirà la seguente finestra che vi informa che il vostro account verrà eliminato in modo definitivo tra 14 giorni, trascorsi i quali non sarà più possibile davvero ripensarci e tornare sui propri passi e recuperare la nostra pagina personale

Elenco numerato
Anche dopo le operazioni di eliminazione sopra descritte, la nostra pagina di Facebook rimarrà presente su Google e su altri motori di ricerca: ci vorrà un po' di tempo perché passi lo spider ed elimini anche la cache che conservano ancora i server.

venerdì 30 ottobre 2009

Microsoft Signature Experience, Microsoft mette la firma al PC

Se vi è capitato di acquistare un computer nuovo sarete stati certamente costretti - prima di poter utilizzare come dio comanda il vostro pc nuovo di zecca- a perdere un sacco di tempo a disinstallare quantità a volte snervanti di software sostanzialmente inutili e inutilmente pesanti . E' quello definito comunemente trialware, ossia un insieme di assaggi di programmi inutiil o a scadenza che riempiono il desktop e rallentano inutilmente tutto il sistema.

Ebbene,approfittando dell'uscita di Windows 7, Microsoft ha deciso di "darci un taglio": in tutti i computer venduti sui propri store non verranno installati programmi di terze parti in versione prova.

I computer saranno dotati esclusivamente della cosiddetta Signature Experience, ovvero una serie di software completi e proprietari, tra cui Windows Live Suite, Zune Jukebox e il software di Bing 3D Maps.

Al bando, dunque, il cosiddetto trialware, il software non necessario pre-installato da terze parti!

"L'esperienza Signature offre agli utenti un computer che è già pronto, operativo - ha spiegato Kevin Eagan di BigM - Così facendo, andremo a liberare del tutto il potenziale di Windows 7".

La casa di Redmond non ha specificato se estenderà la politica di rimozione del trialware anche al di fuori del proprio canale di vendita al dettaglio, cosa che, se non avverrebbe, provocherebbe il permanere del problema delle applicazioni inutili quando a vendere sono altri dettaglianti o i canali direttamente legati ai produttori.

La Microsoft Signature Experience è una sigla che sta ad indicare la particolare dotazione di software preinstallati di cui saranno dotati i pc venduti da Microsoft tramite i propri stores.

Le macchine vendute con la Microsoft Signature Experience saranno equipaggiati con:

* Windows Live Essentials ( la suite di programmi totalmente gratuiti comprendente Windows Live Messenger, Raccolta foto di Windows Live, Windows Live Mail, Windows Live Movie Maker, Windows Live Writer );
* Zune Software 4.0;
* Microsoft Security Essentials ( l’antivirus gratuito );
* Internet Explorer 8;
* Bing come motore di ricerca predefinito e Bing 3d Maps;
* Silverlight;
* Adobe Flash Player e Adobe Acrobat Reader.

Per il momento l’iniziativa riguarda solamente lo store americano, ma siamo sicuri che non tarderà ad estendersi anche agli altri.

Come controllare se l'hardware e software del vostro pc è compatibile con Windows 7

Esiste Windows 7 Upgrade Advisor.
Windows 7 Upgrade Advisor esegue Windows 7 Upgrade Advisor esegue la scansione del PC per verificare potenziali problemi di compatibilità e ottenere informazioni sulle opzioni di aggiornamento di Windows 7. In pochi minuti, sarà disponibile un report che indica se il PC soddisfa i requisiti di sistema e se sono stati rilevati problemi noti di compatibilità con hardware, dispositivi e programmi installati. Inoltre, fornisce assistenza sulle operazioni da eseguire prima di installare Windows 7.
(http://www.microsoft.com/downloads/details.aspx?displaylang=it&FamilyID=1b544e90-7659-4bd9-9e51-2497c146af15#Overview)

Windows 7 Upgrade Advisor però permette solo di analizzare il proprio PC. Ma se si volessero ad esempio avere notizie sulla compatibilità dell'hardware o del software di un computer che si vuole acquistare?

Per questo Microsoft ha attivato uno strumento online che ci dice se un programma o un componente hardware è compatibile con Windows 7: Windows 7 Compatibility Center.

Parola di Microsoft:

Il Centro di compatibilità elenca migliaia di dispositivi più popolari e più titoli software per aiutarti a identificare facilmente ciò che funzionerà o non funzionerà con il sistema operativo Windows 7; inoltre si può lasciare un feedback su come possiamo migliorare il servizio.


Per saperne di più potete visitare questa pagina di FAQ. Se invece volete utilizzare questo strumento online, fate click qui.

Come ottenere da Microsoft il miglior supporto per Windows 7

Windows 7 è considerato il migliore e più sicuro sistema operativo Microsoft di sempre, tuttavia alcuni utenti hanno segnalato errori, a loro dire, di configurazione, di aggiornamento e compagnia bella, insomma tutta una serie di questioni che, se non opportunamente gestite, potrebbero dare dei problemi.

Proprio per questo motivo Microsoft ha pubblicato una pagina web con lo scopo di fornire assistenza gratuita per Windows 7.



Il Centro di Supporto di Windows 7 contiene un sacco di articoli informativi per aiutare gli utenti con problemi con la nuova creatura di casa Microsoft. Gli articoli sono suddivisi per categorie: prestazioni, protezione e sicurezza, produttività...



Alla fine della pagina si trova un link alle Risposte del forum Microsoft, dove è possibile ottenere l'aiuto di centinaia di esperti!




Il centro di supporto Windows 7 è all'indirizzo:
http://support.microsoft.com/ph/14019

Facebook è una miniera d'oro per i ladri di identità

Facebook e gli altri siti di social network sono una miniera d'oro per i ladri di identità. L'avvertimento viene da un simposio di esperti internazionali svoltosi recentemente nella Gold Coast in Australia, dedicato alle ultime innovazioni nella lotta ai furti di identità.

Secondo gli studiosi, basterebbe rendere pubblico il proprio nome, cognome e data di nascita per consentire a truffatori di svuotare il proprio conto in banca.

I truffatori internazionali dispongono di tecnologie avanzate per passare al setaccio i vari social network e ricostruire i profili personali da sfruttare: "Informazioni apparentemente benigne come data di nascita, luogo di lavoro e dettagli sulla famiglia valgono oro per chi è intenzionato a rubare una identità", ha detto il commissario per le operazioni speciali della polizia del Queensland, Ian Stewart. La quantità di informazioni personali che può essere ricavata dai siti sociali «è allarmante», ha dichiarato.

Sono in forte aumento anche i casi di skimming la “scrematura” dei dati per la clonazione di carte bancomat e di credito. Per questo al convegno era presente anche una nutrita rappresentanza della polizia romena. La Romania è ritenuta la base di un racket globale di skimming

La tastiera si può infettare

Si può infettare una tastiera? Sì, con Apple è possibile.

Le tastiere esterne USB o Bluetooth di Apple si possono infettare con software maligno.

In sintesi, le tastiere Apple sono dotate di un firmware che ne gestisce il funzionamento. Alterando questo software, ad esempio attraverso un aggiornamento fasullo, il cybercriminale può modificare il comportamento della tastiera, trasformandola in un keylogger, oppure impartendo attraverso di essa al computer qualunque comando a scelta come per esempio quello di connettersi a un determinato sito che poi infetterà ulteriormente il pc vittima.

Il firmware opera indipendentemente dal sistema operativo del computer, perciò non c'è antivirus che tenga e la tastiera può prendere il comando direttamente durante l'avvio del Mac. A male estremi estremi rimedi, direte voi: una drastica formattata e passa la paura!! Purtroppo neanche formattando e reinstallando tutto da capo il Mac si risolve il problema: il computer rimane infetto ugualmente in quanto il firmware risiede nella tastiera anziché nel computer.

Dulcis in fundo, quest'attacco non richiede l'accesso fisico alla tastiera da infettare, ma può essere attivato via Internet utilizzando altre falle del mondo Mac e un po' di psicologia (social engineering), per esempio spacciandolo per un aggiornamento regolare del firmware, dato che in effetti gli aggiornamenti di questo tipo capitano davvero.

Apple può risolvere il problema o bloccando il firmware in modo che non sia modificabile oppure rilasciando aggiornamenti firmware dotati di firma digitale che venga verificata.

Oggigiorno comunque quasi ogni dispositivo contiene ormai un microcontroller, un firmware, un chippettino (inteso nel senso di piccolo chip!) ed è quindi esposto a questo tipo di rischi.

La tastiera apple è solo un esempio. ci sono altri dispositivi che hanno al loro interno non solo microcontrollori (che hanno delle capacità limitate) ma processori e anche piuttosto capaci, e magari sistemi operativi interi dentro il loro firmware. penso ad esempio a modem e router, i quali sono sostanzialmente esposti allo stesso tipo di rischio; in compenso possono fare molti più danni essendo che sono collegati ad internet in prima persona oltre al fatto che sono enormemente più potenti del microcontrollore in oggetto.

sicuramente la differenza che rende teoricamente più vulnerabile la tastiera apple è che questa è "standard", mentre risulta impensabile o quanto meno molto difficoltoso proporre un attacco del genere da remoto su un router, essendo questi di mille mila tipi e versioni diverse.

ma in ogni caso si parla di attacchi che vanno a modificare il firmware, un po' come quegli attacchi che vanno ad alterare il BIOS o l'EFI della macchina. insomma, si, si può sicuramente fare."


Fonte:
Il Disinformatico
Paolo Attivissimo
http://attivissimo.blogspot.com/2009/10/la-tastiera-infettabile-del-mac.html

giovedì 29 ottobre 2009

Drive usb che all'inserimento risulta non formattato. Il drive contiene dati e funzionava fino ad un attimo prima

Problema:
Avete inserito un vostro dispositivo usb (ad esempio, un pendrive, un disco esterno) nel computer e vi è comparso un messaggio di errore che avverte che il drive non è formattato. Il bello è che quel drive che Windows vi dice non essere formattato, è formattato eccome, contiene dati e funzionava perfettamente fino a ieri!!

Causa del problema:
Può essere che nel vostro dispositivo usb sia andato a farsi benedire qualcosa nei meccanismi di protezione dai disturbi di alimentazione, con la conseguenza che, o al momento dell'inserimento del dispositivo nella presa o al momento dell'estrazione, alcune aree fondamentali del filesystem vengono distrutte. Il risultato è che la tabella delle partizioni o parte delle strutture del filesystem vanno in fumo, per cui il sistema operativo rileva il supporto come vergine.

Soluzioni:
Su internet è possibile trovare numerose utility per il recupero dei dati da supporti usb andati in malora. Pochi sanno che molti di questi programmi di riparazione automatizzata sottopongono i supporti a stress piuttosto pesanti, molto più pesanti di una semplice lettura sequenziale, tanto che può capitare che, nel tentativo di recuperarne qualcosa dal disco "ammalato", finiscano invece per dargli il colpo di grazia!!
Prima di utilizzare questi programmi è perciò consigliabile provare a recuperare i dati utilizzando distribuzioni live di Linux come Knoppix, Helix oppure il System Rescue CD, che non toccanno il contenuto del supporto, e lo sottopongono ad uno stress minimo.

Fonte:
http://www.ismprofessional.net/pascucci/documenti/data-recovery/ar01s01.html

Come formattare un flash drive usb in DOS

Collegare il flash drive da formattare nella porta USB del pc.

In EsploraRisorse o Risorse del computer verificare la lettera assegnata da Windows al drive che si intende formattare (nell'esempio, la lettera I)




Nella finestra Esegui (Start->Esegui) digitare
cmd.

In tal modo si entra nella finestra di MS-DOS.

Qui, digitare

format I:/fs:FAT32

Al posto della lettera I digitate la lettera che Windows ha associato al drive che intendete formattare.
Se volete formattare il drive con il file system NTFS anzichè FAT32 oppure se state formattando un disco più grande di 10GB, allora al posto di
FAT32
scrivete:
NTFS



Windows vi chiede di inserire un nuovo disco per l'unità I. Siccome il drive che intendete formattare è quello che già avete inserito, premete Invio.
Windows a questo punto vi dice che gli è impossibile eseguire la formattazione perchè il volume da formattare è utilizzato da altri processi. Comunque vi chiede se volete forzare lo smontaggio sul volume. Digitate
S
e date Invio.
Windows effettua lo smontaggio del volume e ne inizia la formattazione



Windows vi chiederà se volete assegnare al drive un'etichetta di volume. Digitate
N
e date Invio
La formattazione è completata


Il primo Personal Computer è italiano!

Credete che il primo personal computer sia stato progettato e costruito in America? In Giappone? In Cina? Ebbene, allora è proprio il caso che leggiate questo post!!

Il primo personal computer è stato progettato e costruito in Italia! Sì, esatto proprio nel Bel Paese! Precisamente nel 1965 dalla azienda italiana Olivetti, da un brillante ingegnere torinese di nome Pier Giorgio Perotto.

Erano gli anni in cui i computer erano giganteschi main frame utilizzati eslusivamente da grandi aziende o laboratori scientifici. Macchine piccole e comode da utilizzare a casa o in ufficio erano ancora un sogno.

Nella seconda metà degli anni Cinquanta l'ingegner Perotto, appena laureato, si occupava di aerodinamica al Politecnico di Torino. Gli aeroplani a uso civile cominciavano a viaggiare a velocità vicine a quella del suono e occorreva pertanto verificare che le strutture portanti dei velivoli non andassero a farsi friggere sotto le sollecitazioni provenienti dall'alta velocità. I ricercatori effettuavano i calcoli necessari agli studi uno per uno tramite sofisticate calcolatrici meccaniche: immaginate che noia!! Giornate intere passate a introdurre manualmente sfilze interminabili di dati. Bastava una distrazione, un errore anche minimo per gettare alle ortiche ore e ore di lavoro. Così per giorni e giorni, arrivando esausti al termine di ogni giorno.

Fu allora che nacque in Perotto il sogno, come confesserà più tardi lui stesso, di una macchina "che fosse in grado non solo di compiere calcoli complessi, quanto di gestire in modo automatico l'intero procedimento di elaborazione".

Perotto si trovò a operare in Olivetti nel periodo in cui Direttore Generale era Natale Capellaro, genio della meccanica del calcolo, persona poco nota al grande pubblico ma alla cui intelligenza e genialità si debbono i prodotti e i progetti che hanno fatto la storia dell'Olivetti. Singolare figura di operaio-inventore, aveva progettato la macchina da calcolo Divisumma 24, il cui clamoroso successo di mercato aveva guadagnato allo stesso Capellaro la posizione di Direttore Generale dell'Olivetti e la laurea in ingegneria, honoris causa, dall'Università di Bari.



Capellaro aveva raccolto attorno a sé un gruppo di progettisti, tutti dotati di straordinario talento e creatività. Tra di essi spiccava Perotto, capo di un gruppo di studio e progetto per applicazioni che oggi chiameremmo di informatica distribuita. All'epoca la tecnologia elettronica era ancora molto costosa, ma Perotto aveva intuito la possibilità di progettare e realizzare piccole applicazioni a costi ragionevoli.

Capellaro lasciò grande libertà di azione a quel giovane di cui aveva stima professionale e umana, nonostante le sue intuizioni sembravano in evidente contrapposizione con le strategie aziendali del momento. Erano i primi anni '60, la situazione del mercato non lasciava presagire nel breve termine un ingresso dell'elettronica tra i prodotti per ufficio, potendosi pensare al massimo a qualche sua applicazione marginale. Per questo a Ivrea avevano puntato su prodotti a tecnologia meccanica di alta sofisticazione, sia nel campo delle calcolatrici che in quello delle macchine contabili. Il fiore all'occhiello dell'azienda avrebbe dovuto essere la super calcolatrice meccanica scrivente Logos 27, per realizzare la quale si stava spendendo un autentico patrimonio, da sfoggiare al BEMA Show, la grande mostra mondiale di macchine per l'ufficio in programma nell'ottobre del '65 a New York.



Avendo deciso di puntare su prodotti a tecnologia meccanica di alta sofisticazione, sia nel campo delle calcolatrici che in quello delle macchine contabili, l'Olivetti aveva proprio ceduto la Divisione Elettronica, in cui Perotto era operativo, a General Electric . Nell'imminenza di una grande ristrutturazione che avrebbe da lì a pochi mesi riorganizzato le attività operative della casa madre, figuratevi quanto interesse l'establishment di Ivrea poteva avere per il piccolo gruppo di progettisti diretto da Perotto, considerandoli un ramo secco dell'azienda

Un momento di completo abbandono, senza capi nè lavoro, in cui, un altro, al posto di Perotto ne avrebbe approfittato per passare le mattinate al bar dello sport a parlare di calcio con gli amici, ma di cui invece Perotto approfittò per lavorare in santa pace, senza interferenze aziendali, al suo progetto da tempo accarezzato.
Ecco come Perotto descrive, ironicamente, quel periodo: "Olivetti aveva mantenuto una peculiarità singolare: quella di consentire a chi non ha il cattivo gusto di andare a chiedere cosa può fare di utile, domanda sempre imbarazzante, di godere di una invidiabile libertà. Un'altra domanda che ritenni non opportuno porre ad alcuno era da chi mai noi dipendevamo. In altre parole, invece di preoccuparci più di tanto del nostro stato di abbandono, di essere senza capi e senza lavoro, cercammo di individuare uno scopo e un obiettivo […] feci presente che il mio programma di lavoro era quello di esplorare la possibilità di utilizzare l'elettronica in futuri piccoli calcolatori di fascia più alta di quella coperta dalle soluzioni in fase di progetto a Ivrea, ma non a livello dei grandi e costosi calcolatori esistenti sul mercato."

Perotto ricompensò la fiducia e la stima riposta in lui da Capellaro facendolo diventare la prima persona a vedere il prototipo funzionante di personal computer.

Perotto accompagnò personalmente Capellaro a vedere la macchina appena assemblata e gli mostrò alcuni programmi provati nei giorni precedenti, che riproducevano alcuni calcoli che venivano fatti più frequentemente negli uffici con sequenze manuali con la Divisumma 24 e che la Perottina realizzò automaticamente, stampando con grande velocità lunghe sequenze di risultati.

Si racconta che Capellaro dopo aver osservato con grande attenzione le fasi del lavoro, della macchina, restò a lungo in silenzio come assorto. Quando si riprese, batté una mano sulla spalla di Perotto e disse: "Caro Perotto, vedendo funzionare questa macchina, mi rendo conto che l'era della meccanica è finita".

Nel 1965 l'Olivetti e l'ing. Pier Giorgio Perotto presentarono al BEMA Show di New York Programma 101, una specie di “grande calcolatrice” in grado di eseguire le 4 operazioni, più la radice quadrata. Un grande passo avanti per l’epoca, e grazie al prezzo, non altissimo a confronto ai concorrenti, ( 3.200$ contro i 25.000$ ), riusci a vendere moltissimi esemplari, di cui il 95% in America.

Conosciuta anche come "Perottina", la macchina, grande quanto una calcolatrice, era il primo prototipo di computer personale, adattato alle esigenze di un'azienda e di un ufficio.



Una curiosità: i vertici dell'Olivetti accolsero l'istanza di presentare la Programma 101 al BEMA Show di New York con una certa noncuranza, non considerandola funzionale alle strategie aziendali che puntavano tutto sui nuovi prodotti meccanici per il rilancio dell'Azienda. In pratica le alte sfere dell'Olivetti snobbavano la Programma 101, non scommettevano una lira sul successo di un prodotto che ritenevano non avrebbe mostrato alcun vero interesse, esclusa forse qualche nicchia insignificante.

Fu solo per non sembrare sorda all'innovazione che l'alta direzione dell'azienda decise di portare la Programma 101 al BEMA, ma senza alcuna aspettativa al riguardo. Il primo personal pomputer della storia, che allora venne chiamato "The first Desk Top Computer in the world", faceva così il suo debutto in società entrando dalla porta di servizio: chi avrebbe immaginato - forse neanche lo stesso Perotto - quale straordinaria rivoluzione tecnologica si stava preparando?

Al BEMA Show tutti i principali costruttori mondiali di allora, sia di grandi calcolatori sia di macchine per ufficio, avevano organizzato propri stand. Anche l'Olivetti ne aveva predisposto uno, molto grande, a forma semicircolare, con in mezzo le Logos 27, su apposite piattaforme. Alla Programma 101 era stata riservata una cenerentolesca saletta, molto defilata in fondo allo stand.

Inutile dire che, fin dal primo giorno di apertura della mostra, si verificò un fatto imprevisto e , almeno per alcuni, sconvolgente.

Ce lo racconta l'ing. Perotto: "Non appena il pubblico si accorse della Programma 101 e si rese conto delle sue prestazioni, cominciò ad affollarsi nella saletta, desideroso di mettere le mani sulla tastiera, di avere informazioni su quando il prodotto sarebbe stato disponibile, sul suo prezzo. In un primo tempo le reazioni furono quasi di diffidenza: alcuni chiesero se per caso la macchina non fosse azionata da qualche grosso calcolatore nascosto dietro la parete! Poi la diffidenza si mutò in stupore, infine in entusiasmo."

Il clamoroso successo di pubblico della Programma 101 oscurò completamente tutte le altre macchine presenti. Per disciplinare l'afflusso dei visitatori alla Programma 101 si fu addirittura costretti a disporre uno speciale servizio d'ordine. Erano passati solo tre mesi dalla costituzione ufficiale della società OGE (Olivetti General Electric), che sanzionava di fatto il disinteresse di Olivetti verso le tecnologie elettroniche!!

Bisogna dire che la calorosa accolgienza riservata dal pubblico al nuovo prodotto fu dovuta anche all’ottimo e rivoluzionario lavoro dell’architetto e designer Mario Bellini che fece ottenere alla sua azienda il prestigioso premio Industrial Design Award.

Purtroppo però dopo qualche tempo, il potenziale del “pc” non fu capito dai piani alti della Olivetti, che decise di puntare al rilancio della propria tecnologia meccanica. Che peccato…

Nel 1991 Pier Giorgio Perotto ha ricevuto il Premio Leonardo da Vinci per aver realizzato il primo personal computer del mondo: Programma 101

Della Perottina e della sua ideazione Pier Giorgio Perotto affermò:

Sognavo una macchina amichevole alla quale delegare quelle operazioni che sono causa di fatica mentale e di errori, una macchina che sapesse imparare e poi eseguire docilmente, che immagazzinasse dati e istruzioni semplici e intuitive, il cui uso fosse alla portata di tutti, che costasse poco e fosse delle dimensioni degli altri prodotti per ufficio ai quali la gente era abituata. Dovevo creare un linguaggio nuovo, che non avesse bisogno dell'interprete in camice bianco

Il Commodore 64

Il C64 è stato lanciato dalla Commodore nel 1982 e grazie al suo basso costo, la sua grafica superiore, un suono di alta qualità e i suoi 64 KB di RAM diventò immediatamente il computer casalingo più diffuso in assoluto.



Il Commodore 64 risulta essere il modello di computer più venduto al mondo, record che si trova anche nel Guinness dei primati, il più venduto nella storia dell'informatica: nel 1986 furono venduti più di 10 milioni di esemplari in tutto il mondo. Fu commercializzato fino al 1993. In totale, ne sono stati venduti nel mondo oltre 17 milioni di esemplari: record che, considerata la natura degli attuali computer, assemblati diversamente a seconda delle esigenze dell'utente, probabilmente non verrà mai più superato.



Sicuramente è stato uno dei primi (il primo?) oggetti tecnologici entrati nelle case di moltissime persone. Introdusse una nuova generazione nel mondo dei computer e della programmazione, scuotendo il settore videogiochi e innescando fenomeni culturali.

All'avanguardia (per l'epoca) nel campo multimediale, lo C-64 fu come la play station di oggi, con la differenza che oggi la tecnologia è entrata nella vita di tutte le persone (cellulari, pc, palmari, navigatori, ecc...), all'epoca invece l'oggetto più tecnologico presente in casa era la tv o la lavatrice, c'erano ancora i dischi in vinile, e un CD poteva essere solo il nome di un partito politico.

I giochi non potevano reggere il confronto con quelli odierni, eppure affascinarono migliaia di ragazzi, semplici da giocare, i joy con solo 2 tasti ma più che sufficienti, uno per saltare e l'altro per sparare.

Proprio per il suo straordinario successo, in internet ci sono numerosi siti creati per dare a tutti la possibilità di rivivere sui propri dispositivi odierni le stesse emozioni di anni e anni fa. Da questi siti si possono scaricare emulatori per il Commodore 64 per diverse piattaforme e sistemi operativi (Windows, Linux, MacOS, PlayStation, XBox, PocketPC), inoltre è possibile trovare una vasta raccolta di ROMs, ossia di videogiochi originali scaricabili da eseguire sugli emulatori.

Il gruppo Cloanto, sviluppatore di software per Commodore Amiga dagli anni 80, ha introdotto C64 Forever, un sistema di supporto ed emulazione della piattaforma andata di casa Commodore.

C64Forever contiene al proprio interno un database di oltre 5000 voci relative a giochi C64 ma consente l'emulazione completa anche di altri sistemi ( PET 2001, CBM 3032, CBM 4032, CBM 8032, VIC 20, CBM 610, C16, Plus/4 e C128). In più, al suo interno contiene oltre 200 videogiochi preinstallati, applicazioni, librerie e tantissimo altro.

Insomma l'ideale per un tuffo nel passato per riprovare le sensazioni di quei tempi.

Advantage, il computer “all-in-one”

Con l'espressione inglese All-in-one si indicano quelle tipologie di apparecchi che incorporano un insieme di funzioni tradizionalmente svolte da apparecchi separati.

In particolare l'espressione viene utilizzata per indicare i modelli di personal computer con il monitor integrato nel case del computer stesso: computer con costi ridotti e ingombri minori rispetto a un computer tradizionale ma che dovete dimenticarvi di espandere. Un esempio classico sono i computer della serie iMac dell'Apple.

Lo stesso termine viene utilizzato per le stampanti dette stampanti all-in-one o stampanti multifunzione, oggi tanto di moda. Si tratta di stampanti progettate per fungere anche da scanner, fotocopiatrici e talvolta anche fax. Le stampanti all-in-one costano di più rispetto a una normale stampante ma sempre meno rispetto alla somma delle macchine separate che invece servirebbero per svolgere tutte le funzioni svolte dalla stampante multifunzione.




L'antenata di tutti i pc all-in-one fu l’Advantage, prodotto dall’azienda elettronica “Northstar”, apparso sul mercato a partire dai primissimi anni ‘80.



Si trattava di un sistema “all-in-one” comprensivo di processore, monitor, tastiera e memorie secondarie.

Forte di un microprocessore Zilog Z80 (uno dei processori più popolari degli inizi degli anni 80) a 4 MHz, il Northstar Advantage aveva 64K di memoria RAM nonché 16K aggiuntivi di RAM grafica e ben due floppy disk drive integrati.

Fiori all'occhiello della macchina: i noti floppy disk hard sector da 5,25 pollici, un display ad alta risoluzione e una tastiera pratica e resistente che fece guadagnare all'Advantage la fama di computer quasi “indistruttibile”.

Il Northstar Advantage supportava oltre al diffuso sistema operativo CP/M anche lo Star DOS ed un interprete BASIC. In più era dotato di una scheda aggiuntiva equipaggiata del microprocessore Intel 8088, attraverso la quale era possibile utilizzare il primo MS-DOS; un tentativo quest'ultimo tanto esplicito di competere con i PC IBM appena rilasciati quanto sfortunato perchè la scheda forniva soltanto la prima versione di MS-DOS e furono davvero pochi i programmi sviluppati per tale sistema operativo.

L'Advantage poteva vantare alcune caratteristiche decisamente interessanti come il display grafico ad alta risoluzione, la compatibilità con software a 8 e 16-bit e una comprovata affidabilità. Tuttavia non riuscì mai a competere concretamente con i sistemi concorrenti sviluppati da Apple e IBM

Fonte:
Advantage, il computer “all-in-one” di Barbara Celli
http://www.onevintage.it/13/03/2009/advantage-il-computer-all-in-one/

Chi ha inventato il termine “pirateria informatica”?

Quando si sente il termine "pirateria" immediatamente si pensa all'assalto di una nave ad opera di saccheggiatori armati in cerca di prede da derubare. In effetti il termine pirateria storicamente indica proprio questo, una scorreria criminosa ad opera di predoni per saccheggiare navi lungo la costa. Ma quando e come ha fatto questo termine marinaro a entrare nel gergo informatico?

Era il lontano febbraio 1976. Sul Volume 2 Issue 1 della newsletter di Homebrew Computer Club, apparve un articolo di un tal William Henry Gates III che parlava di furti informatici e copie illegali di software. William Henry Gates III era un giovane programmatore che aveva trascorso notti intere assieme a Paul Allen a sviluppare un linguaggio di programmazione primordiale, chiamato Altair BASIC che rivendeva dal New Mexico agli appassionati dei primissimi calcolatori. Tuttavia le vendite non decollavano. William Henry Gates III, che aveva un notevole bernoccolo degli affari, si mise a tavolino ad analizzare le cause del problema e scoprì che la causa principale era dovuta alla mancanza di volontà degli acquirenti nel pagare una licenza che essi preferivano passarsi tramite copie illegali del software.
William Henry Gates III, che quando si trattava di affari non guardava in faccia a nessuno e non la mandava a dire, prese immediatamente penna e calamaio e dalle pagine della Homebrew Computer Club newsletter si rivolse direttamente ai colleghi amanti del primordiale mondo informatico con una lettera storica del 3 febbraio 1976 usando toni molto severi:

molti di voi rubano il software

e ancora:

Parlando direttamente, quello che commettete è un furto.

Così da quel lontano febbraio 1976 si usa il termine "pirateria informatica" quando si parla di furti informatici e copie illegali di software.

Siete curiosi di vedere che faccia abbia William Henry Gates III, l'inventore di un termine così tanto fortunato o se si vuole famigerato? Eccola:



No, non stropicciatevi gli occhi nè insultate il vostro oculista: non è una semplice somiglianza, è proprio lui Bill Gates, il cofondatore di Microsoft!! William Henry Gates III è il suo nome di battesimo.

A onor del vero, a far diventare famoso il concetto di "pirateria informatica" non furono solo le parole di Gates ma anche una storica copertina della leggendaria rivista Byte che dedicò l’intero numero di maggio 1981 alla pirateria informatica. La copertina fu disegnata da Robert Tinney e divenne storica per il termine pirateria software e un’eloquente rappresentazione grafica: l’immagine di una vela a forma di floppy disk da 5,25″ che sospinge una nave vichinga in mezzo alla tempesta.



L’immagine rimane nella memoria indelebile come le parole di rimprovero dell’allora giovanissimo Gates.

Fonte:
http://www.onevintage.it/10/03/2009/chi-ha-inventato-il-termine-pirateria-informatica/

IBM 5100: portatile e personal computer secondo IBM e salvatore del futuro

Il 1975 è una data storica per l'informatica: quell'anno infatti la IBM introdusse sul mercato, l’IBM 5100, il primo computer portatile della storia (in foto).



La sua peculiarità era quella di racchiudere nel case tutto il necessario, compreso un monitor CRT da 5 pollici monocromatico, una tastiera e un’unità di massa per l’immagazzinamento dei dati denominata QIC (Quarter Inch Cartridge). Siamo comunque ancora ben lontani dalla possibilità di andare in giro con un computer sotto il braccio: l'IBM 5100 infatti era un computer portatile del peso di...25 Kg!!

La CPU era prodotta dalla stessa IBM, un modello PALM a 16 bit che funzionava alla velocità di 1,9 Mhz. Il computer inoltre era dotato di una memoria RAM che poteva andare dai 16 ai 64 KiB e una memoria ROM da 215 KiB.

Erano disponibili vari modelli dotati rispettivamente del BASIC o dell’APL come linguaggio di programmazione. C'erano anche modelli dotati di entrambi gli interpreti: in questo caso sul case c'erano degli interruttori che permettevano di indicare quale interprete avviare all’accensione del computer. I quantitativi di memoria installata dipendevano dagli interpreti di linguaggio scelti.

Si trattava di una macchina progettata per un uso professionale e scientifico, non certo per lo smanettone o per il semplice appassionato di informatica. E questo era ben sottolineato anche dal prezzo di vendita: quasi 9.000 dollari per la versione con interprete APL, fino a quasi 20.000 per la versione con interpreti di linguaggio sia APL che BASIC!!

Proprio per questo motivo non ebbe grande diffusione.

Il suo nome è balzato agli onori della cronoca perchè legato a una storia clamorosa, quella di un uomo proveniente dal futuro, il quale dichiarava di essere tornato indietro nel tempo appositamente per recuperare proprio un IBM 5100 indispensabile per scongiurare un bug che avrebbe fatto collassare i computer della sua epoca.

Sì, mi riferisco proprio a lui, a John Titor, il famoso viaggiatore del tempo. Non si sa se le sue gesta, la sua storia e le sue storie siano vere oppure no, sta di fatto che di lui si parla fin dal 2000, anno in cui fece la comparsa in un forum, e da allora la rete è piena di riferimenti e studi in materia.

John Titor compare online sul forum del Time Travel Institute il 2 novembre del 2000
con il nickname TimeTravel_0. Il suo messaggio è molto semplice:

Salve, sono un viaggiatore nel tempo. Provengo dall'anno 2036, sto tornando a casa dopo aver recuperato un computer IBM 5100 dall'anno 1975.

Questo messaggio suscita la curiosità della comunità del sito che inizia a tempestare Titor di domande sul futuro: politica, guerre, società, scienza e tecnologia...

Titor afferma di essere nato in Florida nel 1998 e di provenire dall'anno 2036. Soldato reclutato per un progetto di viaggi nel tempo, è stato inviato nel passato, precisamente nel 1975, per recuperare un esemplare di IBM 5100, perchè conterrebbe la soluzione per risolvere un bug di UNIX. Questo bug è relativo ad un difetto effettivamente conosciuto già oggi e che provocherebbe il mancato funzionamento delle macchine UNIX con architettura a 32 bit a partire dal 19 gennaio 2038: quel giorno infatti la variabile usata nei sistemi UNIX per rappresentare la data supererà i 32 bit di lunghezza provocando un cosiddetto overflow. Secondo Titor invece questa ipotesi è scongiurabile grazie all'IBM 5100.

Numerose sono le informazioni e le predizioni rilasciate da Titor:

1.
Titor ha fornito dettagli tecnici riguardo la sua macchina del tempo, che userebbe studi avanzati sui buchi neri. Egli affermò, infatti, che il CERN avrebbe fatto un annuncio all'inizio del secolo proprio riguardo la possibilità di creare buchi neri da utilizzare per il viaggio nel tempo e ciò è avvenuto nel 2009: il CERN ha sviluppato il Large Hadron Collider (in costruzione da prima che Titor comparisse sul Web)e l'esperimento ha a che fare proprio con i buchi neri!
2.
Titor ha affermato che il computer IBM 5100 ha speciali capacità che non sono state mai rivelate dalla IBM. Numerosi ingegneri della IBM hanno confermato questo annuncio.
3.
Ha fatto numerosi commenti riguardo il cambiamento (a suo parere già in corso) della Costituzione e dei diritti civili negli Stati Uniti d'America.
4.
Ha affermato che il morbo della mucca pazza sarebbe arrivato negli Stati Uniti.
5.
Titor affermò che non sarebbero state trovate armi di distruzione di massa in Iraq e che un'altra guerra sarebbe stata combattuta con la pretesa di rimuovere le presunte armi.
6.
Ha affermato che negli Stati Uniti si preferirà la sicurezza alla libertà. Il PATRIOT Act americano, approvato a seguito delle stragi dell'11 settembre 2001, va proprio in questo senso: esso limita le libertà costituzionali a favore di un maggiore controllo.

Tra le tante affermazioni di Titor, la più interessante per noi in questo post è un dettaglio rivelato dal viaggiatore del tempo a proposito dell'IBM 5100: questo computer era in grado di tradurre il linguaggio di programmazione usato da IBM, l'APL, nel più evoluto BASIC. Una caratteristica poco nota ma confermata dall'IBM.

Vere o false che siano le storie di Titor, l'IBM 5100 fu davvero un ottimo PC per l'epoca: forse costava un po' troppo, sicuramente troppi erano 25 Kg di peso, tuttavia poteva definirsi, paragonato agli standard dell’epoca, un vero computer portatile.

Quando è nato il primo virus? Brain: il primo virus informatico

Era il 1986 quando Brain fece la sua comparsa nel mondo dei computer e passò alla storia come il primo virus informatico.

Fu sviluppato da due fratelli pakistani, Basit e Amjad Farooq Alvi, attualmente titolari di una società informatica - la Brain Limited - operante nel settore dell’Internet provider nel loro paese d’origine.

Brain si propagava tramite floppy disk ed era piccolissimo: occupava appena 512 byte di grandezza (si fa per dire!!). Eppure fu l’artefice di una vera e propria epidemia che colpì tutto il mondo: ci vollero quasi 9 anni per eliminarlo dalla circolazione e ci si riuscì grazie anche alla progressiva scomparsa dei floppy.

Brain era programmato per infettare il boot sector del floppy disk e successivamente quello dell’hard disk della macchina vittima, di cui cambiava l’etichetta del disco in ©Brain rendendo così impossibile il caricamento del sistema operativo (DOS). Al successivo avvio della macchina le vittime si ritrovavano davanti una schermata di errore stampata a monitor piuttosto particolare e quanto mai sconosciuta:



Come potete vedere, erano presenti tutti i dati per contattare gli sviluppatori del virus (numeri di telefono, nazione, città e indirizzo) così da poter richiedere la disinfestazione del proprio computer.

I due fratelli pakistani furono letteralmente inondati di telefonate da tutto il mondo. Essi si dichiararono sgomenti per l'accaduto e giustificarono la creazione di Brain con l’intento di proteggere il proprio software medico da pirateria e violazioni del copyright dichiarando i loro intenti non malvagi e inconsapevoli di quanto avvenne.

Curiosamente perciò il primo virus della storia venne creato non con intenzioni malvagie ma per uno scopo buono: DIFENDERE la proprietà intellettuale di un software, ovvero come semplice metodo antipirateria, ossia per il motivo esattamente opposto a quello per il quale vengono creati i virus oggi! Un paradosso vero?

Brain viene tutt’oggi considerato il primo vero virus della storia a causa della sua grande diffusione. In realtà i primi software con caratteristiche tipiche dei virus furono Creeper, scritto da un certo Bob Tomas nel 1971, che girava su sistema operativo Tenex e Elk Cloner, scritto da Rich Skrenta all’età di 15 anni nel 1982, che girava su computers Apple II e si limitava a visualizzare una filastrocca sul monitor.

Gumblar ossia come i virus possono modificare in modo artificioso i risultati di ricerca di Google sui pc infetti

Gumblar è un virus utilizzato dai cybercriminali per modificare in modo artificioso i risultati di ricerca ottenuti sui computer infetti, indirizzando gli utenti verso siti fraudolenti o comunque pericolosi.

Ecco come agisce:
Innanzitutto Gumblar infetta i siti web sfruttando le falle presenti nelle applicazioni web meno protette e nelle configurazioni locali dei server. Quindi, una volta che un ignaro utente visita il sito infetto, Gumblar installa sul computer della vittima il proprio malware sfruttando le vulnerabilità dei file PDF e di Flash Player per diffondersi.

Da questo momento in poi, l'utente che effettua ricerche con Google dalla macchina infettata ottiene risultati di ricerca alterati, che reindirizzano su siti che scaricano altro malware e verso pagine di phishing per tentare di trafugare credenziali e i dati di login della banca della vittima.

Il virus a parer mio è interessante perchè per diffondersi sfrutta la rete di Google, trasformando il più potente motore di ricerca online al mondo in una grave minaccia per la sicurezza online. E che questo virus ce l'abbia proprio con Google lo dimostra anche il fatto che pare che le ultime versioni di Gumblar siano state ottimizzate proprio per colpire coloro che usano Google Chrome come browser di navigazione.

Vale la pena notare che un computer aggiornato non è vulnerabile a questo genere di attacchi, e che un buon antivirus aiuta sempre!

mercoledì 28 ottobre 2009

I pericoli del Dual Boot

Il dual boot consiste nell’installare due sistemi operativi nello stesso computer, su due partizioni diverse dell’ hard disk. All’accensione del computer, questo ci chiederà di scegliere quale dei due sistemi operativi avviare.

Il dual boot offre il vantaggio di avere sullo stesso pc sistemi operativi differenti ad esempio un sistema Windows e uno Linux oppure due sistemi Windows diversi, ad esempio un XP e un Vista oppure Vista e 7.

Se avete bisogno di una guida per la creazione di un dual boot, basta andare su internet: scoprirete di avere l'imbarazzo della scelta!

In questo articolo però vorrei focalizzare l’attenzione su alcuni aspetti della sicurezza legati al dual boot, spesso trascurati.

Premetto che quello che sto per scrivere riguarda esclusivamente il dual boot che coinvolge due sistemi operativi con file system FAT o NTFS (ossia due sistemi operativi Windows).

1.
In un dual boot che coivolge due S.O. Windows ossia con lo stesso file system, ogni sistema operativo è potenzialmente in grado di interagire con l’altro. La conseguenza è che se un virus infettasse uno dei due sistemi, potrebbe contaminare anche l’atro.

2.
Generalmente nella configurazione di un computer con il dual boot, il secondo sistema operativo viene installato su D:. Esistono però programmi che potrebbero, nelle loro funzionalità, cercare sempre la cartella di Windows C:, con la conseguenza che, non trovandola, non funzionarebbero (si pensi ad esempio a tutti quei programmi di cui non è possibile cambiare la cartella di installazione di default, che è C:\Programmi)

3.
Che cosa succederebbe se si decidesse di eliminare la prima partizione (ad esempio perchè infetta da un virus imbattibile)? Impossibile in questo caso escludere il rischio di invalidare le installazioni di alcuni programmi, conseguenti instabilità di sistema e relativa inevitabilità di formattare il computer.

Dimenticato la password di Windows? Ecco come risolvere

Avete smarrito la password utente del sistema operativo? Ecco un trucco trovato su internet per recuperarla.

Procuratevi il cd di istallazione di Windows Xp e dopo aver settato nel bios il lettore CD/DVD come primo dispositivo di boot, inserite il cd di Windows nel lettore e riavviate il computer. Quando compare la scritta “Premere un tasto per avviare il cd” premete un tasto qualsiasi.

Quando compare la prima videata di Windows premete Invio, per installare Xp. Successivamente premete F8 per accettare il contratto. Alla schermata successiva premete R, per ripristinare Windows Xp.

A questo punto attendete fino a quando il computer non si riavvierà da solo e all’avvio non premete nessun tasto. Quando l’istallazione sarà avviata, non perdete d’occhio la parte bassa della schermata a sinistra: appena compare la scritta “Installazione periferiche” premete la combinazione di tasti Shift+F10: si aprirà il prompt dei comandi. Qui con il comando “net user” potete cambiare la password del vostro account. Terminata l’operazione premete Exit. Problema della password risolta!!

Ora continuate normalmente con la procedura di ripristino. Un consiglio: si tratta di operazioni che è meglio effettuare solo se siete utenti esperti.

Fonte:
http://www.tuttonotebook.it/blog/dimenticato-la-password-di-windows-ecco-come-risolvere/

Come avviare CCleaner in modalità automatica

Ccleaner è un famoso software freeware per Windows sviluppato da Piriform Ltd (sito ufficiale: http://www.ccleaner.com ) che consente di ottimizzare le prestazioni del sistema, proteggere la privacy attraverso l'eliminazione dei dati di navigazione (cache, cookie, cronologia ecc..), pulire il registro di sistema da errori e chiavi obsolete, gestire i programmi all’avvio del sistema operativo...

Ecco nell'immagine di seguito le le impostazioni per un utilizzo ottimale del programma:



Vediamo di seguito come si fa ad avviare automaticamente Ccleaner in modo che esegua in modalità automatica le operazioni di ottimizzazione del sistema per il quale l'abbiamo settato.

Innanzitutto, dopo aver settato le impostazioni di Ccleaner come nella figura di sopra, assicuratevi di aver selezionato la voce: Salva tutte le impostazioni nel file INI.



A questo punto chiudete il programma, andate nel Pannello di Controllo di Windows e cliccate su
Strumenti di Amministrazione->Utilità di pianificazione

Create una nuova azione con la voce Crea Attività di Base, date un nome all’attività e una descrizione (non obbligatoria)



Decidete quando volete che il programma si avvii (ogni giorno, ogni settimana od ogni mese etc)



Specificate il tipo di azione nel menu avvio Programma



successivamente inserite questo percorso : C:/Programmi/Ccleaner/Ccleaner.exe/ AUTO.



Naturalmente se il file di Ccleaner si trova in una posizione diversa utilizzate il pulsante Sfoglia per cercarlo nel vostro disco fisso.
Attenzione: non dimenticate alla fine del percorso del file la dicitura /AUTO Serve per far partire in automatico la pulizia.


In questo modo avete impostato Ccleaner in modo che si avvia automaticamente senza bisogno di un vostro intervento manuale.

Fonte:
http://www.tuttonotebook.it/blog/come-avviare-ccleaner-in-modalita-automatica/

Salvare i dati dall’hard disk con Slax live cd

Slax live cd è un cd avviabile contenente il sistema operativo Linux, basato sulla distribuzione Slackware Gnu Linux Software. Ve ne parlo perchè può essere un ottimo strumento per il ripristino dei dati dall’hard disk in caso di una improvvisa disfunzione del sistema operativo.

Può capitare che, a causa di virus o della corruzione di file di sistema , Windows non sia più in grado di avviarsi.
In questo caso per tentare di recuperare i vostri preziosi dati potete ricorrere a un sistema operativo virtuale come Slax live: avviate Slax da cd ( ma c’è anche una versione per chiavetta usb) e una volta caricato il sistema operativo virtuale potrete visualizzare il vostro hard disk ed accedere a tutte le cartelle e file in esso contenuti. Non vi resta che salvare tutti i dati su un disco esterno o masterizzarli direttamente su dvd. Una volta completate queste operazioni, potrete formattare l’hard disk.

Di seguito il link da cui si puo’ scaricare il programma: http://www.slax.org/

Battery Mark, testare la durata della batteria del notebook

Oggi vi presentiamo un interessante programma che consente di testare la durata delle batteria del nostro notebook.

La batteria è un elemento essenziale per un notebook. Per sapere in che condizioni si trovi e quanto dura, possiamo monitorarla con Battery Mark.

Si tratta di un programmino gratuito, sviluppato dai laboratori della Imtec Company, una piccola società produttrice di software nei pressi di Mosca, che permette di testare la durata delle batteria del notebook ed è molto utile perchè consente di testare la batteria anche tenendo conto del carico del computer. In tal modo si potrà avere un risultato molto preciso. L’autonomia del computer portatile infatti dipende non solo dalla batteria e dal processore ma anche dall’attività che svolgiamo al pc ossia dal carico cui sottoponiamo il sottosistema hardware del notebook.

Un test normale della batteria è di circa 10 minuti, ne servono circa 20 per il test più approfondito.

Il programma costruisce un grafico dettagliato dei cambiamenti di livello di carica della batteria. Tutti i dati vengono memorizzati in un file per la successiva analisi. Il programma supporta pienamente i processori multithread e multicore, cosa che permette di riprodurre il carico massimo possibile sul sistema processore per testare il laptop in condizioni estreme.

Il programma supporta tutti i sistemi operativi Windows a partire da Windows 2000, compreso Windows 7

Come scoprire e conoscere l'origine del proprio cognome gratis online

Siete curiosi di sapere da dove proviene e in quali zone d'Italia e diffuso il vostro cognome?

Per togliervi questa curiosità potete utilizzare un servizio gratuito online chiamato Gens Labo, raggiungibile al seguente indirizzo:

http://www.gens.labo.net/it/cognomi/

Basta digitare nella casella Cognome il cognome desiderato e dare Invio. Ecco che sulla cartina d'Italia a sinistra verrà visualizzata la diffusione e distribuzione del cognome specificato in Italia

Grazie a questo sito potrete ad esempio sapere dove sono maggiormente concentrate le persone con il vostro stesso cognome e capire in questo modo in quale zona ha avuto origine.

Securitytube, come imparare l'hacking attraverso video guide online

Securitytube è un servizio gratuito online che, attraverso video guide, dà consigli su come eseguire azioni da veri hacker e consente di capire come avvengono alcuni degli attacchi più diffusi, come ad esempio il cracking delle rete wifi etc.

Securitytube tratta esclusivamente l'argomento sicurezza informatica e permette di condividere con tutto il mondo le proprie esperienze da hacker .

La registrazione è necessaria solo se volete caricare un video, altrimenti potete consultare qualsiasi video guida. Il sito è in lingua inglese.


100 tools open source per la sicurezza informatica

Qualche mese fa (aprile) su jeromiejackson.com è stato pubblicato un elenco di strumenti relativi alla sicurezza Open Source. I tools - catalogati per esperti nel settore - sono ben 100

Eccoli:

1
Stockade
Virtual Appliance with Snort, BASE, Inprotect, CACTI, NTOP & Others

2
Nessus
Open source vulnerability assessment tool

3
Snort
Intrusion Detection (IDS) tool

4
Wireshark
TCP/IP Sniffer- AKA Ethereal

5
WebScarab
Analyze applications that communicate using the HTTP and HTTPS protocols

6
Wikto
Web server assessment tool

7
BackTrack
Penetration Testing live Linux distribution

8
Netcat
The network Swiss army knife

9
Metasploit Framework
Comprehensive hacking framework

10
Sysinternals
Collection of windows utilities

11
Paros proxy
Web application proxy

12
Enum
Enumerate Windows information

13
P0F v2
Passive OS identification tool

14
IPPersonality
Masquerade IP Stack

15
SLAN
Freeware VPN utility

16
IKE Crack
IKE/IPSEC cracking utility

17
ASLEAP
LEAP cracking tool

18
Karma
Wireless client assessment tool- dangerous

19
WEPCrack
WEP cracking tool

20
Wellenreiter
Wireless scanning application

21
SiteDigger
Google hacking tool

22
Several DDOS Tools
Distributed Denial of Service(DDOS) tools

23
Achilles
Web Proxy Tool

24
Firefox Web Developer Tool
Manual web assessment

25
Scoopy
Virtual Machine Identification tool

26
WebGoat
Learning tool for web application pentests

27
FlawFinder
Source code security analyzer

28
ITS4
Source code security analyzer

29
Slint
Source code security analyzer

30
PwDump3
Dumps Windows 2000 & NT passwords

31
Loki
ICMP covert channel tool

32
Zodiac
DNS testing tool

33
Hunt
TCP hijacking tool

34
SniffIT
Curses-Based sniffing tool

35
CactiEZ
Network traffic analysis ISO

36
Inprotect
Web-based Nessus administration tool

37
OSSIM
Security Information Management (SIM)

38
Nemesis
Command-Line network packet manipulation tool

39
NetDude
TCPDump manipulation tool

40
TTY Watcher
Terminal session hijacking

41
Stegdetect
Detects stego-hidden data

42
Hydan
Embeds data within x86 applications

43
S-Tools
Embeds data within a BMP, GIF, & WAV Files

44
Nushu
Passive covert channel tool

45
Ptunnel
Transmit data across ICMP

46
Covert_TCP
Transmit data over IP Header fields

47
THC-PBX Hacker
PBX Hacking/Auditing Utility

48
THC-Scan
Wardialer

49
Syslog-NG
MySQL Syslog Service

50
WinZapper
Edit WinNT 4 & Win2000 log files

51
Rootkit Detective
Rootkit identification tool

52
Rootkit Releaver
Rootkit identification tool

53
RootKit Hunter
Rootkit identification tool

54
Chkrootkit
Rootkit identification tool

55
LKM
Linux Kernal Rootkit

56
TCPView
Network traffic monitoring tool

57
NMAP
Network mapping tool

58
Ollydbg
Windows unpacker

59
UPX
Windows packing application

60
Burneye
Linux ELF encryption tool

61
SilkRpoe 2000
GUI-Based packer/wrapper

62
EliteWrap
Backdoor wrapper tool

63
SubSeven
Remote-Control backdoor tool

64
MegaSecurity
Site stores thousands of trojan horse backdoors

65
Netbus
Backdoor for Windows

66
Back Orfice 2000
Windows network administration tool

67
Tini
Backdoor listener similar to Netcat

68
MBSA
Microsoft Baseline Security Analyzer

69
OpenVPN
SSL VPN solution

70
Sguil
An Analyst Console for network security/log Monitoring

71
Honeyd
Create your own honeypot

72
Brutus
Brute-force authentication cracker

73
cheops/ cheops-ng
Maps local or remote networks and identifies OS of machines

74
ClamAV
A GPL anti-virus toolkit for UNIX

75
Fragroute/Fragrouter
Intrusion detection evasion toolkit

76
Arpwatch
Monitor ethernet/IP address pairings and can detect ARP Spoofing

77
Angry IP Scanner
Windows port scanner

78
Firewalk
Advanced traceroute

79
RainbowCrack
Password Hash Cracker

80
EtherApe
EtherApe is a graphical network monitor for Unix

81
WebInspect
Web application scanner

82
Tripwire
File integrity checker

83
Ntop
Network traffic usage monitor

84
Sam Spade
Windows network query tool

85
Scapy
Interactive packet manipulation tool

86
Superscan
A Windows-only port scanner

87
Airsnort
802.11 WEP Encryption Cracking Tool

88
Aircrack
WEP/WPA cracking tool

89
NetStumbler
Windows 802.11 Sniffer

90
Dsniff
A suite of powerful network auditing and penetration-testing tools

91
John the Ripper
Multi-platform password hash cracker

92
BASE
The Basic Analysis and Security Engine- used to manage IDS data

93
Kismet
Wireless sniffing tool

94
THC Hydra
Network authentication cracker

95
Nikto
Web scanner

96
Tcpdump
TCP/IP analysis tool

97
L0phtcrack
Windows password auditing and recovery application

98
Reverse WWW Shell
Shell access across port 80

99
THC-SecureDelete
Ensure deleted files are unrecoverable

100
THC-AMAP
Application mapping tool


Fonte:
http://www.jeromiejackson.com/index.php/top-100-security-tools

lunedì 26 ottobre 2009

Per proteggere il pc l'antivirus è l'ultima carta!! Parola di Symantec

Nei mesi scorsi Symantec ha pubblicato una dichiarazione rilasciata da David Hall, product manager dell’azienda, avente per tema gli antivirus gratuiti.

Secondo Hall, se gli utenti di un sistema operativo si basano esclusivamente su un antivirus gratuito per preservare la sicurezza propria e dei propri dati personali, non sempre hanno la protezione adeguata e la certezza di rimanere completamente al sicuro dai pericoli di Internet.

Hall tira l'acqua al proprio mulino? Può essere, comunque ammette, con obbiettività, che neanche le macchine su cui è installato Symantec Norton Antivirus sono del tutto al sicuro. Secondo lui un antivirus è molto importante, tuttavia è l’ultima protezione a cui si deve ricorrere in quando vuol dire che il computer è stato effettivamente infettato.

E allora per proteggere il computer che cosa bisogna fare secondo Hall? Firewall, OpenDNS, un file host ad hoc e add-ons come Noscript. Per una maggiore sicurezza si consiglia l’uso di Sandoboxie o di Windows SteadyState.

Home Banking: cos'è? quanto è sicuro? alcune regole per evitare rogne

Per voi il tempo è denaro e non volete sprecarlo a fare code in banca? Volete essere costantemente aggiornati sulla vostra liquidità? Desiderate avere il controllo immediato dei soldi che entrano ed escono dal vostro conto corrente? Volete risparmiare sui costi di gestione che gravano sul vostro conto e ridurre le commissioni applicate alle transazioni eseguite allo sportello? L'home banking è il servizio che fa per voi!!

L'home banking è un servizio bancario basato su internet che consente ai clienti di collegarsi alla propria banca da casa tramite il computer. Con l'home banking l'utente può effettuare una moltitudine di operazioni: da quelle semplici, come ad esempio consultare il proprio conto corrente, la quotazione dei cambi o degli assegni, il proprio portafogli titoli - fino a quelle più complesse come predisporre bonifici, acquistare titoli, pagare le bollette, prenotare il carnet di assegni. I vantaggi per la clientela sono evidenti: oltre al risparmio di tempo, l'impiego di canali telematici consente l'eliminazione dei documenti su supporto cartaceo con conseguenti risparmi di costi, il costante aggiornamento della propria liquidità e il controllo immediato dei flussi finanziari .

Paura di utilizzare internet per gestire i vostri risparmi? L'home banking, ormai, è pressoché sicuro. Infatti, per entrare nella propria "pagina", l'utente deve inserire non uno ma ben tre codici: un codice d'accesso, un PIN e infine un codice istantaneo: una specie di chiavetta da accendere allorchè ci si collega alla propria pagina e che fornisce un altro codice PIN, la cui validità dura solo pochi secondi. In questo modo, anche se un malintenzionato malauguratamente riuscisse a impossessarsi di tale PIN, dopo pochi istanti questo comunque non sarebbe più lo stesso.

Ciò non significa che gli utilizzatori di home banking debbano abbassare le difese: in internet gli hacker sono dietro ogni angolo, per cui la prevenzione non è mai troppa. Ecco allora alcune semplici regole da seguire:

- installare opportuni software di protezione (antivirus, antispyware, ecc.), tenerli costantemente aggiornati ed effettuare scansioni periodiche;

- installare un firewall per proteggere il traffico in entrata e in uscita dal PC ;

Se temete, o anche solo sospettate, di essere stati contagiati da qualche virus o spyware che vi spia, non perdete tempo: effettuate una scansione con l'antivirus e, se il problema persiste, formattare il pc.

domenica 25 ottobre 2009

Avidemux, Unire due file video flv; tagliare un file FLV: guida passo passo

I file FLV (Adobe Flash Video) sono file video e vengono distribuiti tramite le più note piattaforme di video sharing come YouTube, Google Video, Metacafe e tanti altri.

Uno dei principali problemi che ha chi ha a che fare con questo tipo di file è unire in un unico file due o più Flash Video.

La soluzione viene da un piccolo software freeware (licenza GNU GPL) chiamato Avidemux.

Supponiamo di voler unire due file FLV.

Dopo aver scaricato e installato il programma sul nostro pc (operazione che non presenta nessuna difficoltà), avviamolo. Ecco come è la schermata iniziale:



Dal menu File di Avidemux scegliamo Open e selezioniamo il primo dei due file FLV da unire. Una sua anteprima comparirà nelle finestra di Avidemux



A questo punto dal menu File di Avidemux scegliamo Append



e nella finestra che appare selezionare il secondo file FLV, ossia quello che si desidera unire al primo



Se non ci interessa (come nell'esempio in questione) ricodifcare sia in video che in audio lasceremo Copy nelle relative caselle, mentre in Formato - dove di default c'è AVI - metteremo il formato dei video che stiamo per unire: nell'esempio in questione, trattandosi di due file FLV metteremo FLV



Per effettuare eventuali tagli, se usate il noto programma VirtualDub non dovreste avere problemi visto che la logica è identica: in pratica ci si posiziona nel punto di inizio del taglio e si clicca sul pulsante Set Marker A



Quindi ci si posiziona sul punto in cui vogliamo termini il taglio e si clicca sul pulsante Set Marker B



Per spostarsi velocemente tra i frame del filmato, cliccare sul pulsante Stop in modo da stoppare lo scorrimento del filmato e poi trascinare il cursore lungo la barra di trascinamento fino al punto desiderato oppure fare clic sulla barra Selection a destra della barra di trascinamento fino a quando il cursore lungo la barra di trascinamento non ha raggiunto il punto desiderato.




Quando si arriva al frame da settare colme marcatore A (Marker A) ossia in pratica al punto di inizio taglio, cliccare sul tasto Stop (in modo da fermare lo scorrimento del video) e poi sul tasto Set marker A.
Stessa operazione quando bisogna settare il marcatore di fine taglio (Marker B)

Apparirà un bordo scuro che parte dal punto in cui abbiamo settato il marcatore A e arriva fino alla fine della barra:




Come detto, dopo aver cliccato sul pulsante Set Marker A, ci si deve posizionare col cursore nel punto finale del taglio




Quindi cliccare sul pulsante Set Marker B. Si visualizzerà un bordo scuro tra il punto in cui abbiamo setttato il marcatore A e quello in cui abbiamo appena settato il marcatore B



A questo punto dal menu edit di Avidemux scegliamo Cut



Ecco come appare la barra di trascinamento e gli indicatori del numero dei frame e della durata totale del filmato dopo l'effettuazione del taglio:



A questo punto non resta che salvare tutto in nuovo file FLV che sarà logicamente il risultato dell'unione dei due file FLV iniziali meno la parte di filmato tagliata. Cliccando sul pulsante Salva, Avidemux procede alla codifica del file



Al termine della codifica, se tutto è andato bene ci apparirà la seguente schermata:



IMPORTANTE: Quando si salva il file, ricordarsi di digitare il nome COMPLETO di estensione, altrimenti il file non sarà associato a nessun software, essendo senza estensione. In pratica, nell'esempio in questione, ricordarsi di aggiungere al nome del file l'estensione .flv