domenica 6 giugno 2010

Requisiti necessari per avviare un pc da usb

1.
Bios che supporti l’avvio da periferiche usb. I bios meno recenti sono privi di questa funzionalità. In tal caso, l’unica soluzione è tentare un aggiornamento del bios, ove questo fosse disponibile. Per sapere se il bios del vostro computer supporti questa modalità di avvio basta entrare nel bios e verificare se sono presenti le periferiche usb tra le unità disponibili per l’avvio

2.
Sulla chiavetta che si intende utilizzare come dispositivo di avvio deve essere installata una versione speciale del sistema operativo ad hoc per l’installazione su pen drive. Tutte le distribuzioni Linux hanno un’edizione Live per l’installazione su pen drive. Per Windows le cose sono più complicate perché bisogna ricorrere a patch e procedure di installazioni speciali. La più usata è BartPE (scaricabile al seguente indirizzo: www.nu2.nu/pebuilder)

Comunque avviare Windows da una chiavetta USB non e' raccomandato poichè Windows deve scrivere sul supporto dal quale viene avviato e le chiavette USB hanno dei cicli di scrittura limitati (circa 1.000.000 di volte, ma occorre notare che non si intende per ciascuna cella di memoria, pertanto una comune chiavetta USB potrebbe permettere diciamo 50.000 scritture).

3.
Una periferica USB formattata e che aderisca allo standard USB.
Come regola empirica, munitevi di una chiavetta USB che possa essere riconosciuta dai sistemi Windows *SENZA* alcun driver aggiuntivo. In altre parole, osservate la confezione della chiavetta USB: deve essere dichiarato che funziona su Windows e non deve essere presente alcun CD ROM di installazione.

sabato 5 giugno 2010

Per velocizzare la connessione wi-fi posso utilizzare l’antenna wi-fi per computer fornita a corredo del modem router?

Per velocizzare la connessione wi-fi posso utilizzare l’antenna wi-fi per computer fornita a corredo del modem router? L’utilizzo dell’antenna fornita a corredo del modem router in aggiunta all’antenna interna del notebook può provocare conflitti?

L’installazione di una chiavetta usb wi-fi aggiuntiva non comporta problemi particolari. Il sistema operativo teoricamente la attiva IN PARALLELO a quella interna, senza creare conflitti. Tuttavia per evitare ogni possibilità di rischio è consigliabile disattivare manualmente il wi-fi del notebook PRIMA di installare la nuova chiavetta usb. Per farlo, andare su Gestione perifiche (Win Xp) o Gestione dispositivi (Vista), espandere la voce “Schede di rete”, fare clic destro sulla riga corrispondente alla scheda wi-fi da disattivare e dal menu contestuale scegliere la voce Disattiva

venerdì 4 giugno 2010

Come si fanno le Emoticon nella chat di Facebook ?

Abbinando due o piu caratteri come mostrato nell'immagine sottostante:

Le regole per eseguire una rottamazione del proprio vecchio computer a regola d’arte

Ogni pc contiene dati sensibili per la privacy del suo utilizzatore: indirizzi email, fotografie personali, documenti di lavoro ma anche addirittura codici della carta di credito e numeri di conto corrente. Per evitare di mettere seriamente a rischio la propria privacy, quando si decide di rottamare il computer è indispensabile rimuovere prima tutti questi dati.

Per eseguire una rottamazione a regola d’arte si possono seguire i consigli del Garante della Privacy, che riporto di seguito:

Reimpiego e riciclaggio di rifiuti di apparecchiature elettriche ed elettroniche
In caso di reimpiego e riciclaggio di rifiuti di apparecchiature elettriche ed elettroniche le misure e gli accorgimenti volti a prevenire accessi non consentiti ai dati personali in esse contenuti, adottati nel rispetto delle normative di settore, devono consentire l'effettiva cancellazione dei dati o garantire la loro non intelligibilità. Tali misure, anche in combinazione tra loro, devono tenere conto degli standard tecnici esistenti e possono consistere, tra l'altro, in:

Misure tecniche preventive per la memorizzazione sicura dei dati, applicabili a dispositivi elettronici o informatici:

1. Cifratura di singoli o gruppi di file, di volta in volta protetti con parole-chiave riservate, note al solo utente proprietario dei dati, che può con queste procedere alla successiva decifratura. Questa modalità richiede l'applicazione della procedura di cifratura ogni volta che sia necessario proteggere un dato o una porzione di dati (file o collezioni di file), e comporta la necessità per l'utente di tenere traccia separatamente delle parole-chiave utilizzate.

2. Memorizzazione dei dati sui dischi rigidi (hard-disk) dei personal computer o su altro genere di supporto magnetico od ottico (cd-rom, dvd-r) in forma automaticamente cifrata al momento della loro scrittura, tramite l'uso di parole-chiave riservate note al solo utente. Può effettuarsi su interi volumi di dati registrati su uno o più dispositivi di tipo disco rigido o su porzioni di essi (partizioni, drive logici, file-system) realizzando le funzionalità di un c.d. file-system crittografico (disponibili sui principali sistemi operativi per elaboratori elettronici, anche di tipo personal computer, e dispositivi elettronici) in grado di proteggere, con un'unica parola-chiave riservata, contro i rischi di acquisizione indebita delle informazioni registrate. L'unica parola-chiave di volume verrà automaticamente utilizzata per le operazioni di cifratura e decifratura, senza modificare in alcun modo il comportamento e l'uso dei programmi software con cui i dati vengono trattati.

Misure tecniche per la cancellazione sicura dei dati, applicabili a dispositivi elettronici o informatici:

3. Cancellazione sicura delle informazioni, ottenibile con programmi informatici (quali wiping program o file shredder) che provvedono, una volta che l'utente abbia eliminato dei file da un'unità disco o da analoghi supporti di memorizzazione con i normali strumenti previsti dai diversi sistemi operativi, a scrivere ripetutamente nelle aree vuote del disco (precedentemente occupate dalle informazioni eliminate) sequenze casuali di cifre "binarie" (zero e uno) in modo da ridurre al minimo le probabilità di recupero di informazioni anche tramite strumenti elettronici di analisi e recupero di dati.
Il numero di ripetizioni del procedimento considerato sufficiente a raggiungere una ragionevole sicurezza (da rapportarsi alla delicatezza o all'importanza delle informazioni di cui si vuole impedire l'indebita acquisizione) varia da sette a trentacinque e incide proporzionalmente sui tempi di applicazione delle procedure, che su dischi rigidi ad alta capacità (oltre i 100 gigabyte) possono impiegare diverse ore o alcuni giorni), a secondo della velocità del computer utilizzato.

4. Formattazione "a basso livello" dei dispositivi di tipo hard disk (low-level formatting–LLF), laddove effettuabile, attenendosi alle istruzioni fornite dal produttore del dispositivo e tenendo conto delle possibili conseguenze tecniche su di esso, fino alla possibile sua successiva inutilizzabilità;

5. Demagnetizzazione (degaussing) dei dispositivi di memoria basati su supporti magnetici o magneto-ottici (dischi rigidi, floppy-disk, nastri magnetici su bobine aperte o in cassette), in grado di garantire la cancellazione rapida delle informazioni anche su dispositivi non più funzionanti ai quali potrebbero non essere applicabili le procedure di cancellazione software(che richiedono l'accessibilità del dispositivo da parte del sistema a cui è interconnesso).


Il documento del Garante della privacy è consultabile per intero al seguente indirizzo:
www.garanteprivacy.it/garante/doc.jsp?ID=1571514