mercoledì 3 novembre 2010

Corsi di Informatica

In seguito alle richieste di utenti che vogliono imparare ad utilizzare il computer e a utenti che vogliono approfondire le conoscenze acquisite, abbiamo creato una serie di corsi di informatica multilivello sia per privati che per aziende.
I corsi sono strutturati in modo tale da poter essere subito operativi ed utilizzare il computer, minimizzando la parte teorica alle sole informazioni essenziali.
I corsi si differenziano per una utenza privata, con vari livelli di competenza (base, intermedio ed avanzato) e dedicati prevalentemente alla comunicazione e alla multimedialità, e per una utenza professionale, con percorsi specifici in funzione del tipo di attività, strutturati con molti esercizi e simulazioni di problemi realistici.
Per tutte le informazioni potete consultare il sito web

mercoledì 8 settembre 2010

Trucco: far "sparire" un computer dalla rete

Spesso le piccole attività hanno a disposizione delle piccole reti LAN con i computer dell'ufficio collegati tra di loro. Un eventuale infezione di un virus su uno di quelli può mettere a rischio tutti i computer della rete. Se si tratta di un worm si può fare ben poco se non attrezzarsi di antivirus e firewall, ma in caso di un trojan finalizzato ad un attacco informatico possiamo utilizzare un semplice trucco.
Capita che attraverso un pc collegato ad internet, un cracker possa accedere alle altre macchine in rete; per evitare che un pc compaia tra quelli collegati alla Lan, è possibile modificare la chiave di registro
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
creando una nuova voce DWORD con il nome "hidden" ed impostando il valore 1.
In questo modo il omputer non sarà più visibile tra quelli disponibili in rete, ma continuerà ad esserci.

giovedì 2 settembre 2010

La situazione dello spam.


Lo spam ricordiamo è l'invio non richiesto (e non voluto) di un numero enorme di messaggi email di carattere pubblicitario. Oltre ad intasare la cassetta della posta elettronica, tali messaggi sono pericolosi poichè spesso celano al loro interno collegamenti con siti non sicuri o allegati contenenti virus.
Il laboratorio di Kaspersky, uno dei maggiori produttori di antivirus (e sicuramente uno dei migliori), tiene sotto controllo la situazione dello spam su internet. Per il mese di luglio è arrivato a queste conclusioni:

  • la quota di spam presente nella posta elettronica è del 82,9%
  • i file maligni presenti nel traffico dei messaggi email rappresentano il 3,19%
  • i link a siti di phishing (le classiche ttruffe tramite mail) rappresentano lo 0,03%

Ovviamente sono tutti dati relativi al traffico controllato da Kaspersky, per cui i valori reali potrebbe essere maggiori, in special modo quelli relativi alla presenza di codice maligno.

Facciamo sempre attenzione, non rispondiamo mai alle mail di spam, utilizziamo le regole della posta elettronica per cancellare i messaggi di spam, non apriamo mai allegati provenienti da mittenti sconosciuti.

martedì 31 agosto 2010

I software più pericolosi al mondo.

Il pericolo maggiore nella navigazione sul web sono senza dubbio i virus e la loro proliferazione è dovuta principalmente all'intervento dell'utente. Ma i virus si possono anche muovere attraverso le cosidette vulnerabilità dei software, cioè una sorta di buco presente nel programma che usiamo quotidianamente che permette il "passaggio" del virus o quantomeno ne agevola l'arrivo.
Esiste un archivio negli Stati Uniti, il National Vulnerability Database, che controlla le falle che presentano i vari programmi valutandone anche la pericolosità (con un punteggio da 1 a 10).
Dopo l'ultimo aggiornamento i programmi più a rischio sono:
  • ActiveX (9,39 - 13 vulnerabilità)
  • Microsoft Office (9,30 - 15 vulnerabilità)
  • QuickTime (9,30 - 4 vulnerabilità)
  • Adobe Reader (8,80 - 19 vulnerabilità)
  • Internet Explorer (8,00 - 27 vulnerabilità)
  • Firefox (7,31 - 30 vulnerabilità)
  • Chrome (6,98 - 30 vulnerabilità)
Come fare per difenderci?
Seguire le solite indicazioni per la prevenzione dei virus, utilizzare software originale ed aggiornarlo con frequenza.

mercoledì 18 agosto 2010

Dove sono finiti i miei file?

Dalla sua nascita, Windows dedica all'utente una particolare area per salvare i propri file, in modo da poterli trovare con semplicità e da non andare a cancellare inavvertitamente i file di sistema. Se con le prime versioni di Windows avevamo a disposizione una semplice cartella chiamata "documenti", nelle ultime (cioè da quando Windows è diventato un vero sistema operativo e non una interfaccia grafica del Dos) abbiamo a disposizione un'area più articolata. Questa la si può trovare all'interno della cartella "Documents and settings" con il nome dell'utente (quello scelto durante l'installazione del sistema e modificabile dal pannello di controllo - utenti). All'interno di questa cartella abbiamo tutti i nostri dati: dalla cartella documenti ai file presenti sulla scrivania (nella crtella desktop), dalle impostazioni di sistema a quelle specifiche dei programmi.
Con l'avvento di Win7 la disposizione dei file all'interno di quest'area diventa ancora più specifica: troveremo le cartelle:
documenti - generica per i nostri salvataggi
immagini - per file grafici (jpg, gif, raw)
video - per file video (avi, mpg)
download - per i file scaricati da internet
In automatico il sistema ci aprirà la cartella corretta quando dovremo salvare un file, e noi potremo ritrovarlo con semplicità anche se ci siamo dimenticati dove lo abbiamo messo.
In ogni caso ricordiamoci di nominare i file creati con una voce rappresentativa del file stesso.

martedì 3 agosto 2010

Applicazioni fondamentali: il Task Manager

Parliamo di un programma di windows molto utile ma spesso non conosciuto. Si tratta del Task Manager, cioè una applicazione integrata in Windows che ci permette di monitorare e modificare i processi in esecuzione sul nostro computer.
Per attivare il programma bisogna utilizzare la combinazione di tasti CTRL+ALT+CANC: apparirà l'interfaccia grafica del nostro task manager dove si potranno vedere tutte le applicazioni in attività sul computer. Si tratta dell'elenco completo delle applicazioni attive sul nostro pc. Nella sezione processi, quella più interessante, troviamo l'elenco dei processi attivi che spesso non coincidono con i programmi in esecuzione: saranno elencate per nome del file eseguibile (a volte diverso dal nome dell'applicazione o a volte più file eseguibili sono riconducibili ad una singola applicazione, come nel caso degli antivirus); in questo elenco sono evidenziati anche i processi del sistema operativo, che saranno individuabili dalla voce SYSTEM. Molto interessante questa sezione poichè ci permette di vedere, a lato della voce selezionata, la percentuale di carico sulla cpu (cioè quanto l'applicazione impegna il processore) e quella sulla ram (analogamente quanto l'applicazione impegna la memoria ram), permettendoci di capire quali programmi siano troppo pesanti per il nsotro pc.
Questa sezione può essere utilizzata per controllare se il nostro pc è stato infettato da virus: controlliamo con frequenza il nostro task manager e se compare una voce nuova (spesso con nomi strani o sequenze di numeri) potrebbe essere legata ad un virus: una rapida ricerca con google ci permetterà di scoprire a cosa fa riferimento la voce misteriosa.
Torneremo comunque sull'argomento.

venerdì 9 luglio 2010

Il virus del mese

Torniamo a postare dopo un periodo di forzato stop e torniamo a parlare di virus. Da una recente indagine si è visto che la quasi totalità dei computer che sono stati connessi ad internet presentano sul disco almeno un virus (attivo o meno) o sono stati colpiti da esso; questo fatto ci deve far riflettere sul pericolo della navigazione in internet. Ciò non deve però impedirci di sfruttare tutti i servizi del web, ma semplicemente ci deve far rendere conto che l'utilizzo di internet deve essere correlato ad una serie di servizi legati alla sicurezza (antivirus, firewall e molta attenzione).
Per la rubrica del "virus del mese" oggi parliamo di un pericolo abbastanza diffuso: Trojan.Win32.Agent.BEL. Si tratta di un trojan che si trasmette tramite le chiavette usb e i dischi fissi collegati in rete o via usb; quasi tutte le versioni dei migliori antivirus sono in grado di riconoscerlo, pur essendo un virus polimorfico (cioè in grado di modificare il proprio codice per evitare il controllo dell'antivirus).
Spesso però molti antivirus non hanno la funzione di controllo del disco esterno (cioè non controllano automaticamente i settori di avvio di un disco o chiavetta usb al momento del collegamento al pc), per cui sarebbe una buona norma, una volta collegata la chiavetta (o il disco), prima di aprirlo, effettuare una scansione con l'antivirus (da risorse del computer, clic con il destro sul disco rimovibile e poi "effettua scansione con").

venerdì 7 maggio 2010

Il virus del mese

Inauguriamo una nuova rubrica per tenerci aggiornati su quelli che sono i pericoli maggiori e più frequenti che possiamo trovare navigando il web.
Assistiti dall'osservatorio sui virus di Kaspersky, vediamo che il virus che ha colpito di più in questo ultimo mese è Net-Worm.Win32.Kido.ir , una variante del worm polimorfico Kido.
I virus polimorfici sono quelli che sono in grado di mutare il proprio codice assumendo forme leggermente diverse, in modo tale da eludere l'intervento degli antivirus.
Nello specifico il virus Kido è apparso per la prima volta nell'ottobre del 2008, riuscendo ad infettare più di 10 milioni di macchine; tra di esse anche vittime "illustri" come la House of Commons inglese e la Marina francese.
Il bersaglio preferenziale di questo virus è la rete dei sistemi operativi Windows ed è in grado di trasferirsi su supporti usb. Si tratta di una categoria di virus "downloader", cioè con l'obiettivo di scaricare sul computer infetto altri malware. La caratteristica perggiore, però, di questa tipologia di virus è quella di bloccare l'aggiornamento del software di antivirus.
Il consiglio dunque è sempre quello di avere un buon antivirus e mantenerlo costantemente aggiornato. Inoltre, per minimizzare i pericoli derivanti da questa tipologia di virus, è opportuno installare la patch di sicurezza rilasciata da Microsoft (scaricabile qui).

lunedì 3 maggio 2010

Gli antivirus: la scansione euristica

Torniamo a parlare di software antivirus, cioè di programmi costruiti apposta per riconoscere ed eliminare i virus informatici. Per eseguire questo compito il programma ha a sua disposizione un enorme archivio di virus conosciuti a cui attinge, un po' come una pattuglia di polizia che controlla un quartiere conoscendo a memoria i criminali e arrestandoli non appena li vede.
Spesso però abbiamo a che fare con virus nuovi, non ancora inseriti nell'archivio: in questo caso l'antivirus non sarebbe in grado di difenderci. Per ampliare le potenzialità del programma, allora, i migliori antivirus utilizzano una tecnica diversa: quella della scansione euristica.
In pratica non vengono riconosciuti i virus, ma il comportamento anomalo che provocano; tornando all'analogia precedente, la nostra pattuglia non riconosce i criminali maè in grado di accorgersi di personaggi che hanno un comportamento sospetto.
La scansione euristica può avvenire sulle proprietà di alcuni file (in genere dimensione o data di creazione), in particolar modo su quelli di sistema, che vengono controllati per vedere se hanno subito modifiche, oppure sul comportamento anomalo del sistema, come azioni improvvise (invio contemporaneo di molti messaggi di posta) o modifiche al registro di sistema.
Dato l'elevato numero di virus nuovi che arrivano nella rete ogni giorno, è bene scegliere un antivirus che abbia questa funzione per avere una ulteriore forma di protezione.

venerdì 16 aprile 2010

I codici di errore della posta elettronica


Alle volte capita che dopo aver inviato una mail, ci arrivi un messaggio in inglese che fa riferimento alla mail mandata; si tratta dei cosiddetti DSN (cioè i Delivery Status Notification), in pratica dei messaggi generati automaticamente dal server di posta che ci informano dei problemi riscontrati durante l'invio della mail.
Un messaggio di questo genere indica che la mail che abbiamo inviato non è stata recapitata correttamente.


I più tipici messaggi che possiamo ricevere sono:
Mailbox full: indica che la casella a cui stiamo scrivendo ha raggiunto la capienza massima di ricezione e non è in grado di riceve ulteriori messaggi.
Bad Destination Mailbox Address (oppure può essere User Unknown): indica che l'indirizzo al quale stiamo scrivendo non esiste.
Routing server failure oppure invalid domain name syntax: indica che il nome del dominio (la parte scritta a destra del simbolo @), non è corretta (magari ci siamo dimentica di indicare l'estensione, tipo @libero al posto di @libero.it)
Message too big: il messaggio ha dimensioni superiori a quelle che il server può gestire (magari ha un allegato troppo pesante).
Other or undefined protocol status (e similari): indica un problema sul server (può essere un problema temporaneo)
Action: failed: indica genericamente che la mail non è stata inoltrata, in genere si accompagna ad un errore di quelli indicati prima.
Delivery time expired: in pratica il tempo a disposizione del server per consegnare la posta è scaduto senza essere riuscito a completare l'operazione; questo errore si riscontra a volte cercando di scaricare la posta da server gratuiti (spesso capita con libero) e una mail con un allegato pesante "blocca" la ricezione (si consiglia in questo caso di accedere alla propria posta via web e sbloccare la mail).

martedì 6 aprile 2010

Navighiamo tranquilli: i browser

Browser, un programma spesso poco considerato. Se state leggendo queste righe lo state utilizzando, si tratta del famoso Internet Explorer, l'icona con la e azzurra che ci permette di arrivare alle pagine web. Il browser web (navigatore web) è il programma in grado di visualizzare le pagine create con i linguaggi presenti sul web (tipicamente il linguaggio html) e per questo indispensabile per navigare su internet.
Quello che spesso si ignora è che, per visualizzare correttamente le pagine web (composte da numerosi oggetti multimediali), tale programma necessita di "aggiunte" (plugin) che ne potensiano le funzionalità: tali estensioni possono essere programmi (Adobe Reader per i file pdf, ad esempio) oppure integrazioni (Flash Player, per i filmati in formato flash). Spesso questi plugin vengono aggiornato e sarà dunque necessario scaricarne la versione più recente (sempre dal sito ufficiale del produttore), per evitare di avere dei "buchi" nelle pagine che visualizziamo.
Di contro non è raro trovare pericoli (i soliti virus e affini) presenti in plugin che arrivano da fonti poco chiare, per cui sempre attenzione a cosa si installa e preoccuparsi di avere un buon antivirus aggiornato.
Nell'elenco dei browser disponibili non abbiamo solo Internet Explorer (che è il programma di Microsoft), ma anche altri tra cui segnalo Firefox Mozilla (attualmente la migliore scelta disponibile) e Google Chrome.
Se volete approfondire l'argomento non esitate a contattarmi.

martedì 23 febbraio 2010

Recensione siti web: techassistance.it

Un servizio decisamente interessante quello proposto da Edizioni Master, già autrice di riviste del settore informatico: si tratta di una community di esperti in tecnologia a disposizione dell'utenza.
E' possibile porre una domanda e ottenere una risposta dagli esperti del team, navigare tra i quesiti già risolti interrogando il database integrato.
Il servizio è previsto sia in forma gratuita, con la possibilità di lanciare la propria domanda ed attendere la risposta, oppure un servizio a pagamento con la possibilità di ottenere assistenza in tempi rapidi.
Un buon punto di riferimento per chi si trova in difficoltà e non ha la possibilità di far intervenire un tecnico in zona.

Il sito è www.techassistance.it

venerdì 19 febbraio 2010

Windows 7, questo sconosciuto

Ritorniamo a postare nel blog dopo un periodo di pausa forzata, dovuta a molteplici corsi che ho tenuto nelle scorse settimane. Passano i giorni e le novità aumentano, così da avere un mucchio di notizie di cui parlare.
Per oggi mi limito a dare qualche informazione sul nuovo sistema operativo di casa Microsoft, ormai entrato stabilmente sul mercato.
Spesso, durante i corsi, la domanda più frequente è: "è il caso di passare a Windows 7?".
La risposta di solito è: dipende...
Non per evitare il discorso, ma perchè bisognerebbe considerare le esigenze dei singoli.
In linea generale però possiamo dire che bisognerà nel breve prendere in considerazione il passaggio al nuovo sistema operativo, sia per ottimizzare l'uso dei nuovi computer sia perchè il mercato lo imporrà ben presto (win XP è destinato a sparire).
Ma il nuovo sistema operativo è meglio del vecchio? direi di si, rispetto a Vista (che Microsoft sta facendo rapidamente uscire di scena), abbiamo un sistema con le stesse caratteristiche ma più "pulito" e meno esoso di memoria. Rispetto a XP è comunque una evoluzione (non fosse altro per sfruttare appieno la ram dei nuovi computer) e, passato il primo momento di disorientamento, non si può fare a meno di notare le innovazioni (spesso "copiate" dal nemico Apple!).
Avremo modo di analizzare il nuovo sistema, per ora limitiamoci a sottolineare la maggiore semplicità d'uso per l'utente medio, la grafica decisamente accattivante, la personalizzazione avanzata, un buon supporto delle periferiche e un occhio preferenziale per le applicazioni legate alla multimedialità.

martedì 5 gennaio 2010

La macchina del tempo

Iniziamo questo nuovo anno scoprendo alcune funzionalità del nostro sistema operativo (cambia poco quello che stiamo usando sia XP, Vista o 7) che spesso risultano poco conosciute.
La prima di cui parleremo è una utility che può recuperare situazioni di blocco del sistema a volte anche insormontabili: parliamo del ripristino di configurazione di sistema.
Si tratta di un programma di Windows che funzione come una sorta di "macchina del tempo", in grado di riportare il sistema operativo ad uno stato in cui tutto funzionava.
Il programma, quando è attivo, crea dei punti di ripristino nel momento in cui installiamo nuovi programmi, aggiorniamo il sistema o sostituiamo i driver: nel caso che una di queste operazioni vadano a creare problemi al sistema, possiamo ripristinare il tutto allo stato precedente, eliminando di fatto i problemi che si sono creati.
Ovviamente questo sistema ha dei limiti: siamo vincolati ai punti di ripristino automatici e spesso non è in grado di salvare la situazione se il problema nasce da un virus.
In ogni caso si tratta di un buona utility, da tenere in considerazione.

Per maggiori informazioni:
dal sito di Microsoft: modalità di attivazione e disattivazione del servizio