martedì 1 dicembre 2009

Il registro di sistema di Windows - parte 2

Dopo una presentazione del registro di sistema, entriamo ora nello specifico e cominciamo ad analizzare la struttura.
Abbiamo già visto che il registro è composto da una serie di cartelle chiamate Key (chiavi), che possono a loro volta contenere delle sottochiavi.
Vediamo le principali chiavi e le loro funzioni:

HKEY_CLASSES_ROOT
sono contenute le informazioni relative alle associazioni dei files

HKEY_CURRENT_USER
sono contenute le informazioni relativi ai dati all'utente connesso (variabili di ambiente, impostazioni e preferenze)

HKEY_LOCAL_MACHINE
sono contenute le informazioni sul nostro computer, sia per quanto riguarda i dati dell'hardware che per quelli relativi al sistema operativo.

HKEY_USERS
analogo all'altra chiave users, ma contiene le informazioni relative agli utenti non connessi.

HKEY_CURRENT_CONFIG
sono contenute le informazioni relative al profilo hardware usato dal sistema operativo all'avvio.

lunedì 9 novembre 2009

Le licenze dei software

Quando installiamo un programma sul nostro computer (un software) accettiamo implicitamente la licenza di utilizzo dello stesso anche nel caso di programmi gratuiti; quando acquistiamo un programma in realtà acquistiamo la licenza di utilizzo per quel programma, spesso anche per un periodo di tempo limitato.
Ogni programma, dunque, è legato ad una sua licenza di utilizzo che dovrà essere accettata prima della sua installazione. Utilizzando internet spesso ci imbattiamo in programmi di prova o rilasciati in forma gratuita, o con limitazioni. Vediamo quali possono essere le tipologie di licenza di software più comuni:

FREEWARE: si considera così un software rilasciato a titolo gratutito, può essere rilasciato con il suo codice sorgente (cioè con la possibilità, per chi è in grado di farlo, di poterlo modificare) oppure no a discrezione dello sviluppatore. Tale licenza permette la ridistribuzione. Esempi classici sono i visualizzatori (Adobe Acrobat Reader) e i browser (Mozilla Firefox)

TRIAL: si tratta di software di prova, rilasciati con limitazioni temporali per poter permettere all'utente di provarne le caratteristiche prima dell'acquisto. Alla fine del periodo di prova il software cesserà di funzionare e dovrà essere sbloccato. Esempi ce ne sono tanti, quasi tutti i software hanno una versione trial (Office 2007).

SHAREWARE: una forma di versione di prova rilasciata direttamente dallo sviluppatore all'utente, con limitazioni temporali o di funzionalità.

SOFTWARE LIBERO: si tratta di programmi "aperti", con la possibilità non solo di essere redistribuiti ma modificati per ampliarne le funzionalità. Esistono diverse licenze legate a questa tipologie che ne limitanto più o meno l'utilizzo (in genere comunque sempre poco restrittivo).
L'esempio più noto è quello di Linux, nelle sue varianti.

mercoledì 14 ottobre 2009

Dove sono i miei files?

Abbiamo già parlato di questo argomento, ma uno dei problemi più comuni, durante le assistenze, è vedere che quasi nessuno (nè privati nè imprese) si preoccupano di effettuare con una certa frequenza i backup, ovvero il salvataggio dei propri dati su supporti esterni al computer.
Quando se ne avverte la necessità, però, è perchè il danno è già fatto: capita che il nostro computer improvvisamente smetta di funzionare (per un virus, un danno al disco) e noi non riusciamo più ad accedere ai dati salvati su di esso. In genere si riesce ad effettuare un recupero ma con perdita di tempo e soldi.
Il metodo migliore è quello di organizzarsi anzitempo ed effettuare salvataggi con frequenza; le soluzioni sono molteplici:
  • masterizzazione di dvd: creare una copia su cd o dvd ci mette al riparo dai danni del disco anche se occupa più tempo; fondamentale, per chi salva le sue foto digitali sul disco, effettuare una copia delle stesse non appena scaricate dalla macchina digitale (ne avremo una copia originale, per recuperare uno scatto anche dopo un ritocco non riuscito bene);
  • hard disk esterno: il costo è dimnuito, la capienza aumentata, sistema rapido e veloce per conservare i dati su un supporto esterno, l'unico pericolo è la (possibile) rottura del disco: sistema comodo per backup frequenti.
  • hard disk virtuali: stanno aumentando i siti che offrono spazi consistenti online a disposizione dell'utente per l'archiviazione dei propri file: molti siti sono gratuiti (spazio limitato e necessità di accedere con fequenza prestabilita pena la perdita dei dati), ma anche quelli a pagamento hanno prezzi accessibili, sistema molto efficace che permette inoltre di avere a disposizione i propri dati su qualsiasi computer connesso a internet.

mercoledì 16 settembre 2009

Buone notizie da Google

Sta per entrare in funzione (per ora solo nell'area Labs) il nuovo servizio di gestione delle News di Google: si tratta di Google Fast Flip.
Un servizio di presentazione delle notizie suddivise in aree tematiche (Politica, Business, USA, Sport, Scienza e Tecnologia, Intrattenimento, Salute, Opinioni e Viaggi) visualizzabili in comode miniature che si rifanno alle testate dei giornali; le notizie sono prese dalle 30 migliori testate mondiali e si possono leggere "sfogliando" il giornale virtuale.
Sarà possibile ricercare all'interno dell'archivio delle notizie le informazioni tramite parole chiave.
Un look diverso dunque per essere sempre aggiornati su ciò che accade nel mondo: per ora il servizio è solo in inglese ma si può prevedere a breve anche il servizio in lingua italiana e l'ampliamento delle fonti.
Se volete dare un'occhiata, cliccate qui.

mercoledì 2 settembre 2009

La truffa dell'Agenzia delle Entrate

Uno dei sistemi più frequentemente utilizzati dai pirati informatici per "rubare" i dati relativi ad accessi bancari o carte di credito avviene tramite semplici e-mail: si tratta del cosidetto phising.
Il pirata di tunro confeziona una mail in cui, per uno specifico motivo, induce la vittima ad inserire i propri dati bancari su un modulo online: ovviamente tale modulo riporterà i dati direttamente al pirata. Detto così sembra impossibile cascarci, ma in realtà sono molti quelli, per poca conoscenza dei pericoli del web o per semplice fretta, rischiano la fregatura.
Una delle più recenti truffe phishing ha coinvolto (solo nominalmente si intende) l'Agenzia delle Entrate: in questo periodo a molti possessori di indirizzo mail è arrivata un messaggio che sembrava provenire dalla suddetta agenzia in cui si chiedevano i dati bancari per l'accredito di rimborsi fiscali. La truffa sfrutta due fattori: la "paura atavica" verso l'Agenzia delle Entrate (che mette in apprensione chi è in regola, anzi forse di più!) e il possibile recupero di denaro.
La mail, apparentemente regolare, rimandava però ad un sito fasullo (in questo caso facilemnte riscontrabile poichè l'indirizzo era legato ad altervista, noto fornitore di spazi web gratuiti).
Riporre dunque molta attenzione ai messaggi in arrivo e ricordarsi che mai una banca o un ente vi chiederanno dati bancari attraverso una mail.

lunedì 24 agosto 2009

Nokia sul mercato netbook

E' notizia recente l'ingresso del colosso finlandese sul mercato dei netbook, con un modello analogo a quelli dei concorrenti (chassis in alluminio, processore Atom, monitor 10").
Ma qual'è l'importanza della notizia? Dal punto di vista economico è il definitivo passaggio tra il cellulare e il computer: l'avvento dei netbook ha dato un forte scrollone al mercato e tutti i produttori si sono lanciati sulla nuova tecnologia (che poi in effetti tanto nuova non è). Dal punto di vista tecnico rimarchiamo le batterie che dovrebbero garantire 12 ore di autonomia e soprattuto il nuovo sistema operativo Microsoft: una versione "light" del nuovo Windows 7, che verrà presentato in contemporanea.

venerdì 21 agosto 2009

Il registro di sistema di Windows - parte 1

Il registro di sistema di Windows è una sorta di archivio dove vengono salvate le informazioni fondamentali per il funzionamento del sistema operativo. Nello specifico troviamo informazioni riguardanti:
  • configurazione dei driver
  • profili hardware
  • impostazioni dei software
  • profili utenti
  • associazioni dei file e loro tipologie
  • librerie di sistema
  • criteri di protezione
Modificando il registro possiamo intervenire in maniera completa sul funzionamento del nostro sistema operativo, migliorandone il funzionamento, snellendolo e possiamo recuperare eventuali danni. Ovviamente, risulta molto pericoloso operare all'interno del registro, in quanto una lieve modifica potrebbe rendere instabile il nostro sistema, per cui è opportuno con cautela tenendo presenti due concetti fondamentali:
  1. effettuare un backup del sistema prima di modificarlo
  2. nel dubbio non modificare nulla
il registo è organizzato in modo gerarchico con strutture di primo livello (definite dal prefisso HKEY) e sottostrutture a nodo (key), che possono contenere uno o più elementi. Torneremo nei prossimi post a chiarire il meccanismo di questa struttura.


Per accedere al registro di sistema dal pannello Star - Esegui bisogna digitare il comando "regedit".
Prima cosa da fare, una volta partito l'editor del registro, alla voce Registro di Configurazione - Esporta file troviamo il comando per effettuare il backup del registro.

giovedì 13 agosto 2009

Le "pezze" di Microsoft

Le patch dei programmi sappiamo essere degli aggiornamenti che ne migliorano le funzionalità, oppure le possiamo vedere come delle "pezze" che tappano le lacune che via via vengono a galla. La Microsoft è un esempio eclatante del secondo caso: sia per la "fretta" di rilasciare i software per esigenze di mercato, sia per il massiccio utilizzo dei suoi programmi capita con eccessiva regolarità che vengano scoperte falle più o meno importanti nei loro software che possono minarne la sicurezza (spesso molti virus arrivano sui nostri pc sfruttando proprio queste lacune). Il colosso americano, però, è sempre molto sollecito a rilasciare aggiornamenti per correggere tali errori, anzi i programmi integrano dei sistemi di aggiornamento automatico. Però, per evitare una "indigestione" di aggiornamenti e soprattutto per sapere cosa è meglio aggiornare e cosa no, sarebbe opportuno visitare il sito Microsoft e perdere un po' di tempo tra i bollettini (vengono chiamati così gli aggiornamenti di sicurezza) rilasciati. Compito spesso arduo (il sito è in inglese e spesso criptico), ma necessario. Ad esempio in questi giorni verranno rilasciati ben nove bollettini di notevole importanza:

mercoledì 22 luglio 2009

Scegliere il monitor LCD

Ormai quando si acquista un monitor per computer la scelta è limitata ai modelli LCD, a differenza di qualche anno fa quando erano ancora in commercio quelli CRT (quelli delle dimensioni di un piccolo televisore). Vediamo allora le caratteristiche principali per poter capire la differenza tra i modelli sul mercato: ovviamente la caratteristica principale è la dimensione dello schermo, espressa in pollici misura la diagonale dello schermo (nei monitor LCD è reale a differenza dei CRT). Inutile dire che è meglio una dimensione maggiore a fronte di un costo più elevato.
Altre caratteristiche da tenere conto sono:
  • Luminosità: tale parametro misura il massimo di luminosità che il monitor è in grado di emettere (candele per metro quadro); in genere i valori variano tra 200 e 500 c/m2; anche in questo caso meglio valori elevati.
  • Contrasto: misura la nitidezza delle imamgini, si tratta del rapporto tra massima luminosità e minima luminosità visualizzando una parte nera; i valori variano tra 300:1 a 500:1 e anche in questo caso maggiore è il rapporto migliore sarà la resa del monitor.
  • Angolo di visuale: si misura (in gradi) tra la perpendicolare allo schermo e il punto di vista dell'osservatore: rappresenta in pratica l'angolo limite entro cui si ottiene una buona visione dello schermo; i valori ottimali dovrebbero essere circa 160° orizzontale e 130° verticale.

Oltre a queste caratteristiche si dovrà ovviamente tenere conto di quelle accessorire (se il monitor ha le casse incorporate, se può essere usato come televisione, etc); inoltre si dovrà tenere conto se presenta o meno pixel difettosi (si notano come un punto bianco sullo schermo), spesso la garanzia non comprende la sostituzione se non in presenza di gruppi 3 pixel: meglio poter vedere il monitor acceso prima di acquistarlo ed in ogni caso leggere bene le condizioni di garanzia.

martedì 14 luglio 2009

I Virus: trojan bomb

Abbiamo già parlato dei virus del tipo Trojan: un pericolo decisamente attuale e fortemente presente. Esistono decine di sottotipi di questo virus, suddiviso in base alla tipologia di attacco (cioè in pratica in base a come si comportano una volta infettato il computer).
In linea di massima tali virus tendono a non duplicarsi, ma rimanere nascosti per permettere al "pirata" di turno di accedere al nostro sistema.
La tipologia che prendiamo in esame oggi, però, è leggermente differente: il suo nome è Trojan-ArcBomb, detti anche "bombe archivio". Si presentano come un file compresso (in fomato *.zip oppure *.rar): una volta che si tenta di decomprimerli, cominciano a riempire il disco del nostro pc di dati "vuoti" fino a saturarlo, rendendo così l'utilizzo del pc lento o bloccandolo del tutto.
Ci si accorge di essere infettati quando il disco fisso è completamente pieno e di conseguenza il sistema operativo non è più in grado di funzionare.
Il loro scopo principale è quello di bloccare i server di posta elettronica, ma ciò non toglie che siamo tutti a rischio.

mercoledì 8 luglio 2009

Google sfida il mercato

Dopo il rilascio del suo browser (il programma per navigare sul web) Chrome, in attesa del nuovo sistema operativo windows che dovrebbe nascere senza explorer, il colosso Google pare intenzionato a sfidare Microsoft anche sul campo dei sistemi operativi. Nel 2010 dovrebbe vedere la luce il Google Chrome Operating System, basato su un codice open source.
Questo sistema girerà su processori della serie x86 (quindi gli Intel che siamo abituati a vedere sui nostri computer), ma probabilmente il suo fine ultimo sarà quello di spodestare la Microsoft nel fiorente mercato dei netbook, quindi dei processori Atom. Il cuore del software è su base Linux, ma sarà arricchito da una diversa interfaccia grafica e soprattutto integrato con le applicazioni web (quelle di Google naturalmente).

venerdì 3 luglio 2009

Conoscere Windows: utilizzare le combinazioni di tasti

Spesso mi viene chiesto come mai a fianco delle voci nei menu dei programmi (file-modifca-visualizza etc) sono presenti delle voci tipo Ctrl+N e simili. Si tratta delle combinazioni di tasti per poter inserire determinati comandi da tastiera senza utilizzare il mouse.
Con l'avvento dei sistemi visuali come windows, il sistema più immediato per utilizzare il computer è il mouse, che ci permette di interagire con le icone dei programmi. Ma tutti i comandi che noi possiamo dare al pc sono utilizzabili anche da tastiera e, dal momento che il numero dei tasti è inferiore ai comandi possibili, si utilizzano le combinazioni di tasti. In pratica si tratta di premere contemporaneamente un tasto neutro (in genere Ctrl o Alt) più un altro tasto per dare uno specifico comando. Tale sistema lo si utilizza comunemente quando scriviamo le maiuscole (Shift + lettera).
Ecco un elenco delle combinazioni più frequenti:
  • CTRL+A Seleziona tutto
  • CTRL+B Organizza il menu’ Preferiti
  • CTRL+C Copia
  • CTRL+F Cerca nella pagina corrente
  • CTRL+H Visualizza la cartella Cronologia
  • CTRL+L Visualizza la finestra di dialogo “Apri”
  • CTRL+N Nuova finestra
  • CTRL+O Ha la stessa funzione di CTRL+L
  • CTRL+P Stampa
  • CTRL+R Aggiorna la pagina
  • CTRL+S Salva
  • CTRL+V Incolla
  • CTRL+W Chiudi (stessa funzione di ALT+F4)
  • CTRL+X Taglia
  • ALT+F4 Chiudi finestra
  • ALT+LEFT ARROW Torna indietro
  • ALT+RIGHT ARROW Vai avanti
  • ESC Interrompi
  • F5 Aggiorna
Se vi sembra tutto macchinoso, potete continuare ad utilizzare il mouse!

giovedì 2 luglio 2009

I virus: pornware

Continuiamo la disamina dei pericoli della rete con una tipologia che nei manuali viene definita "programma potenzialmente indesiderato". Premetto che esiste un forte legame tra siti a carattere pornografico e virus: ciò, al di là della morale, è un dato di fatto poichè tali tipologie di siti risultano più pericolose di altre per l'incolumità del pc. Ciò, ovviamente, è dovuto non ad una vendetta morale, ma semplicemente un sistema per poter infettare un alto numero di utenti (ovvia è la conclusione!).
Il pericolo di cui ci occuperemo oggi è quello definito come pornware: si tratta di una serie di programmi finalizzati a ricerche offerte di carattere pornografico. Sfruttando tali programmi è possibile infettare il computer dell'utente.
Possiamo, schematicamente, dividere tale minaccia in tre tipologie:
porn-dialer: si tratta di tipici dialer che permettono di navigare all'interno di siti a tariffazione differente da quella della normale connessione. E' comunque necessario l'intervento dell'utente per l'installazione.
porn-downloader: programmi che permettono di scaricare sul pc immagini e video.
porn-tool: programmi utilizzati per la ricerca

La pericolosità non sono i programmi (leciti per il loro uso), ma per il fatto che possono contenere (e spesso contengono) virus. Quindi attenzione e, nel caso, effettuate sempre una scansione prima dell'installazione.

lunedì 29 giugno 2009

I virus: ancora worm!

Torniamo a parlare di virus, non tanto per una predilizione particolare per l'argomento, ma perchè si tratta di un pericolo diffuso e presente nel mondo di internet. Spesso sottovalutato e preso in consoderazione solo quando troppo tardi, il fenomeno dei virus si allarga anche per la poca prevenzione messa in atto dagli utenti.
L'argomento di oggi è nuovamento quello dei worm, minaccia tra le più "difficili" da bloccare. Il worm è una tipologia di virus in grado di trasmettersi da un pc all'altro sfruttando le connessioni di rete, diventando pertanto indipendente dalle azioni dell'utente.
Per avere un'idea più chiara di come e dove agisce questa tipologia di virus, vediamo un breve elenco dei tipi più diffusi e delle loro caratteristiche:
  • Worm IM: sono in grado di diffondersi attraverso i programmi di istant messaging (come Messenger, ICQ, Skype), sfruttando l'elenco dei contatti per ampliare la diffusione.
  • Worm di e-mail: utilizzano una sistema più "classico" per attaccare, inviando un messaggio infetto (tramite un allegato o un collegamento).
  • Worm IM: utilizzano le chat presenti sul web per trasferirsi da un pc all'altro, in genere pubblicando un file infetto sull'area di chat.
  • Worm di rete: sfruttano le vulnerabilità delle reti per propagarsi.
  • Worm sharing: si diffondono utilizzando i sitemi P2P di sharing (tipo Kazaa, Emule, Edonkey).
Questi rappresentano solo una parte dei worm (che per inciso sono solo una parte dei virus presenti in rete) esistenti, molti altri utilizzano tecniche miste per diffondersi.
Il pericolo è reale e sottovalutarlo può risoltare spiacevole e costoso: cerchiamo sempre di prevenirlo con un utilizzo oculato del web e, soprattutto, investendo bene in un buon antivirus (che deve essere sempre aggiornato).

giovedì 25 giugno 2009

Le tecnologie senza fili: wi-fi e bluetooth


Con l'aumento dei computer connessi ad internet aumentano anche i problemi logistici: a molti si sarà presentato il problema, una volta stipulato il contratto adsl e ottenuto il relativo modem, di collegare il pc alla linea telefonica portando metri di cavo. La soluzione più pratica è quella di passare alla tecnologia wi-fi, tradotta in maniera impropria con "senza fili".
Avremo modo di scoprire tale tecnologia e vedere come sfruttarla al meglio, ma oggi ci limitiamo a fare una premessa: vediamo al differenza tra la tecnologia Wi-Fi e la Bluetooth.
Si tratta di due tecnologie "senza fili" che hanno punti in comune ma non sono la medesima cosa (e non si utilizzano in modo alternativo). Entrambe utilizzano una banda di frequenza radio (2,4 Ghz circa) per trasmettere dati tra dispositivi elettronici, ma per il resto le differenze sono notevoli.

  • Bluetooth (IEEE 802.15x): presenta una raggio utile di 10-15 metri, ha una velocità di trasferimento di circa 1 Mbit/sec, consuma poca energia. Viene utilizzata in genere per la comunicazione tra computer e periferiche (stampanti), tra il cellulare e l'auricolare, a volte tra computer e cellulare.
  • Wi-Fi (IEEE 802.11x): presenta un raggio utile molto ampio (centinaia di metri in assenza di ostacoli), ha una velocità di trasferimento di 300 Mbit/sec, ha consumi molto elevati. Viene utilizzata per la connessione ad internet collegando il computer con un apposito modem sorgente.

mercoledì 24 giugno 2009

Combattere lo spam: alcuni consigli

Il problema dello spam, che abbiamo più volte affrontato, è una piaga abbastanza spiacevole e di difficile soluzione. I metodi per l'invio non richiesto di decine di mail, spesso contenenti link esterni e virus più o meno nascosti, cambiano e si rinnovano lasciandoci spesso la casella di posta intasata. Sono molti i clienti che chiamano esasperati dalla massa di spam che ricevono: la soluzione, come abbiamo già detto, è un compromesso tra prevenzione e filtro. Per il filtraggio ci dobbiamo affidare ad un buon sistema software antispam, preferibilmente che lavori prima dello scarico effettivo della mail (sul mailserver dunque), ma se il problemo dello spam assume proporzioni importanti. Per tutti gli altri una buona prevenzione può essere sufficiente. Vediamo alcuni consigli per limitare il fenomeno:
  • Utilizzare, se presenti, i filtri dei gestori di posta elettronica (Outlook ne è provvisto, basta inserire, ogni volta che si riceve una mail di spam, il mittente tra gli indesiderati)
  • Bloccare le immagini nei messaggi in formato Html
  • Disattivare conferme di lettura in automatico
  • Limitare e controllare l'inserimento del proprio indirizzo di posta elettronica (in forum, newsletter, etc..)
  • Evitare di sottoscrivere ricezioni di newletters durante acquisti online o installazione di programmi
  • Non rispondere alla posta indesiderata o a chi richiede informazioni personali
  • Non inviare messaggi di posta elettronica a catena

Ricordiamoci che una buona prevenzione può aiutare noi e il sistema a limitare gli spammer.

lunedì 15 giugno 2009

Il virus che attacca Facebook

L'avvento massiccio delle piattaforme di social network (Facebook, Myspace ad esempio) ha creato terreno fertile per nuovi virus che possono contare di migliaia di potenziali vittime. Uno dei nuovi virus che attacca gli utenti del popolare Facebook è il worm Koobface (il cui nome in codice è Net-Worm.Win32.Koobface.b, nella sua ultima variante).
Il meccanismo del virus è abbastanza semplice: l'utente riceve un messaggio dove viene invitato a visionare un video tramite un link apparente collegato a Google; utilizzando tale collegamento verrà richiesto l'aggiornamento attraverso un ActiveX (nella versione precedente era un aggiornamento del Flash Player) che però conterrà il virus. Il worm ha le funzioni di backdoor e permette agli estranei di accedere al proprio computer. I gestori di Facebook si sono già attivati per eliminare il problema, ma in ogni caso fate attenzione.

martedì 9 giugno 2009

Recensione software: ccleaner


Oggi presenterò un programma che rientra nella categoria delle "utility", cioè quelle applicazioni in genere semplici, che servono a migliorare la gestione del sistema operativo. Il programma di oggi si chiama "ccleaner" ed è un software freeware (cioè che la cui licenza viene rilasciata in forma gratuita) di "ottimizzazione del sistema". In pratica si preoccupa di pulire (da cui il nome) tutti quei files inutili o temporanei che con il tempo tendeono ad "affaticare" il nostro computer. Windows è un sistema operativo che raccoglie e conserva molti file, spesso inutilizzati (file temporanei, file nella memoria di cache, etc) che tendono ad appesantire il sistema rendendolo più lento. Questo programma, in maniera automatica e sicura, elimina questo sovraffollamento di informazioni; inoltre, utilizzandolo, si eliminano anche aree che potrebbero contenere virus (ad esempio i file temporanei di internet).
Nel dettaglio le aree interessate dalla pulizia (almeno quelle più importanti) sono:
  • file temporaei di internet
  • cronologia di internet
  • cookies
  • file temporanei di windows
  • log files
  • file temporanei di terze parti (adobe acrobat, winrar, etc..)
  • chiavi di registro inutilizzate
Dunque un programma utile ed importante, da utilizzare con frequenza e del tutto personalizzabile, in quanto è possibile scegliere quali aree pulire e quali no. Questa funzione è fondamentale (ma bisogna ricordarsi di modificarla prima dell'utilizzo!) per evitare di cancellare la cronologia di internet (ad esempio) se non lo si vuole fare.
Il programma è scaricabile dal sito ufficiale (in inglese).

lunedì 1 giugno 2009

I virus: cos'è il rootkit

Oltre ai virus, esistono molti altri pericoli nel web che si associano o affiancano a quelli più conosciuti per peggiorare la vita del navigatore medio. Uno dei più pericolosi è rappresentato dal rootkit.
Il rootkit è un programma in grado di far accedere chi lo utilizza ad un server ed aver il completo controllo di esso senza avere i permessi di amministratore; in pratica permette di accedere a computer protetti senza conoscere le credenziali e soprattutto senza farsi vedere. Tale programma però non è necessariamente dannoso (come lo è il virus che ha un suo obiettivo e un suo sitema di replicazione), rappresenta un insieme di tecniche di occultamento; la pericolosità, come spesso accade, deriva dall'utilizzo che se ne fa.
Il problema è che tale sistema viene manipolato per essere associato ai virus e nasconderli al sistema, in modo da eludere i controlli dell'antivirus. Tali sistemi vengono spesso associato a virus di tipo "Trojan horse" per celare eventuali backdoor (cioè i canali che rimangono aperti per permettere al pirata di turno di accedere al nostro computer).
Molti antivirus moderni (su tutti la recente versione di Kapersky) implementano sistemi di controllo antirootkit, in alternativa esistono programmi specifici (su tutti RootkitRevealer, disponibile qui in lingua inglese).
Spesso è difficile scoprire se un rootkit sta nascondendo dei virus ma un sintomo abbastanza evidente è provare ad accere al "task manager" (CTRL+ALT+CANC): se tale operazione viene bloccata da un messaggio abbiamo la certezza. Spesso non è così evidente, per cui il consiglio è sempre quello di affidarsi a software antivirus efficaci.

lunedì 25 maggio 2009

E se invece il computer lo devo ancora acquistare?

L'acquisto del primo computer può essere un problema per chi si approccia per la prima volta in questo mondo; fortunatamente le configurazioni proposte dalle grande catene di informatica sono diventate abbastanza standard e si può fare "meno" attenzione alla configurazione da scegliere. Vediamo in ogni caso qualche considerazione di massima per acquistare un nuovo computer.
intanto la scelta tra computer fisso e notebook deve essere fatta solo in base a scelte personali, poichè sia le caratteristiche tecniche sia il costo complessivo sono ormai abbastanza allineate: il computer portatile è pratico (lo si porta dietro senza problemi), occupa meno spazio e spesso ha un design più appagante, di contro si avranno poche possibilità di espanderne le potenzialità, il monitor è comunque più piccolo, le prestazioni hanno in ogni caso limiti nei modelli a prezzi contenuti.
Se invece optiamo per la classica configurazione desktop (monitor + computer) teniamo conto di alcuni accorgimenti:
  • il processore deve essere un Dual Core o Quad Core: sono ormai i processori necessari per gestire al meglio i nuovi sistemi operativi.
  • la memoria ram deve essere almeno di 4Gb: teniamo conto che il sistema XP non è in grado di gestire più di 3Gb di ram.
  • il monitor LCD dovrebbe essere almeno da 20"
Una configurazione del genere non dovrebbe superare i 500€.
Per quanto riguard la scheda video dipende dall'uso che se ne deve fare: una scheda NVdia 9500 GT da 512Mb può essere una comoda soluzione a costi contenuti (sempre nel prezzo sopra citato). Altrimenti, per i giocatori incalliti, ci si può aspettare una spesa decisamente elevata.
Per quanto riguarda il sistema operativo (nel caso si possa scegliere), sarebbe opportuno tenere ancora il "vecchio" Windows XP in attesa dell'uscita del nuovo Windows 7.

giovedì 21 maggio 2009

Ho comprato il computer e adesso che ci faccio?

Una domanda che spesso mi pongono (e si sono posti) gli allievi che iniziano un corso base di computer; la voglia di imparare porta ad acquistare subito il pc ma poi ci si blocca sull'effettivo utilizzo dello stesso.
L'applicazione ormai fondamentale è sicuramente internet: un sistema di comunicazione ed una fonte di informazioni che è in grado di coinvolgere ogni persona. Tutti coloro che si approcciano alla rete rimangono affascinati dalla mole di informazioni, dalla possibilità di trovare e confrontarsi con persone che hanno gli stessi hobby o ideali, la possibilità di comunicare con altre persone, la possibilità di comunicare le proprie idee.
Ma oltre a questo cosa possiamo fare con il computer?
Il numero di applicazioni è vasto, ma cerchiamo di identificare le più utili: innanzitutto la videoscrittura, cioè la versione "informatica" della vecchia macchina da scrivere, che offre la possibilità di creare lettere, ricerche, scritti di ogni genere e con l'integrazione della grafica offre la possibilità di dare sfogo alla propria creatività grafica.
Poi la seconda applicazione più usata (e più sottovalutata) è il foglio elettronico (commercialmente Excel ma non esiste solo quello!), definito anche come programma per la produttività personale, è in pratica un'applicazione che ci permette di effettuare calcoli, automatizzarli, elaborare dati, creare grafici; le sue applicazioni pratiche sono molteplici, dalla gestione del conto corrente alla gestione finanziaria di mutui e investimenti, dall'archiviazione dei propri dischi alle statistiche sul lotto.
Un'altra applicazione, o meglio insieme di applicazioni, molto usata è quella relativa alla gestione delle immaginie al fotoritocco: con le moderne fotocamere digitali abbiamo la possibilità di "scaricare" le nostre fotografie direttamente sul computer, modificarle e stamparle (la modifica spesso risulta necessaria per compensare l'immagine poco brillante prodotta dalla fotocamera).
Altra grande fetta di mercato del software è rappresentata dai giochi che spesso arrivano a vette di programmazione (specialmenete nelle simulazioni) difficilmente raggiungibili in altri campi; per questi programmi però è necessario un minimo di interesse specifico.

lunedì 18 maggio 2009

Preveniamo le perdite di dati: la partizione

Con l'utilizzo della rete (internet, posta elettronica, sharing) il pericolo di incappare in qualche virus è molto alto; abbiamo già visto come sia fondamentale organizzarsi per effettuare periodicamente una copia dei propri dati su un supporto esterno. Questa operazione rimane sempre fondamentale, ma spesso per mancanza di tempo o pigrizia si tende a dimenticare, con il rischio di vedere i propri documenti spariti dalla cancellazione del disco da parte di qualche codice maligno.
Per prevenire questa eventualità possiamo suddividere il nostro disco fisso in due parti effettuando una partizione. Questa operazione è in grado di scindere il nostro disco in parti del tutto indipendenti l'una dall'altra, in modo tale da poter mettere nella parte principale (normalmente c:) il sistema operativo ed i programmi, mentre tenere in quella secondaria i nsotri dati. Nel caso malaugurato di un virus sarà possibile formattare la parte principale e reinstallare il sistema operativo senza intaccare i dati sulla parte secondaria.
L'operazione di partizione del disco non è elementare, ma esistono molti programmi in grado di effettuarla in maniera semplice: tra quelli gratuiti segnalo Easeus Partition Magin (maggiori informazioni le trovate qui, il sito è in inglese).
Precauzione fondamentale, però, prima di partizionare il disco (a prescindere dal programma usato) ricordate di effettuare una copia dei propri dati, non si sa mai cosa possa succedere....

giovedì 14 maggio 2009

Password: come crearne una di qualità

Navigando su Internet vi sarà ormai capitato di dover gestire molti accessi con user e password: conti bancari, siti di e-commerce, forum di discussione, etc... tutti servizi il cui accesso è subordinato ad una password. Ogni volta una scelta di un testo da ricordare, spesso si sceglie sempre la stessa per paura di dimenticarla, spesso date importanti o nomi di persone care. Dal punto di vista della sicurezza questo è un errore: la scelta della password (per servizi importanti, ovviamente) deve essere fatta con oculatezza per evitare che qualcuno possa impadronirsene.
Il problema è molto sentito tanto che all'interno del decreto sulla sicurezza dei dati personali del 2003 sono state inserite le modalità per la scelta di una password ottimale.

Vediamo alcuni consigli per creare una password di qualità:
  • il numero di caratteri che la compongono deve essere uguale o superiore a otto:
  • i caratteri che la compongono devono essere sia alfanumerici (testo e numeri) che caratteri speciali (come _ % & );
  • il testo presente nella password deve essere sia minuscolo che maiuscolo;
  • non usare nomi, parole di senso compiuto o prese dal dizionario.

Questo perchè chi tenta di "rubarci" la password utilizza dei programmi che provano tutte le combinazioni di lettere, partendo da gruppi di 3 lettere e provando prima parole a senso compiuto. Se il furto di password avviene durante una connessione (quindi con tempi limitati) una password creata con i criteri appena descritti avrà un tempo maggiore per essere scoperta e spesso la connessione termina prima che ciò accada.

Oltre a questi accorgimenti bisognerà anche custodirla con cura (inutile creare una password e poi tenerla in un file di testo sprotetto sul desktop o appiccota al monitor) e cambiarla spesso. Per custodire le password esistono dei programmi che funzionano come delle cassaforti (tipo "password safe").

martedì 12 maggio 2009

Storia dei virus: lo slammer

Ripercorriamo un po' di "storia" dei virus per cercare di capire la portata del fenomeno. Possiamo identificare come il primo worm che ha colpito a livello mondiale lo slammer, comparso nel 2003. E' stato un virus decisamente deleterio, in grado di lanciare nella rete 90 milioni di pacchetti al secondo, in pratica il numero di worm presenti nella rete raddoppiava ogni dieci secondi in maniera esponenziale andando ad intasare i server presenti in internet e bloccando le loro funzioni. Teniamo conto che l'utilizzo di filtri e software allora era meno inteso di oggi, cosicchè molti server era decisamente a rischio.
In pratica il virus entrava dalla porta 1434, quella utilizzata dal sistema MS SQL, il server di uno dei database più utilizzati, un gestore di migliaia di dati sulla rete. Il virus sfruttava il sistema di gestione dei dati che prevedeva che il computer remoto richieda l'elaborazione dei dati e il sistema sia in grado di rispondere a tale elaborazione: il virus sfruttava il protocollo con cui il server rispondeva "inserendosi" nella comunicazione ed inondando il server di dati finchè questo non si bloccava.
Tale attacco blocco i server degli sTati Uniti, ebbe ripercussioni in Europa ed in Giappone andando a rallentare o interrompere i servizi di banche, agenzie di credito, viaggi e tutte quelle attività che utilizzavano la rete come banca dati.
Un esempio, abbastanza negativo, di come un virus agisca sfruttando una vulnerabilità di un sistema e, se non bloccato con tempestività, possa causare danni enormi.
La situazione rispetto al 2003 è migliorata, probabilmente infezioni su scala così ampia sono più rare, ma la prevenzione parte anche da un corretto utilizzo e da un buon sistema di filtraggio di ogni computer connesso alla rete.

venerdì 8 maggio 2009

Come funziona un virus

Il pericolo dei virus è una esigenza molto sentita da tutti coloro che utilizzano internet, quasi tutti, direttamente o meno, siamo stati vittime di questi programmi; abbiamo iniziato a vedere, in post precedenti, alcuni virus e come prevenire l'infezione. Cerchiamo ora di capire come funziona un virus, a meglio entriamo nello specifico nel meccanismo di funzionamento di un virus informatico. Per esigenze didattiche andiamo a schematizzare la struttura di un virus in 4 sezioni, anche se queste poi non saranno in realtà indipendenti le une dalle altre.

1. Routine di ricerca: è un meccanismo che si occupa di trovare i file adatti ad essere infettati da virus e controlla che tali file non contengano già una copia del virus.

2. Routine di infezione: è un meccanismo che si occupa di copiare il codice del virus all'interno dei file individuati precedentemente.

3. Routine di attivazione: contiene i criteri per i quali il virus è stato creato, cioè il momento in cui entrerà in funzione (una particolare data, l'infezione di un numero di file, etc.).

4. Payload: la sequenza di istruzioni che rappresenta l'obiettivo del virus (cancellazione di file, apertura di porte, etc.)


mercoledì 6 maggio 2009

Il galateo della posta elettronica

La posta elettronica (e-mail) è divenuto uno strumento indispensabile per la comunicazione sia aziendale che privata. In un istante ci mette in comunicazione con i nostri clienti o amici e ci permette di scambiare file di ogni tipo. Ma spesso l'abuso di questo strumento porta a spiacevoli conseguenze per chi lo utilizza quotidianamente. Il caso più eclatante è quello dello spam, di cui abbiamo parlato nei post precedenti.
Per evitare incomprensioni cerchiamo di individuare alcuni punti o metodi di comportamento utilizzando le mail, una sorta di galateo della posta elettronica (detto comunemente "netiquette").

1. Prima di tutto l'educazione: trattate gli altri come volete essere trattati, cercate di essere educati e gentili; considerate che la comunicazione scritta è diversa da quella verbale: il vostro interlocutore potrebbe non capire il vostro tono, quindi non riconoscere una frase scherzosa o una battuta. Per sottolineare un eventuale stato d'animo potete utilizzare gli emoticons (faccette dalle diverse espressioni) o una combinazione di simboli che "simulano" le espressioni:
:-) gioia

:-( tristezza

>:-I disapprovazione

2. Il secondo punto: la concisione. Spesso si ricevono molti messaggi e si ha poco tempo per leggerli, cercate di essere brevi e concisi, specialmente nelle comunicazioni lavorative, avrete più possibilità di essere letti e meno di essere fraintesi.

3. Non scrivete TUTTO IN MAIUSCOLO: equivale ad urlare e non è piacevole (questo vale anche nei forum e nelle chat).

4. Prima di inviare allegati di dimensioni ragguardevoli (maggiori di 1 Mb), chiedete al destinatario se è in grado di riceverli: alcuni mail server non ricevono allegati oltre una certa dimensione, oppure il destinatario, con collegamenti analogici lenti, potrebbe avere difficoltà a ricevere l'allegato.

5. Evitate, nel caso mandiate messaggi a più destinatari, di mettere tutti gli indirizzi insieme e permette ad ognuno di vedere l'indirizzo degli altri: è poco piacevole e, peraltro, anche vietato dalla legge sulla privacy. Per evitare ciò si può utilizzare il campo "ccn" (copia carbone nascosta), presente in tutti i gestori di posta elettronica, per mettere tutti i destinatari, verranno nascosti alla ricezione.

martedì 5 maggio 2009

Gestione di Windows - creiamo un nuovo utente

La creazione di diversi utenti (user) sullo stesso computer è utile per poter personalizzare l'ambiente di lavoro a secondo delle diverse esigenze. Ciò può essere utile in ambito lavorativo, in modo tale che ogni utilizzatore del pc abbia i suoi programmi e i le sue cartelle di file, sia in ambito domestico dove ogni utilizzatore può modificare la grafica e le caratteristiche multimediali del sistema operativo.
Ogni utente ha la possibilità di avere una scrivania personalizzata (con grafica, suoni, immagini), una cartella documenti indipendente, personalizzazioni dei programmi utilizzati. L'utente di windows può essere un "amministratore",che ha tutte le facoltà come creare altri utenti e accedere a programmi e cartelle, o "guest", che ha privilegi limitati (scelti dall'amministratore) e non ha la possibilità di creare altri utenti.
Per creare un nuovo utente si deve procedere come segue (avendo un utente con privilegi di amministratore):
  • dal pulsant start, pannello di controllo, account utente
  • clic su crea nuovo account
  • digitare il nuovo nome per l'account da creare e cliccare su avanti
  • scegliere se il nuovo account sarà amministratore o guest (limitato), infine cliccare su crea account
Alla partenza del sistema operativo si potrà scegliere quale account utilizzare.
Nel caso si stia utilizzando un sistema operativo XP Professional si potrà ulteriormente personalizzare le limitazioni dell'utente guest dal menu avanzate nella scheda dell'account (impendendo ad esempio di accedere ad areee del computer, installare programmi o modificare l'hardware).

lunedì 4 maggio 2009

Difendiamoci dallo spam - lezione 3

Per concludere, almeno momentaneamente, il discorso sullo spamming, vediamo un breve glossario delle tecniche di filtraggio utilizzate dai software antispam, tanto per non perderci nelle impostazioni:
  • falso positivo: si dice così quando un messaggio legittimo viene interpretato come messaggio di spamming.
  • filtri bayesiani: si tratta di un filtro che è in grado di riconoscere i messaggi di spam in base ad un riscontro statistico sulla lunghezza dei messaggi e sulle parole presenti nei messaggi stessi; tale filtro deve essere "guidato", insegnandogli quali messaggi sono spam e quali no (in genere su un centinaio di messaggi), dopodichè il filtro è in grado di funzionare autonomamente (chiaro che più messaggi gli indichiamo maggiore sarà la precisione).
  • black list: si tratta di un elenco di indirizzi mail bloccati (sistema usato dai comuni gestori di posta elettronica quando impostiamo il comando "blocca mittente"); il contrario (cioè una lista di indirizzi leciti) è la white list.
  • magnete: si tratta di un filtro (un indirizzo o un termine) in base al quale i messaggi che sono collegati ad esso entreranno nel filtro (sia per bloccarlo che per lasciarlo passare).
  • mail proxy: si tratta di programmi che si attivano tra il client (il gestore di posta elettronica) e il mail server (il "postino virtuale") e entrano in azione attivando i loro filtri prima che la posta sia scaricata.

giovedì 30 aprile 2009

Difendiamoci dallo spam - lezione 2

Individuato il problema dello spam, vediamo alcuni accorgimenti utili a prevenire questo problema.
Il primo consiglio, già dato ma insisto, mai cancellarsi dalla mailing list di uno spammer nè utilizzando eventuali link di cancellazione nè rispondendo alla mail: la mail di spam va cancellata senza risposta.
Non pubblicare il proprio indirizzo mail principale su siti web, non utilizzarlo per iscriversi a mailing list o forum (e nel caso dobbiamo farlo "oscuratelo", è un'opzione di molti forum, in modo che non appaia nelle discussioni), non utilizzate per acquisti online.
Utilizzare un sistema di filtraggio dello spamming: molti gestori di posta elettronica (outlook, thunderbird) hanno dei sistemi di filtri per le mail indesiderate, cominciate ad utilizzarli, ci vorrà un po' di tempo ma è un primo filtro. Nel caso di outlook express, ad esempio, una volta aperto il messaggio nel menu messaggio troviamo il comando blocca mittente, una volta attivato il comando le mail di quel mittente andranno automaticamente nella posta eliminata.
Nel caso in cui lo spam sia sempre enorme sarà il caso di pensare ad un programma antispam: si tratta di un software che agisce con il gestore di posta elettronica bloccando le mail in base a filtri preimpostati (impostati dal programma o da voi). Prima di utilizzare tali programmi considerate però la possibilità (non remotissima) che alcune mail "lecite" possano finire nei filtri antispam e venire cancellate (non eliminate in automatico lo spam ma mantenetelo qualche giorno nel cestino in modo da recuperare eventuali "falsi positivi").
Prima dell'acquisto del programma saranno da considerare due ulteriori fattori:
  • il programma supporta il vostro gestore di mail o il vostro servizio di posta? sembra banale ma a volte non loè
  • informarsi bene prima su costi del servizio e soprattutto limitazioni.

Un programma gratuito abbastanza funzionale è POPfile, di cui potete trovare informazioni a questo link (è in inglese!).

mercoledì 29 aprile 2009

Difendiamoci dallo spam - lezione 1

Iniziamo ad occuparci di un fenomeno tristemente molto diffuso: lo spamming.
Per spamming si intende l'invio di grandi quantità di messaggi di posta elettronica non desiderati, di solito di natura commerciale. Si tratta della "versione elettronica" del riempimento indesiderato della casella postale con depliant pubblicitari; in questo caso, però, oltre al numero spesso enorme di invii, tali messaggi sono spesso collegati o contenento codice dannoso.
Il termine "spam" deriva da uno sketch del gruppo inglese dei Monty Python, in cui una cameriera insisteva fino all'esagerazione con piatti a base di carne (spam, una sorta di carne in scatola).
Gli spammer (cioè coloro che inviano le mail) rubano gli indirizzi email su internet o li ricreano con appositi programmi: considerando che spesso gli indirizzi mail sono associati a domini conosciuti (quali gmail.com, alice.it, libero.it, etc), tramite appositi software vengono ricreate tutte le combinazioni di lettere che possono esserci prima della "@" e inviate a caso le mail. Successivamente tali elenchi vengono filtrati: per questo motivo la cosa da non fare assolutamente è quella di rispondere ad un messaggio di spam, anche solo per tentare di farsi togliere dagli elenchi (spesso tali mail propongono la cancellazione solo con al risposta alla mail), è il sistema migliore per entrare negli "elenchi ufficiali" degli spammer e ricevere migliaia di mail nel giro di pochi giorni.
Il problema dello spam è di difficile soluzione, ma una prevenzione può essere di aiuto.
Il primo consiglio che vedremo è quello di differenziare gli indirizzi di posta elettronica: dal momento che più un indirizzo entra in circolo su internet (iscrizioni a newsletter, a forum, a social network) più facile sarà ricevere mail di spam, sarà opportuno avere un indirizzo di lavoro da usae con moderazione (solo per contatti lavorativi) e un indirizzo generico da usare per la "vita sociale" su internet. Se l'indirizzo di lavoro è spesso imposto (dall'azienda o ente), per quello generico possiamo usare servizi con webmail (cioè la possibilità di leggere la posta tramite il web), come ad esempio gmail (capiente e con un sitema antispam efficiente).

martedì 28 aprile 2009

Conosciamo i programmi: gli antivirus

I software antivirus sono ormai diventati uno strumento indispensabile per tutti coloro che utilizzano internet. Impariamo però a conoscerli meglio: intanto definiamo come antivirus un programma atto a rilevare ed eliminare codice dannosi quali virus, trojan e dialer (spesso anche spyware).
L'antivirus agisce prevalentemente sulla memoria Ram e, in caso di scansione sul disco rigido, alla ricerca di un determinato blocco di istruzioni che lui è in grado di riconoscere come virus: per fare ciò tale programma è collegato ad una sorta di banca dati (che si chiama file delle firme), in cui vengono memorizzati tutti i codici dei virus conosciuti. Per questo motivo è necessario tenere il proprio antivirus costantemente aggiornato, in modo da mantenere tale archivio il più recente possibile (in media un antivirus effettua un aggiornamento al giorno). Questo rappresenta il limite dell'antivirus che non potrà riconoscere e quindi bloccare un virus che non è all'interno del suo archivio.
Per ovviare a tale limitazione molti antivirus hanno ulteriori funzioni di controllo, dette funzioni euristiche: le più utili sono il controllo sul registro di sistema (praticamente l'antivirus ci avverte ogni volta qualche programma tenta di modificare il registro del sistema operativo, lasciando poi a noi il compito di stabilire se lecitamente o meno) e il controllo sui "comportamenti" del sistema (cioè se il sitema operativo inzia a fare cose "strane", tipo inviare centinaia di mail contemporaneamente, l'antivirus interviene).
Esistono sul mercato tanti programmi antivirus, a diversi prezzi, ovviamente i prodotti a pagamento hanno funzionalità più complete rispetto a quelli gratuiti. Non bisogna lesinare sulle spese quando si tratta di antivirus, poichè un risparmio iniziale può portare ad utilizzare un prodotto limitato e una possibile infezione essere economicamente svantaggiosa.
Un buon antivirus ha un costo annuale (la licenza deve rinnovarsi ogni anno) di circa 50€.
Tra i prodotti sul mercato rappresentano ottime scelte McAfee, Kapersky e Eset Nod.

lunedì 27 aprile 2009

La tecnica: la porta USB

Nei primi personal computer concepiti per l'utilizzo casalingo il pannello posteriore del desktop era un intrico di connettori che servivano a collegare al computer le varie periferiche: ogni periferica (o meglio ogni tipologia di periferica) aveva un suo preciso connettore con determinate caratteristiche. Il collegamento dei cavi diventava una sorta di puzzle a trovare la forma adatta.
Per migliorare qusta situazione e uniformare i collegamenti è stato sviluppato uno standard di comunicazione (seriale) che consente di utilizzare un unico connettore per diverse periferiche: si tratta dell'USB (Universal Serial Bus).
Con tale sistema possiamo collegare diverse periferiche utilizzando una sola interfaccia ed un solo tipo di connettore, semplificando sia l'utilizzo che la costruzione dei computer (in special modo quelli portatili).
Vediamo alcune caratteristiche di questo standard:
  • lo standard 1.0 ha una velocità di trasferimento dati di 1,5 Mbit/s
  • lo standard 2.0 (quello attuale) ha una velocità di trasferimento dati di 480 Mbit/s
  • ogni gestore di usb può supportare fino a 127 periferiche
  • per ottenere un buon trasferimento dati i cavi di collegamento non dovrebbero superare i 5 mt
  • lo standard prevede che, tramite questo collegamento, passi una corrente di alimentazione per le periferiche, per questo motivo è opportuno, prima di staccare la periferica, scollegarla tramite l'apposita funzione
  • le periferiche che adottano questa tecnologia sono ormai innumerevoli (modem, stampanti, scanner, mouse, fotocamere, dischi esterni, ad esempio).

lunedì 20 aprile 2009

La storia del computer - 1 - Il meccanismo di Antikythera

Iniziamo con questo post una sorta di storia a puntate dell'informatica e dei computer.
Possiamo considerare l'antenato dei computer moderni una sorta di proto-calcolatore costruito intorno al 100 aC: si tratta del meccanismo di Antikythera, una sorta di meccanismo in grado di calcolare diversi parametri astronomici degli astri allora conosciuti. Nelo specifico era in grado di calcolare le fasi lunari, i movimenti del sole e dei pianeti. gli equinozi e poteva essere utilizzato come calendario.

Prende il suo nome dal luogo in cui fu ritrovato, l'isola di Cerigotto, vicino a Creta.
Il meccanismo preveda l'utilizzo di circa 20 ruote dentate e un differenziale, in grado di ottenere una rotazione uguale alla somma o alla differenza di due rotazioni date. Un "semplice" meccanismo per eseguire calcoli complessi.
Si tratta dunque di uno dei primi strumenti di calcolo conosciuti.
I frammenti ritrovati ed una ricostruzione si trovano al Museo archeologico nazionale di Atene.

venerdì 17 aprile 2009

Sicurezza: gli spyware

Gli spyware sono programmi che, all'insaputa dell'utente, tengono informazioni su tutto quello che viene fatto su internet (siti visitati, ricerche fatte, programmi scaricati). I dati raccolti verranno poi trasmessi alle società che li hanno immessi per raccogliere le informazioni e utilizzarle a scopi pubblicitari. In genere questi programmi si "limitano" a questa operazione, ma a volte ne troviamo alcuni che possono aggiungere barre al browser internet, modificano la home page, aprono collegamenti indesiderati a nuove pagine (spesso a siti pornografici).
Questi programmi, in definitiva, oltre a ledere alla nostra privacy, rallentano o ostacolano il corretto funzionamento dei nostri programmi.
Gli spyware si nascondono in genere nei programmi scaricati da internet oppure in utility legate alla navigazione (programmi che velocizzano il download, barre di navigazione, ad esempio).
Gran parte degli antivirus in commercio hanno anche funzioni di antispyware, in alternativa si possono trovare molti antispyware gratuiti sulla rete (tipo spyhunter, spybot e simili); in questo caso, però, controllate l'effettiva efficacia del programma (per non trovarvi ulteriori spyware sul pc!) e ricordate di aggiornarlo.

martedì 14 aprile 2009

Recensione siti web: Html.it

Uno dei migliori siti in campo informatico degli ultimi anni è senza dubbio html.it.
Nato per raggruppare consigli e servizi per webmaster è diventato un punto fermo per tutti coloro che lavorano nel web e hanno bisogno di informarsi sulle nuove tecnologie. Il sito è prevalentemente dedicato a esperti del settore, professionisti e non, con una media conoscenza della struttura del web che vogliono approfondire argomenti tecnici, di programmazione e marketing.
Una vasta area è dedicata anche al software (ottimo modo per valutare versioni alle volte anche poco conosciute di programmi che spesso aiutano non poco) e agli script (codici ad integrazione di siti web utili a migliorarne le funzionaltià).
Qiesta predilizione per chi già conosce gli strumenti del web non deve però scoraggiare gli utenti alle prime armi: nell'ottima sezione "guide" possiamo trovare una serie di corsi e manuali, anche per profani, che ci possono aiutare a capire come funzionano i meccanismi della rete: php, css, asp, java parole spesso oscure che ricorrono anche nella semplice navigazione e che, anche senza addentrarsi troppo, può essere utile conoscere.
Il link al sito è qui

venerdì 10 aprile 2009

Disinstallazione programmi

Dopo aver ripulito il nostro sistema da tutti i file inutili ed obsoleti, come visto nel post precedente, preoccupiamoci di eliminare i programmi che non utilizziamo più.
Prima di fare questo però controlliamo il numero e il tipo di programmi che vanno in esecuzione automatica: cosa significa?
Ci sono un numero di programmi che partono in automatico indipendentemente dalla nostra volontà: alcuni di questi sono utili (l'orologio, l'antivirus, il gestore dell'audio), ma tanti altri no. I programmi in esecuzione li possiamo vedere in basso a destra, a sinistra dell'orologio: le icone che compaiono rappresentano i programmi attivi. Spesso molti di questi, per velocizzare le operazione restano in attività, ma molto più spesso questa attività rallenta la macchina senza produrre grandi effetti positivi. Per togliere i programmi dall'esecuzione in genere si apre il programma specifico e dal menu delle impostazioni si toglie la spunta relativa (le modalità variano da programma a programma, ci fossero problemi chiedetemi il programma specifico).
Tornando invece ai programmi in generale dobbiamo dire che per utilizzare un software è necessario installarlo sul sistema operativo: operazione che prevede sia la copia dei file necessari al programma in una cartella specifica (in genere dentro la cartella programmi), sia il collegamento alle librerie del sistema operativo. Per questo motivo, nel momento di eliminare il programma, non basta (anzi è deleterio) cancellare i file dello stesso, ma è necessario seguire una precisa procedura di disintallazione, che procederà in senso inverso all'installazione. Tale operazione è gestita dal sistema operativo: per eseguirla dobbiamo richiamare la funzione Installazione applicazioni nel pannello di controllo: avremo un elenco dei programmi installati sul nostro sistema e a lato (in alto se usiamo Vista) il pulsante per la rimozione.
Sarà utile rimuovere tutti i programmi che non si usano più, vecchie versioni, programmi di gestione di periferiche (stampanti, scanner, webcam) che magari non abbiamo più.
Potremmo però trovae nell'elenco nomi di programmi che non conosciamo: in questo caso evitiamo la rimozione prima di scoprire a cosa servono per non avere sorprese poco simpatiche (potere chiedere).

giovedì 9 aprile 2009

Eliminare i file inutili

Dopo aver individuato il problema del sovraccarico di file inutili e aver capito le differenze tra files, possiamo deidcarci alla pulizia del nostro sistema operativo.
Il primo passo è quello di andare ad eliminare i file obsoleti ed inutili. Windows ci offre una utility apposta per eliminare in sicurezza i file temporanei, si tratta della "Pulitura disco" che possiamo trovare dal menu start - programmi - accessori - utilità di sistema. Per migliorare il lavoro fatto da questo programma possiamo manualmente ricercare, tramite la funzione cerca (start- cerca) di Windows, ed eliminare le seguenti tipologie di file:
  • *.tmp - sono i file temporanei creati da Windows
  • *.dmp - sono file conteneti i dettagli seguenti ai blocchi del sistema
  • *.fts e *.gdt - file che velocizzano le ricerche nella Guida in linea

Un passo ulteriore sarà quello di eliminare i file temporanei di Internet (il browser mantiene in memoria molte informazioni e copie di siti web in modo da velocizzare le future connessioni); vediamo la procedura con Internet Explorer:
una volta aperto Explorer andiamo nel menu strumenti - opzioni internet, troviamo la scheda generale e clicchiamo sui pulsanti
  • elimina cookie: elimina i cookie presenti
  • elimina file ( e successivamente la spunta su tutti) - elimina i file di internet

Questa operazione, oltre a liberare spazio, è utile dal punto di vista della sicurezza poichè elimina eventuali pagine web contenti codici maligni memorizzate sul pc.

mercoledì 8 aprile 2009

Le estensioni dei file

Prima di cominciare a parlare della pulizia del disco dobbiamo chiarirci le idee su come sono gestiti i file dal nostro sistema operativo, poichè sarebbe poco simpatico cancellare inavvertitamente un file fondamentale per fare partire il computer!
Il file è un documento memorizzato dal computer che, associato ad un particolare programma, può contenere informazioni di diverso genere: ogni file è composto da un nome e una estensione (tre/quattro lettere) divisi da un punto (tipo "lavoro.doc"), anche se nelle ultime versioni di Windows si tende a non vedere più (è una impostazione che si può togliere, anzi è consigliabile togliere) l'estensione e associare il file ad una immagine (che però rappresenta il programma che apre il file non il file stesso).
Teniamo conto che il computer memorizza il file con una successione di numeri, è poi il programma che è in grado di interpretare correttamente tali informazioni: cioè sarà il programma word che sarà in grado di visualizzare il file lavoro.doc come un documento di testo.
Per avere un'idea di massima, vediamo le estensioni di documenti più tipiche che possiamo utilizzare sul sitema operativo Windows:
  • .txt - file di testo semplice (senza formattazione)
  • .rtf - file di testo "ricco" (con formattazione)
  • .doc - file di testo del programma Microsoft Word
  • .pdf - file di testo/grafica del programma Adobe Acrobat
  • .bmp - file di grafica
  • .gif - file di grafica
  • .jpg - file di grafica
  • .avi - file video
  • .mpeg - file video (compresso)
  • .wav - file audio
  • .mp3 - file audio (compresso)
  • .asf - file multimediali di Windows
  • .xls - file di foglio elettronico Microsoft Excel
  • .ppt - file di presentazioni multimediali Microsoft Powerpoint
  • .html - file per pagine web statiche
  • .zip - file compressi
Esistono poi una serie di estensione di file generalemente detti di sistema o comunque utilizzati dai programmi, vediamone alcuni:
  • .exe - file eseguibile
  • .asp - file documenti tecnologia ASP
  • .cmd - file eseguibili, sistema Windows
  • .dll - file libreria di Windows
  • .tmp - file temporanei
  • .sys - file di configurazione di Windows

Per maggiori informazioni e per scoprire con quale programma aprire un determinato file potete fare riferimento qui (il sito è in inglese!).

martedì 7 aprile 2009

Perchè il mio pc si è rallentato?

Spesso il nostro computer comincia a rallentare nelle operazioni più comuni. Prima di preoccuparsi vediamo di capirne il motivo: probabilmente il sistema operativo è sovraccarico di dati inutili che rallentano le sue funzioni.
Ma perchè succede questo?
Esistono svariati cause che portano al rallentamento del sistema operativo, vediamo alcune delle più comuni.

  • files dispersi: spesso si salvano i propri files senza avere un criterio o un ordinamento ben preciso, e, nonostante Windows ci dedichi una cartella (documenti), i nostri files si ritrovano dispersi in vari punti del disco creando confusione e spesso dimenticandoli.
  • file temporanei: windows utilizza spesso file temporanei, anche senza il nostro intervento. Ma molte volte tali file non si comportano da temporanei e rimangono sul nsotro disco.
  • programmi installati: molto frequentemente si installano molti programmi senza poi utilizzarli, e ancora più spesso non si fa attenzione alla procedura di installazione e ci si ritrova con decine di programmi in esecuzione automatica (si possono vedere le icone in basso a destra vicino all'orologio).
  • desktop affollato: per comodità si tende a lasciare sulla scrivania icone e files, ma tutto quello che sta sul desktop viene caricato nella memoria ram, causando forti rallentamenti.
  • disco pieno: windows utilizza il disco rigido come supporto alla memoria, se il disco risulta pieno il sistema rallenta.

Non ho tenuto conto di problematiche derivanti da virus e simili, anche se spesso sono la causa principale di forti rallentamenti, ma ho valutato solo le cause più "naturali".
Per ovviare a tali problemi è necessario tenere il proprio sistema in forma, ma questo sarà oggetto di un prossimo post.

lunedì 6 aprile 2009

Recensione siti web: Give Away of the Day

Il web è pieno di siti che offrono programmi nelle formule più svariate (gratuiti, a pagamento, dimostratitivi, a tempo) e spesso ci si perde tra le offerte. Molte volte tali programmi contengono sorprese poco gradite come spyware o addirittura virus e tale rischio a volte lo si corre anche con programmi semi-ufficiali (importante dunque un buon antivirus aggiornato!).
Un sito simpatico che fornisce programmi con una formula diversa è "Giveaway of the day". In pratica si tratta di una scelta giornaliera di programmi di varia utlità che per 24 ore vengono messi a disposizione del pubblico in forma completa (anche se si tratta di software non gratuiti). Ogni programma è chiaramente spiegato con una recensione.
Lo scopo del porgetto è quello di far conoscere programmi spesso dispersi nel mare delle offerte di internet e promuovere altri software dello stesso produttore.
Ad esempio il programma del giorno è un comodo editor che permette di automatizzare azioni e programmi in maniera (abbastanza) semplice.
Fateci un giro ogni tanto, potreste trovare soluzioni interessanti.
Il link al sito è: http://it.giveawayoftheday.com/

venerdì 3 aprile 2009

I virus: prevenire è meglio che curare

Collegarsi ad internet per navigare sul web, chattare o inviare messaggi di posta è indubbiamente un vantaggio, ma tale connessione mette a rischio il nostro computer verso pericolosi virus. E' impossibile trovare un sistema per essere completamente al sicuro da tale minaccia ma possiamo premunirci per rendere minimo il pericolo.
La precauzione basilare e fondamentale è quella di munirsi di un antivirus e, soprattutto, mantenerlo costantemente aggiornato. Non lesinate sul costo di un buon programma antivirus: i danni dervanti da un'infezione possono essere molto più costosi!

Insieme all'antivirus è buona norma seguire alcune norme generali per limitare il pericolo di infezione:
  • effettuare costantemente un backup dati:
    non limita i pericoli ma almeno non perdete i dati.
  • evitare conflitti tra software:
    se un antivirus è necessario, non è vero che due è meglio, anzi!
  • aggiornare software e sistema operativo:
    spesso vengono rilasciati aggiornamenti che limitano le vulnerabilità dei programmi, a cominciare da Windows (non usate se possibile però l'aggiornamento automatico).
  • non lanciare file eseguibili:
    spesso si accompagnano a messaggi di posta elettronica, hanno estensione .exe .com .bat .pif .scr (i generale se non conoscete l'estensione non lanciate il file)
  • attenzione agli allegati email:
    in generale non aprite mai un allegato di posta elettronica se non conoscete il mittente.
  • attenzione ai download:
    i circuti peer to peer (emule, bit torrente etc..) sono "pieni" di file virati.
  • attenzione alle mail in inglese:
    spesso nascondono truffe o collegamenti a virus.

giovedì 2 aprile 2009

Escono i computer a meno di 100€!

In periodo di crisi economica una azienda italiana mette sul mercato un computer desktop (i classici pc a torre) ad un prezzo concorrenziale: solo 99€!
Ma dov'è la fregatura penserete...semplicemente una scelta di componentistica economica e il taglio alle spese accessorie.
Il computer viene venduto in kit di montaggio con relative istruzioni (anche se è possbile acquistare il montaggio a circa 12€), nel suo complesso non brilla per potenza (processore Atomo a 1,6Ghz 512 Mb di Ram, scheda integrata), manca di lettore ottico, tastiere e mouse e utilizza una flash memory da 4 Gb al posto del canonico hard disk (soluzione già presente sui netbook), il sitema operativo è una versione di Linux. Non un pc dalle prestazioni eccezionali, ma un ottima postazione da ufficio o per iniziare ad utilizzare il computer.
Inoltre è possibile, con una spesa ulteriore, potenziare la macchina: consiglio un amìumento di Ram e un hard disk tradizionale nel caso si volesse installare una versione di Windows (il prezzo arriverà intorno ai 150€).
Speriamo sia un inizio verso un calo ulteriore di prezzo che permetterà l'utilizzo dell'informatica ad una fascia maggiore di persone.

Maggiori informazioni

mercoledì 1 aprile 2009

Operazioni fondamentali: rinominare i file

La necessità di lavorare frequentemente al computer su numerosi documenti e talvolta in collaborazione con altri utenti (situazione tipica di un ufficio) ci mette nella condizione di studiare e attuare una perfetta organizzazione dei file e dei dati.
Una delle regole basilari per una buona organizzazione è quella di assegnare ai file dei nomi utilizzando un criterio sistematico.
Quella dell'assegnazione del nome potrebbe sembrare una operazione banale e di poca importanza, mentre è basilare per una corretta archiviazione e gestione dei file con cui si andrà a lavorare. In linea di massima sarà opportuno gestire i file in maniera analoga della gestione cartacea del lavoro (inutile creare cartelle per mesi quando si archiviano le fatture per cliente!).
Vediamo alcuni regole generiche:
  • coordinare i nomi dei file con quelli delle cartelle
  • facilitare la ricerca dei file
  • valutare il nome del file in funzione del successivo ordinamento

Facciamo un esempio, se vogliamo ordinare i file in funzione della data in cui sono stati creati (funzione già presente in Windows, comunque) dovremo nomimare il file con un formato anno-mese-giorno (090401) in modo da poterli ordinare con un semplice clic o recuperare con la funzione trova.

martedì 31 marzo 2009

Conoscere i programmi: i browser

Se state leggendo queste righe state utilizzando un browser. Questo programma, che in italiano possiamo tradurre con navigatore, serve a visualizzare le pagine presenti sul web e interagire con esse. In pratica tale software può interpretare il codice HTML (o XHTML) di cui è composta la pagina web e visualizzare correttamente i contenuti in forma di ipertesto. Può inoltre utilizzare i collegamenti (links) tra un pagina e l'altra e permetterci di spostarsi tra di esse, in pratica di "navigare" il web.
Il browser più comune è quello (ovviamente!) di Microsoft, Internet Explorer, che essendo integrato nel sistema operativo Windows si trova inevitabilmente in tutti i pc; esistono anche altre soluzioni, tra cui citiamo il "vero" antagonista dell'Explorer, cioè Mozilla Firefox, che si è fatto apprezzare per la migliore gestione dei plugin. In casa Apple ricordiamo Safari (anche se ultimamente ne è stata presentata una versione per Windows).
In ogni caso eccovi un link con l'elenco di tutti i browser esistenti:

http://www.useragents.org/database-list.asp?id=5

martedì 24 marzo 2009

Operazioni fondamentali: il backup.

Per backup intendiamo il salvataggio dei propri dati (documenti, immagini, posta elettronica, etc) su una locazione diversa dalla solita (normalmente la cartella "documenti" sul proprio pc), in modo tale da averne una copia di sicurezza nel caso di perdita o rottura del computer. Si tratta di una pratica relativamente rapida che spesso salva letteralmente il lavoro di anni.
Spesso, durante le assistenze, abbiamo computer dove il disco per diversi motivi (rottura, cancellazioni dovute a virus, per esempio) risulta illeggibile con la conseguente perdita del suo contenuto: molte volte i dati possono essere recuperabili a fronte di tempo e costi elevati (anche se capita occasioni dove non si riesce a recuperare tutto).
Per prevenire tali incidenti la cosa migliore è preoccuparsi di fae copie dei propri dati (non dei programmi che andranno comunque reinstallati).
Il metodo più semplice è copiare i dati su un supporto esterno: un supporto DVD (ormai i costi si sono abbassati) oppure su una penna usb (che permette la riscrittura). Opportuno, in caso di presenza di reti locali, il salvataggio incrociato tra diversi computer (utilizzando un software opportuno). Ultimamente, con la velocizzazone delle connessioni, sono presenti servizi online che mettono a disposizione hard disk virtuali su cui salvare i propri dati; in questo caso abbiamo anche un ulteriore vantaggio, la possibilità di utilizzare i nostri documenti in qualsiasi compter collegato alla rete.
In definitiva, comunque, non importa come lo facciata ma è fondamentale ricordarsi di effettuare con regolarità il salvataggio dei propri dati.

lunedì 23 marzo 2009

Abbonamenti adsl: quale scegliere?

Il business dell'Adsl è decisamente entrato nel vivo: sul panorama italiano ci sono quasi 20 compagnie che offrono diverse soluzioni per collegarsi alla rete ad alta velocità. Ma scegliere e soprattuto capire la soluzione adata alle nostre esigenze in questa jungla diventa spesso difficoltoso. E diventa difficoltoso anche suggerire la soluzione migliore poichè gli utenti hanno esigenze differenti (chi usa internet e telefona, che usa internet solo per "scaricare", chi lo usa la sera, etc) e anche perchè in zone geografiche differente alcune compagnie possono avere problemi.
Mi limiterò a qulache consiglio di massima: intanto non lasciamoci fuorviare dalle velocità, non è detto che l'abboamento più velcoce sia effettivamente il migliore e poi che ci serva questa presunta velocità (meglio la stabilità).
Dal punto di vista economico meglio scegliere un flat comprendente telefono e adsl (e non il canone), specialmente se si utilizza molto internet, considerando che la telefonia Voip (voice ever ip, cioè la voce passa atraverso la line adsl) utilizza il router (quindi non funzionerà in assenza di corrente).
Prima di scegliere una compagnia sarebbe opportuno fare una mini indagine in zona per vedere se ci sono problemi comuni (alcune zone sono serrvite male o a "strappo").
In definitiva se non sappiamo a chi affidarci le compagnie che complessivamente (che non vuol dire non abbiano le loro magagne!) risultano migliori sono Telecom e Fastweb (con la secondo che in linea di massima ha un servizio tecnico migliore).
Teniamo però conto che, in Italia, tutte (e sottlineo tutte, mobile compreso) le compagnie telefoniche tendono a curare i propi affari più che offrire il miglior servizio al cliente, quindi è sempre bene diffidare.

giovedì 19 marzo 2009

I virus: worm

Il "worm" è un virus che prende il suo nome dal fatto che è in grado di strisciare attraverso la rete per insinuarsi nei computer collegati ad essa, sfruttando le vulnerabilità dei sistemi. Il problema maggiore, dunque, è quello che la diffusione di tale virus risulta indipendente dall'utente; basta attivare una connessione con una rete infetta per prendere il virus, anche se spesso i metodi di diffusione possono essere quelli "classici" dei virus (allegati di posta elettronica, download di file).
Lo scopo principale di questo virus è quello di autoreplicarsi, senza legarsi a file particolari, ma rendendo instabile e appesantito il sistema che infetta.
Il danno maggiore causato da tali virus è il blocco o il rallentamento dei software antivirus, che smettono di funzionare correttamente lasciando il sistema indifeso e a rischio di attacchi da parte di altri virus.
Uno dei worm più "conosciuti" è il blaster, che ha avuto una rapida diffusione qualche anno fa: era in grado di spegnere il pc dopo un messaggio con un conto alla rovescia.

mercoledì 18 marzo 2009

Risolviamo i "bachi": word

I bug (o bachi) sono quei problemi nel codice del programma che minano la funzionalità del programma stesso. Come molti programmi anche il programma di videoscrittura di casa Microsoft ne è afflitto.
Nello specifico può capitare che aprendo un file di word (con estensione .doc) creato precedentemente, il programma si blocca mostrando un messaggio di errore e chiudendosi.
La maggior parte delle volte ciò è dovuto ad un errore del correttore ortografico (un sottoprogramma che controlla che ciò che sto scrivendo non contenga errori). Per ovviare a tale difetto sarà opportuno disabilitare il controllo in automatico del correttore; per fare ciò apriamo word su un documento nuovo, posizioniamoci nel menu strumenti - opzioni, selezioniamo la voce "ortografia e grammatica" e disabilitiamo la voce "controlla orotgrafia durante la digitazione".



Già che siamo in tema word, il programma nella versione 2007 crea dei file che sono incompatibili con le versioni precedenti.
Per ovviare al problema o ricordiamo di salvare il file in formato compatibile word2000-2003 (dal menu salva con nome) oppurepossiamo utilizzare un convertitore messo a disposizione dalla Microsoft (lo trovate a questo indirizzo http://www.microsoft.com/downloads/details.aspx?displaylang=it&FamilyID=941b3470-3ae9-4aee-8f43-c6bb74cd1466)

martedì 17 marzo 2009

I virus: Trojan Horse

Il curioso nome di questo virus deriva dal cavallo costruito da Ulisse e portato all'interno delle mura della città di Troia, credendolo un omaggio per l'abbandono dell'assedio. Si rivelò invece un mezzo per portare all'interno della città i guerrieri greci, chiusi al suo interno.
In maniera analoga si comportano questi virus, che si nascondono all'interno di normali programmi, spesso "omaggi" (programmi freeware, salvaschermi, cartoline elettroniche), e non appena entrati nel computer infettato provvedono a creare delle porte di accesso per i pirati informatici.
Quindi il trojan non si insinua autonomamente, ma ha bisogno dell'intervento dell'utente per poter essere installato.
Una volta infettato il pc, il trojan risluta in esecuzione con nomi molto simili a programmi di sistema (ad esempio il trojan "Deep Throat" ha come eseguibile il file server.exe, il "Netbus" ha patch.exe).

lunedì 16 marzo 2009

20 anni di web


Il 13 marzo il web ha compiuti 20 anni.
Era il 1989 quando il ricercatore Berners-Lee, inglese, progettave un nuovo sistema per la gestione delle informazioni che superasse i vincoli della posta elettronica o dei sistemi di messaggistica utilizzati fino ad allora da pochi centri di ricerca.
Fu l'inizio del boom del web fino ad arrivare al prodotto multimediale che conosciamo ed utilizziamo oggi.
Bisogna dire che il Web (ed Internet) è stato il sistema di comunicazione su scala mondiale che ha avuto, e probabilmente avrà, il maggiore sviluppo nei tempi brevi.
E ricordiamoci che, tra le poche invenzioni moderne, è stato studiato e progettato in Europa (a Ginevra).

venerdì 13 marzo 2009

Conoscere i virus

Possiamo definire un virus come un software, o meglio un frammento di software, che una volta eseguito riesce ad infettare altri file in modo da riprodursi copiandosi in maniera occulta. Un virus, oltre a questo scopo, può avere uno scopo finale, che varia in funzione del motivo per cui è stato creato (che può essere il semplice apparire di un messaggio a cancellare tutti i file del disco).
In generale i virus possono essere non direttamente dannosi verso il sistema che li ospita, ma in ogni caso comportano uno spreco di risorse del computer.
Possiamo schematizzare la struttura di un virus in 4 parti, di cui due essenziali e due accessorie:
una routine di ricerca, che si occupa di ricercare dei file adatti ad essere infettati dal virus e controlla che gli stessi non ne contengano già una copia, in modo da evitare l'infezione ripetuta di uno stesso file; una routine di infezione, con il compito di copiare il codice del virus all'interno di ogni file selezionato dalla routine di ricerca in modo che venga eseguito ogni volta che il file infetto viene aperto, in maniera trasparente rispetto all'utente; la routine di attivazione, che contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco (es. una data, o il raggiungimento di un certo numero di file infetti);il payload, una sequenza di istruzioni in genere dannosa per il sistema ospite, come ad esempio la cancellazione di alcuni file o la visualizzazione di messaggi sullo schermo.
Prima della diffusione su larga scala delle connessioni ad Internet, il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot. Il veicolo preferenziale di infezione è invece oggi rappresentato dalle comunicazioni e-mail e dalle reti di file sharing.
Il problema devi virus allo stato attuale risulta molto preoccupante, sia per la diffusione che per la pericolosità verso il singolo computer e verso la comunità informatica.
La diffusione così estesa derva anche da una "ignoranza" (nel senso di non conoscenza delle precauzioni basilari) informatica da parte dell'utente medio, che spesso utilizza la rete senza le adeguate precauzioni.

giovedì 12 marzo 2009

La novità dei netbook

Siamo nell’era della comunicazione totale, ognuno di noi possiede almeno un telefono cellulare (lamentandosi poi di chi lo chiama in ogni momento) e migliora così la sua sicurezza sociale pensando di poter essere indispensabile; molti, anche meno, hanno poi una mail, una utenza messenger, un profilo su Facebook. Ovvio che la necessità del mercato fosse quella di unificare tutte le tipologie di comunicazione: siamo nel periodo degli smartphone. Ma senza addentrarci ancora in questa tecnologia, limitiamoci a segnalare la nascita e ormai il solidificarsi sul mercato di un ibrido tra notebook e palmare: si tratta dei netbook, una sorta di fratello minore dei pc portatili. Precursore di tale scelta è stata Asus che con il lancio della linea EEEPc ha consolidato la sua potenza di mercato, ma presto sulla scia si sono lanciati tutti gli altri costruttori.


Si tratta di una sorta di portatile dalle potenzialità ridotte e dal costo aggressivo (dai 300 ai 600 euro), dalle dimensioni contenute (monitor 8 o 10 pollici) che farà la felicità di tutti coloro che sono spesso in movimento. Diversi i modelli in commercio, ma rimarchiamo la differenza sostanziale: i modelli con sistema operativo di base Linux e disco flash: i vantaggi sono una migliore velocità, un peso contenuto, resistenza maggiore agli urti, mentre tra i svantaggi annoveriamo la vita limitata del disco, una capienza non eccezionale e la difficile digestione di un sistema non Windows presso il grande pubblico. I modelli con sistema operativo WinXP e disco rigido: va da se che in questo caso il sistema si divora molte risorse (sarebbe opportuno una installazione di un windows “light”), il peso è maggiore e gli urti diventano pericolosi, per contro la compatibilità con il mondo windows è totale. Una buona soluzione, dunque, anche se il prezzo potrebbe essere ancora minore (considerando l’abbassamento dei prezzi dei notebook tradizionali), ma adatta solo a chi usa il computer in movimento.

Per maggiori informazioni: http://www.eeepc.it/