mercoledì 22 luglio 2009

Scegliere il monitor LCD

Ormai quando si acquista un monitor per computer la scelta è limitata ai modelli LCD, a differenza di qualche anno fa quando erano ancora in commercio quelli CRT (quelli delle dimensioni di un piccolo televisore). Vediamo allora le caratteristiche principali per poter capire la differenza tra i modelli sul mercato: ovviamente la caratteristica principale è la dimensione dello schermo, espressa in pollici misura la diagonale dello schermo (nei monitor LCD è reale a differenza dei CRT). Inutile dire che è meglio una dimensione maggiore a fronte di un costo più elevato.
Altre caratteristiche da tenere conto sono:
  • Luminosità: tale parametro misura il massimo di luminosità che il monitor è in grado di emettere (candele per metro quadro); in genere i valori variano tra 200 e 500 c/m2; anche in questo caso meglio valori elevati.
  • Contrasto: misura la nitidezza delle imamgini, si tratta del rapporto tra massima luminosità e minima luminosità visualizzando una parte nera; i valori variano tra 300:1 a 500:1 e anche in questo caso maggiore è il rapporto migliore sarà la resa del monitor.
  • Angolo di visuale: si misura (in gradi) tra la perpendicolare allo schermo e il punto di vista dell'osservatore: rappresenta in pratica l'angolo limite entro cui si ottiene una buona visione dello schermo; i valori ottimali dovrebbero essere circa 160° orizzontale e 130° verticale.

Oltre a queste caratteristiche si dovrà ovviamente tenere conto di quelle accessorire (se il monitor ha le casse incorporate, se può essere usato come televisione, etc); inoltre si dovrà tenere conto se presenta o meno pixel difettosi (si notano come un punto bianco sullo schermo), spesso la garanzia non comprende la sostituzione se non in presenza di gruppi 3 pixel: meglio poter vedere il monitor acceso prima di acquistarlo ed in ogni caso leggere bene le condizioni di garanzia.

martedì 14 luglio 2009

I Virus: trojan bomb

Abbiamo già parlato dei virus del tipo Trojan: un pericolo decisamente attuale e fortemente presente. Esistono decine di sottotipi di questo virus, suddiviso in base alla tipologia di attacco (cioè in pratica in base a come si comportano una volta infettato il computer).
In linea di massima tali virus tendono a non duplicarsi, ma rimanere nascosti per permettere al "pirata" di turno di accedere al nostro sistema.
La tipologia che prendiamo in esame oggi, però, è leggermente differente: il suo nome è Trojan-ArcBomb, detti anche "bombe archivio". Si presentano come un file compresso (in fomato *.zip oppure *.rar): una volta che si tenta di decomprimerli, cominciano a riempire il disco del nostro pc di dati "vuoti" fino a saturarlo, rendendo così l'utilizzo del pc lento o bloccandolo del tutto.
Ci si accorge di essere infettati quando il disco fisso è completamente pieno e di conseguenza il sistema operativo non è più in grado di funzionare.
Il loro scopo principale è quello di bloccare i server di posta elettronica, ma ciò non toglie che siamo tutti a rischio.

mercoledì 8 luglio 2009

Google sfida il mercato

Dopo il rilascio del suo browser (il programma per navigare sul web) Chrome, in attesa del nuovo sistema operativo windows che dovrebbe nascere senza explorer, il colosso Google pare intenzionato a sfidare Microsoft anche sul campo dei sistemi operativi. Nel 2010 dovrebbe vedere la luce il Google Chrome Operating System, basato su un codice open source.
Questo sistema girerà su processori della serie x86 (quindi gli Intel che siamo abituati a vedere sui nostri computer), ma probabilmente il suo fine ultimo sarà quello di spodestare la Microsoft nel fiorente mercato dei netbook, quindi dei processori Atom. Il cuore del software è su base Linux, ma sarà arricchito da una diversa interfaccia grafica e soprattutto integrato con le applicazioni web (quelle di Google naturalmente).

venerdì 3 luglio 2009

Conoscere Windows: utilizzare le combinazioni di tasti

Spesso mi viene chiesto come mai a fianco delle voci nei menu dei programmi (file-modifca-visualizza etc) sono presenti delle voci tipo Ctrl+N e simili. Si tratta delle combinazioni di tasti per poter inserire determinati comandi da tastiera senza utilizzare il mouse.
Con l'avvento dei sistemi visuali come windows, il sistema più immediato per utilizzare il computer è il mouse, che ci permette di interagire con le icone dei programmi. Ma tutti i comandi che noi possiamo dare al pc sono utilizzabili anche da tastiera e, dal momento che il numero dei tasti è inferiore ai comandi possibili, si utilizzano le combinazioni di tasti. In pratica si tratta di premere contemporaneamente un tasto neutro (in genere Ctrl o Alt) più un altro tasto per dare uno specifico comando. Tale sistema lo si utilizza comunemente quando scriviamo le maiuscole (Shift + lettera).
Ecco un elenco delle combinazioni più frequenti:
  • CTRL+A Seleziona tutto
  • CTRL+B Organizza il menu’ Preferiti
  • CTRL+C Copia
  • CTRL+F Cerca nella pagina corrente
  • CTRL+H Visualizza la cartella Cronologia
  • CTRL+L Visualizza la finestra di dialogo “Apri”
  • CTRL+N Nuova finestra
  • CTRL+O Ha la stessa funzione di CTRL+L
  • CTRL+P Stampa
  • CTRL+R Aggiorna la pagina
  • CTRL+S Salva
  • CTRL+V Incolla
  • CTRL+W Chiudi (stessa funzione di ALT+F4)
  • CTRL+X Taglia
  • ALT+F4 Chiudi finestra
  • ALT+LEFT ARROW Torna indietro
  • ALT+RIGHT ARROW Vai avanti
  • ESC Interrompi
  • F5 Aggiorna
Se vi sembra tutto macchinoso, potete continuare ad utilizzare il mouse!

giovedì 2 luglio 2009

I virus: pornware

Continuiamo la disamina dei pericoli della rete con una tipologia che nei manuali viene definita "programma potenzialmente indesiderato". Premetto che esiste un forte legame tra siti a carattere pornografico e virus: ciò, al di là della morale, è un dato di fatto poichè tali tipologie di siti risultano più pericolose di altre per l'incolumità del pc. Ciò, ovviamente, è dovuto non ad una vendetta morale, ma semplicemente un sistema per poter infettare un alto numero di utenti (ovvia è la conclusione!).
Il pericolo di cui ci occuperemo oggi è quello definito come pornware: si tratta di una serie di programmi finalizzati a ricerche offerte di carattere pornografico. Sfruttando tali programmi è possibile infettare il computer dell'utente.
Possiamo, schematicamente, dividere tale minaccia in tre tipologie:
porn-dialer: si tratta di tipici dialer che permettono di navigare all'interno di siti a tariffazione differente da quella della normale connessione. E' comunque necessario l'intervento dell'utente per l'installazione.
porn-downloader: programmi che permettono di scaricare sul pc immagini e video.
porn-tool: programmi utilizzati per la ricerca

La pericolosità non sono i programmi (leciti per il loro uso), ma per il fatto che possono contenere (e spesso contengono) virus. Quindi attenzione e, nel caso, effettuate sempre una scansione prima dell'installazione.