lunedì 25 maggio 2009

E se invece il computer lo devo ancora acquistare?

L'acquisto del primo computer può essere un problema per chi si approccia per la prima volta in questo mondo; fortunatamente le configurazioni proposte dalle grande catene di informatica sono diventate abbastanza standard e si può fare "meno" attenzione alla configurazione da scegliere. Vediamo in ogni caso qualche considerazione di massima per acquistare un nuovo computer.
intanto la scelta tra computer fisso e notebook deve essere fatta solo in base a scelte personali, poichè sia le caratteristiche tecniche sia il costo complessivo sono ormai abbastanza allineate: il computer portatile è pratico (lo si porta dietro senza problemi), occupa meno spazio e spesso ha un design più appagante, di contro si avranno poche possibilità di espanderne le potenzialità, il monitor è comunque più piccolo, le prestazioni hanno in ogni caso limiti nei modelli a prezzi contenuti.
Se invece optiamo per la classica configurazione desktop (monitor + computer) teniamo conto di alcuni accorgimenti:
  • il processore deve essere un Dual Core o Quad Core: sono ormai i processori necessari per gestire al meglio i nuovi sistemi operativi.
  • la memoria ram deve essere almeno di 4Gb: teniamo conto che il sistema XP non è in grado di gestire più di 3Gb di ram.
  • il monitor LCD dovrebbe essere almeno da 20"
Una configurazione del genere non dovrebbe superare i 500€.
Per quanto riguard la scheda video dipende dall'uso che se ne deve fare: una scheda NVdia 9500 GT da 512Mb può essere una comoda soluzione a costi contenuti (sempre nel prezzo sopra citato). Altrimenti, per i giocatori incalliti, ci si può aspettare una spesa decisamente elevata.
Per quanto riguarda il sistema operativo (nel caso si possa scegliere), sarebbe opportuno tenere ancora il "vecchio" Windows XP in attesa dell'uscita del nuovo Windows 7.

giovedì 21 maggio 2009

Ho comprato il computer e adesso che ci faccio?

Una domanda che spesso mi pongono (e si sono posti) gli allievi che iniziano un corso base di computer; la voglia di imparare porta ad acquistare subito il pc ma poi ci si blocca sull'effettivo utilizzo dello stesso.
L'applicazione ormai fondamentale è sicuramente internet: un sistema di comunicazione ed una fonte di informazioni che è in grado di coinvolgere ogni persona. Tutti coloro che si approcciano alla rete rimangono affascinati dalla mole di informazioni, dalla possibilità di trovare e confrontarsi con persone che hanno gli stessi hobby o ideali, la possibilità di comunicare con altre persone, la possibilità di comunicare le proprie idee.
Ma oltre a questo cosa possiamo fare con il computer?
Il numero di applicazioni è vasto, ma cerchiamo di identificare le più utili: innanzitutto la videoscrittura, cioè la versione "informatica" della vecchia macchina da scrivere, che offre la possibilità di creare lettere, ricerche, scritti di ogni genere e con l'integrazione della grafica offre la possibilità di dare sfogo alla propria creatività grafica.
Poi la seconda applicazione più usata (e più sottovalutata) è il foglio elettronico (commercialmente Excel ma non esiste solo quello!), definito anche come programma per la produttività personale, è in pratica un'applicazione che ci permette di effettuare calcoli, automatizzarli, elaborare dati, creare grafici; le sue applicazioni pratiche sono molteplici, dalla gestione del conto corrente alla gestione finanziaria di mutui e investimenti, dall'archiviazione dei propri dischi alle statistiche sul lotto.
Un'altra applicazione, o meglio insieme di applicazioni, molto usata è quella relativa alla gestione delle immaginie al fotoritocco: con le moderne fotocamere digitali abbiamo la possibilità di "scaricare" le nostre fotografie direttamente sul computer, modificarle e stamparle (la modifica spesso risulta necessaria per compensare l'immagine poco brillante prodotta dalla fotocamera).
Altra grande fetta di mercato del software è rappresentata dai giochi che spesso arrivano a vette di programmazione (specialmenete nelle simulazioni) difficilmente raggiungibili in altri campi; per questi programmi però è necessario un minimo di interesse specifico.

lunedì 18 maggio 2009

Preveniamo le perdite di dati: la partizione

Con l'utilizzo della rete (internet, posta elettronica, sharing) il pericolo di incappare in qualche virus è molto alto; abbiamo già visto come sia fondamentale organizzarsi per effettuare periodicamente una copia dei propri dati su un supporto esterno. Questa operazione rimane sempre fondamentale, ma spesso per mancanza di tempo o pigrizia si tende a dimenticare, con il rischio di vedere i propri documenti spariti dalla cancellazione del disco da parte di qualche codice maligno.
Per prevenire questa eventualità possiamo suddividere il nostro disco fisso in due parti effettuando una partizione. Questa operazione è in grado di scindere il nostro disco in parti del tutto indipendenti l'una dall'altra, in modo tale da poter mettere nella parte principale (normalmente c:) il sistema operativo ed i programmi, mentre tenere in quella secondaria i nsotri dati. Nel caso malaugurato di un virus sarà possibile formattare la parte principale e reinstallare il sistema operativo senza intaccare i dati sulla parte secondaria.
L'operazione di partizione del disco non è elementare, ma esistono molti programmi in grado di effettuarla in maniera semplice: tra quelli gratuiti segnalo Easeus Partition Magin (maggiori informazioni le trovate qui, il sito è in inglese).
Precauzione fondamentale, però, prima di partizionare il disco (a prescindere dal programma usato) ricordate di effettuare una copia dei propri dati, non si sa mai cosa possa succedere....

giovedì 14 maggio 2009

Password: come crearne una di qualità

Navigando su Internet vi sarà ormai capitato di dover gestire molti accessi con user e password: conti bancari, siti di e-commerce, forum di discussione, etc... tutti servizi il cui accesso è subordinato ad una password. Ogni volta una scelta di un testo da ricordare, spesso si sceglie sempre la stessa per paura di dimenticarla, spesso date importanti o nomi di persone care. Dal punto di vista della sicurezza questo è un errore: la scelta della password (per servizi importanti, ovviamente) deve essere fatta con oculatezza per evitare che qualcuno possa impadronirsene.
Il problema è molto sentito tanto che all'interno del decreto sulla sicurezza dei dati personali del 2003 sono state inserite le modalità per la scelta di una password ottimale.

Vediamo alcuni consigli per creare una password di qualità:
  • il numero di caratteri che la compongono deve essere uguale o superiore a otto:
  • i caratteri che la compongono devono essere sia alfanumerici (testo e numeri) che caratteri speciali (come _ % & );
  • il testo presente nella password deve essere sia minuscolo che maiuscolo;
  • non usare nomi, parole di senso compiuto o prese dal dizionario.

Questo perchè chi tenta di "rubarci" la password utilizza dei programmi che provano tutte le combinazioni di lettere, partendo da gruppi di 3 lettere e provando prima parole a senso compiuto. Se il furto di password avviene durante una connessione (quindi con tempi limitati) una password creata con i criteri appena descritti avrà un tempo maggiore per essere scoperta e spesso la connessione termina prima che ciò accada.

Oltre a questi accorgimenti bisognerà anche custodirla con cura (inutile creare una password e poi tenerla in un file di testo sprotetto sul desktop o appiccota al monitor) e cambiarla spesso. Per custodire le password esistono dei programmi che funzionano come delle cassaforti (tipo "password safe").

martedì 12 maggio 2009

Storia dei virus: lo slammer

Ripercorriamo un po' di "storia" dei virus per cercare di capire la portata del fenomeno. Possiamo identificare come il primo worm che ha colpito a livello mondiale lo slammer, comparso nel 2003. E' stato un virus decisamente deleterio, in grado di lanciare nella rete 90 milioni di pacchetti al secondo, in pratica il numero di worm presenti nella rete raddoppiava ogni dieci secondi in maniera esponenziale andando ad intasare i server presenti in internet e bloccando le loro funzioni. Teniamo conto che l'utilizzo di filtri e software allora era meno inteso di oggi, cosicchè molti server era decisamente a rischio.
In pratica il virus entrava dalla porta 1434, quella utilizzata dal sistema MS SQL, il server di uno dei database più utilizzati, un gestore di migliaia di dati sulla rete. Il virus sfruttava il sistema di gestione dei dati che prevedeva che il computer remoto richieda l'elaborazione dei dati e il sistema sia in grado di rispondere a tale elaborazione: il virus sfruttava il protocollo con cui il server rispondeva "inserendosi" nella comunicazione ed inondando il server di dati finchè questo non si bloccava.
Tale attacco blocco i server degli sTati Uniti, ebbe ripercussioni in Europa ed in Giappone andando a rallentare o interrompere i servizi di banche, agenzie di credito, viaggi e tutte quelle attività che utilizzavano la rete come banca dati.
Un esempio, abbastanza negativo, di come un virus agisca sfruttando una vulnerabilità di un sistema e, se non bloccato con tempestività, possa causare danni enormi.
La situazione rispetto al 2003 è migliorata, probabilmente infezioni su scala così ampia sono più rare, ma la prevenzione parte anche da un corretto utilizzo e da un buon sistema di filtraggio di ogni computer connesso alla rete.

venerdì 8 maggio 2009

Come funziona un virus

Il pericolo dei virus è una esigenza molto sentita da tutti coloro che utilizzano internet, quasi tutti, direttamente o meno, siamo stati vittime di questi programmi; abbiamo iniziato a vedere, in post precedenti, alcuni virus e come prevenire l'infezione. Cerchiamo ora di capire come funziona un virus, a meglio entriamo nello specifico nel meccanismo di funzionamento di un virus informatico. Per esigenze didattiche andiamo a schematizzare la struttura di un virus in 4 sezioni, anche se queste poi non saranno in realtà indipendenti le une dalle altre.

1. Routine di ricerca: è un meccanismo che si occupa di trovare i file adatti ad essere infettati da virus e controlla che tali file non contengano già una copia del virus.

2. Routine di infezione: è un meccanismo che si occupa di copiare il codice del virus all'interno dei file individuati precedentemente.

3. Routine di attivazione: contiene i criteri per i quali il virus è stato creato, cioè il momento in cui entrerà in funzione (una particolare data, l'infezione di un numero di file, etc.).

4. Payload: la sequenza di istruzioni che rappresenta l'obiettivo del virus (cancellazione di file, apertura di porte, etc.)


mercoledì 6 maggio 2009

Il galateo della posta elettronica

La posta elettronica (e-mail) è divenuto uno strumento indispensabile per la comunicazione sia aziendale che privata. In un istante ci mette in comunicazione con i nostri clienti o amici e ci permette di scambiare file di ogni tipo. Ma spesso l'abuso di questo strumento porta a spiacevoli conseguenze per chi lo utilizza quotidianamente. Il caso più eclatante è quello dello spam, di cui abbiamo parlato nei post precedenti.
Per evitare incomprensioni cerchiamo di individuare alcuni punti o metodi di comportamento utilizzando le mail, una sorta di galateo della posta elettronica (detto comunemente "netiquette").

1. Prima di tutto l'educazione: trattate gli altri come volete essere trattati, cercate di essere educati e gentili; considerate che la comunicazione scritta è diversa da quella verbale: il vostro interlocutore potrebbe non capire il vostro tono, quindi non riconoscere una frase scherzosa o una battuta. Per sottolineare un eventuale stato d'animo potete utilizzare gli emoticons (faccette dalle diverse espressioni) o una combinazione di simboli che "simulano" le espressioni:
:-) gioia

:-( tristezza

>:-I disapprovazione

2. Il secondo punto: la concisione. Spesso si ricevono molti messaggi e si ha poco tempo per leggerli, cercate di essere brevi e concisi, specialmente nelle comunicazioni lavorative, avrete più possibilità di essere letti e meno di essere fraintesi.

3. Non scrivete TUTTO IN MAIUSCOLO: equivale ad urlare e non è piacevole (questo vale anche nei forum e nelle chat).

4. Prima di inviare allegati di dimensioni ragguardevoli (maggiori di 1 Mb), chiedete al destinatario se è in grado di riceverli: alcuni mail server non ricevono allegati oltre una certa dimensione, oppure il destinatario, con collegamenti analogici lenti, potrebbe avere difficoltà a ricevere l'allegato.

5. Evitate, nel caso mandiate messaggi a più destinatari, di mettere tutti gli indirizzi insieme e permette ad ognuno di vedere l'indirizzo degli altri: è poco piacevole e, peraltro, anche vietato dalla legge sulla privacy. Per evitare ciò si può utilizzare il campo "ccn" (copia carbone nascosta), presente in tutti i gestori di posta elettronica, per mettere tutti i destinatari, verranno nascosti alla ricezione.

martedì 5 maggio 2009

Gestione di Windows - creiamo un nuovo utente

La creazione di diversi utenti (user) sullo stesso computer è utile per poter personalizzare l'ambiente di lavoro a secondo delle diverse esigenze. Ciò può essere utile in ambito lavorativo, in modo tale che ogni utilizzatore del pc abbia i suoi programmi e i le sue cartelle di file, sia in ambito domestico dove ogni utilizzatore può modificare la grafica e le caratteristiche multimediali del sistema operativo.
Ogni utente ha la possibilità di avere una scrivania personalizzata (con grafica, suoni, immagini), una cartella documenti indipendente, personalizzazioni dei programmi utilizzati. L'utente di windows può essere un "amministratore",che ha tutte le facoltà come creare altri utenti e accedere a programmi e cartelle, o "guest", che ha privilegi limitati (scelti dall'amministratore) e non ha la possibilità di creare altri utenti.
Per creare un nuovo utente si deve procedere come segue (avendo un utente con privilegi di amministratore):
  • dal pulsant start, pannello di controllo, account utente
  • clic su crea nuovo account
  • digitare il nuovo nome per l'account da creare e cliccare su avanti
  • scegliere se il nuovo account sarà amministratore o guest (limitato), infine cliccare su crea account
Alla partenza del sistema operativo si potrà scegliere quale account utilizzare.
Nel caso si stia utilizzando un sistema operativo XP Professional si potrà ulteriormente personalizzare le limitazioni dell'utente guest dal menu avanzate nella scheda dell'account (impendendo ad esempio di accedere ad areee del computer, installare programmi o modificare l'hardware).

lunedì 4 maggio 2009

Difendiamoci dallo spam - lezione 3

Per concludere, almeno momentaneamente, il discorso sullo spamming, vediamo un breve glossario delle tecniche di filtraggio utilizzate dai software antispam, tanto per non perderci nelle impostazioni:
  • falso positivo: si dice così quando un messaggio legittimo viene interpretato come messaggio di spamming.
  • filtri bayesiani: si tratta di un filtro che è in grado di riconoscere i messaggi di spam in base ad un riscontro statistico sulla lunghezza dei messaggi e sulle parole presenti nei messaggi stessi; tale filtro deve essere "guidato", insegnandogli quali messaggi sono spam e quali no (in genere su un centinaio di messaggi), dopodichè il filtro è in grado di funzionare autonomamente (chiaro che più messaggi gli indichiamo maggiore sarà la precisione).
  • black list: si tratta di un elenco di indirizzi mail bloccati (sistema usato dai comuni gestori di posta elettronica quando impostiamo il comando "blocca mittente"); il contrario (cioè una lista di indirizzi leciti) è la white list.
  • magnete: si tratta di un filtro (un indirizzo o un termine) in base al quale i messaggi che sono collegati ad esso entreranno nel filtro (sia per bloccarlo che per lasciarlo passare).
  • mail proxy: si tratta di programmi che si attivano tra il client (il gestore di posta elettronica) e il mail server (il "postino virtuale") e entrano in azione attivando i loro filtri prima che la posta sia scaricata.