venerdì 9 luglio 2010

Il virus del mese

Torniamo a postare dopo un periodo di forzato stop e torniamo a parlare di virus. Da una recente indagine si è visto che la quasi totalità dei computer che sono stati connessi ad internet presentano sul disco almeno un virus (attivo o meno) o sono stati colpiti da esso; questo fatto ci deve far riflettere sul pericolo della navigazione in internet. Ciò non deve però impedirci di sfruttare tutti i servizi del web, ma semplicemente ci deve far rendere conto che l'utilizzo di internet deve essere correlato ad una serie di servizi legati alla sicurezza (antivirus, firewall e molta attenzione).
Per la rubrica del "virus del mese" oggi parliamo di un pericolo abbastanza diffuso: Trojan.Win32.Agent.BEL. Si tratta di un trojan che si trasmette tramite le chiavette usb e i dischi fissi collegati in rete o via usb; quasi tutte le versioni dei migliori antivirus sono in grado di riconoscerlo, pur essendo un virus polimorfico (cioè in grado di modificare il proprio codice per evitare il controllo dell'antivirus).
Spesso però molti antivirus non hanno la funzione di controllo del disco esterno (cioè non controllano automaticamente i settori di avvio di un disco o chiavetta usb al momento del collegamento al pc), per cui sarebbe una buona norma, una volta collegata la chiavetta (o il disco), prima di aprirlo, effettuare una scansione con l'antivirus (da risorse del computer, clic con il destro sul disco rimovibile e poi "effettua scansione con").

venerdì 7 maggio 2010

Il virus del mese

Inauguriamo una nuova rubrica per tenerci aggiornati su quelli che sono i pericoli maggiori e più frequenti che possiamo trovare navigando il web.
Assistiti dall'osservatorio sui virus di Kaspersky, vediamo che il virus che ha colpito di più in questo ultimo mese è Net-Worm.Win32.Kido.ir , una variante del worm polimorfico Kido.
I virus polimorfici sono quelli che sono in grado di mutare il proprio codice assumendo forme leggermente diverse, in modo tale da eludere l'intervento degli antivirus.
Nello specifico il virus Kido è apparso per la prima volta nell'ottobre del 2008, riuscendo ad infettare più di 10 milioni di macchine; tra di esse anche vittime "illustri" come la House of Commons inglese e la Marina francese.
Il bersaglio preferenziale di questo virus è la rete dei sistemi operativi Windows ed è in grado di trasferirsi su supporti usb. Si tratta di una categoria di virus "downloader", cioè con l'obiettivo di scaricare sul computer infetto altri malware. La caratteristica perggiore, però, di questa tipologia di virus è quella di bloccare l'aggiornamento del software di antivirus.
Il consiglio dunque è sempre quello di avere un buon antivirus e mantenerlo costantemente aggiornato. Inoltre, per minimizzare i pericoli derivanti da questa tipologia di virus, è opportuno installare la patch di sicurezza rilasciata da Microsoft (scaricabile qui).

lunedì 3 maggio 2010

Gli antivirus: la scansione euristica

Torniamo a parlare di software antivirus, cioè di programmi costruiti apposta per riconoscere ed eliminare i virus informatici. Per eseguire questo compito il programma ha a sua disposizione un enorme archivio di virus conosciuti a cui attinge, un po' come una pattuglia di polizia che controlla un quartiere conoscendo a memoria i criminali e arrestandoli non appena li vede.
Spesso però abbiamo a che fare con virus nuovi, non ancora inseriti nell'archivio: in questo caso l'antivirus non sarebbe in grado di difenderci. Per ampliare le potenzialità del programma, allora, i migliori antivirus utilizzano una tecnica diversa: quella della scansione euristica.
In pratica non vengono riconosciuti i virus, ma il comportamento anomalo che provocano; tornando all'analogia precedente, la nostra pattuglia non riconosce i criminali maè in grado di accorgersi di personaggi che hanno un comportamento sospetto.
La scansione euristica può avvenire sulle proprietà di alcuni file (in genere dimensione o data di creazione), in particolar modo su quelli di sistema, che vengono controllati per vedere se hanno subito modifiche, oppure sul comportamento anomalo del sistema, come azioni improvvise (invio contemporaneo di molti messaggi di posta) o modifiche al registro di sistema.
Dato l'elevato numero di virus nuovi che arrivano nella rete ogni giorno, è bene scegliere un antivirus che abbia questa funzione per avere una ulteriore forma di protezione.

venerdì 16 aprile 2010

I codici di errore della posta elettronica


Alle volte capita che dopo aver inviato una mail, ci arrivi un messaggio in inglese che fa riferimento alla mail mandata; si tratta dei cosiddetti DSN (cioè i Delivery Status Notification), in pratica dei messaggi generati automaticamente dal server di posta che ci informano dei problemi riscontrati durante l'invio della mail.
Un messaggio di questo genere indica che la mail che abbiamo inviato non è stata recapitata correttamente.


I più tipici messaggi che possiamo ricevere sono:
Mailbox full: indica che la casella a cui stiamo scrivendo ha raggiunto la capienza massima di ricezione e non è in grado di riceve ulteriori messaggi.
Bad Destination Mailbox Address (oppure può essere User Unknown): indica che l'indirizzo al quale stiamo scrivendo non esiste.
Routing server failure oppure invalid domain name syntax: indica che il nome del dominio (la parte scritta a destra del simbolo @), non è corretta (magari ci siamo dimentica di indicare l'estensione, tipo @libero al posto di @libero.it)
Message too big: il messaggio ha dimensioni superiori a quelle che il server può gestire (magari ha un allegato troppo pesante).
Other or undefined protocol status (e similari): indica un problema sul server (può essere un problema temporaneo)
Action: failed: indica genericamente che la mail non è stata inoltrata, in genere si accompagna ad un errore di quelli indicati prima.
Delivery time expired: in pratica il tempo a disposizione del server per consegnare la posta è scaduto senza essere riuscito a completare l'operazione; questo errore si riscontra a volte cercando di scaricare la posta da server gratuiti (spesso capita con libero) e una mail con un allegato pesante "blocca" la ricezione (si consiglia in questo caso di accedere alla propria posta via web e sbloccare la mail).

martedì 6 aprile 2010

Navighiamo tranquilli: i browser

Browser, un programma spesso poco considerato. Se state leggendo queste righe lo state utilizzando, si tratta del famoso Internet Explorer, l'icona con la e azzurra che ci permette di arrivare alle pagine web. Il browser web (navigatore web) è il programma in grado di visualizzare le pagine create con i linguaggi presenti sul web (tipicamente il linguaggio html) e per questo indispensabile per navigare su internet.
Quello che spesso si ignora è che, per visualizzare correttamente le pagine web (composte da numerosi oggetti multimediali), tale programma necessita di "aggiunte" (plugin) che ne potensiano le funzionalità: tali estensioni possono essere programmi (Adobe Reader per i file pdf, ad esempio) oppure integrazioni (Flash Player, per i filmati in formato flash). Spesso questi plugin vengono aggiornato e sarà dunque necessario scaricarne la versione più recente (sempre dal sito ufficiale del produttore), per evitare di avere dei "buchi" nelle pagine che visualizziamo.
Di contro non è raro trovare pericoli (i soliti virus e affini) presenti in plugin che arrivano da fonti poco chiare, per cui sempre attenzione a cosa si installa e preoccuparsi di avere un buon antivirus aggiornato.
Nell'elenco dei browser disponibili non abbiamo solo Internet Explorer (che è il programma di Microsoft), ma anche altri tra cui segnalo Firefox Mozilla (attualmente la migliore scelta disponibile) e Google Chrome.
Se volete approfondire l'argomento non esitate a contattarmi.

martedì 23 febbraio 2010

Recensione siti web: techassistance.it

Un servizio decisamente interessante quello proposto da Edizioni Master, già autrice di riviste del settore informatico: si tratta di una community di esperti in tecnologia a disposizione dell'utenza.
E' possibile porre una domanda e ottenere una risposta dagli esperti del team, navigare tra i quesiti già risolti interrogando il database integrato.
Il servizio è previsto sia in forma gratuita, con la possibilità di lanciare la propria domanda ed attendere la risposta, oppure un servizio a pagamento con la possibilità di ottenere assistenza in tempi rapidi.
Un buon punto di riferimento per chi si trova in difficoltà e non ha la possibilità di far intervenire un tecnico in zona.

Il sito è www.techassistance.it

venerdì 19 febbraio 2010

Windows 7, questo sconosciuto

Ritorniamo a postare nel blog dopo un periodo di pausa forzata, dovuta a molteplici corsi che ho tenuto nelle scorse settimane. Passano i giorni e le novità aumentano, così da avere un mucchio di notizie di cui parlare.
Per oggi mi limito a dare qualche informazione sul nuovo sistema operativo di casa Microsoft, ormai entrato stabilmente sul mercato.
Spesso, durante i corsi, la domanda più frequente è: "è il caso di passare a Windows 7?".
La risposta di solito è: dipende...
Non per evitare il discorso, ma perchè bisognerebbe considerare le esigenze dei singoli.
In linea generale però possiamo dire che bisognerà nel breve prendere in considerazione il passaggio al nuovo sistema operativo, sia per ottimizzare l'uso dei nuovi computer sia perchè il mercato lo imporrà ben presto (win XP è destinato a sparire).
Ma il nuovo sistema operativo è meglio del vecchio? direi di si, rispetto a Vista (che Microsoft sta facendo rapidamente uscire di scena), abbiamo un sistema con le stesse caratteristiche ma più "pulito" e meno esoso di memoria. Rispetto a XP è comunque una evoluzione (non fosse altro per sfruttare appieno la ram dei nuovi computer) e, passato il primo momento di disorientamento, non si può fare a meno di notare le innovazioni (spesso "copiate" dal nemico Apple!).
Avremo modo di analizzare il nuovo sistema, per ora limitiamoci a sottolineare la maggiore semplicità d'uso per l'utente medio, la grafica decisamente accattivante, la personalizzazione avanzata, un buon supporto delle periferiche e un occhio preferenziale per le applicazioni legate alla multimedialità.

martedì 5 gennaio 2010

La macchina del tempo

Iniziamo questo nuovo anno scoprendo alcune funzionalità del nostro sistema operativo (cambia poco quello che stiamo usando sia XP, Vista o 7) che spesso risultano poco conosciute.
La prima di cui parleremo è una utility che può recuperare situazioni di blocco del sistema a volte anche insormontabili: parliamo del ripristino di configurazione di sistema.
Si tratta di un programma di Windows che funzione come una sorta di "macchina del tempo", in grado di riportare il sistema operativo ad uno stato in cui tutto funzionava.
Il programma, quando è attivo, crea dei punti di ripristino nel momento in cui installiamo nuovi programmi, aggiorniamo il sistema o sostituiamo i driver: nel caso che una di queste operazioni vadano a creare problemi al sistema, possiamo ripristinare il tutto allo stato precedente, eliminando di fatto i problemi che si sono creati.
Ovviamente questo sistema ha dei limiti: siamo vincolati ai punti di ripristino automatici e spesso non è in grado di salvare la situazione se il problema nasce da un virus.
In ogni caso si tratta di un buona utility, da tenere in considerazione.

Per maggiori informazioni:
dal sito di Microsoft: modalità di attivazione e disattivazione del servizio

martedì 1 dicembre 2009

Il registro di sistema di Windows - parte 2

Dopo una presentazione del registro di sistema, entriamo ora nello specifico e cominciamo ad analizzare la struttura.
Abbiamo già visto che il registro è composto da una serie di cartelle chiamate Key (chiavi), che possono a loro volta contenere delle sottochiavi.
Vediamo le principali chiavi e le loro funzioni:

HKEY_CLASSES_ROOT
sono contenute le informazioni relative alle associazioni dei files

HKEY_CURRENT_USER
sono contenute le informazioni relativi ai dati all'utente connesso (variabili di ambiente, impostazioni e preferenze)

HKEY_LOCAL_MACHINE
sono contenute le informazioni sul nostro computer, sia per quanto riguarda i dati dell'hardware che per quelli relativi al sistema operativo.

HKEY_USERS
analogo all'altra chiave users, ma contiene le informazioni relative agli utenti non connessi.

HKEY_CURRENT_CONFIG
sono contenute le informazioni relative al profilo hardware usato dal sistema operativo all'avvio.

lunedì 9 novembre 2009

Le licenze dei software

Quando installiamo un programma sul nostro computer (un software) accettiamo implicitamente la licenza di utilizzo dello stesso anche nel caso di programmi gratuiti; quando acquistiamo un programma in realtà acquistiamo la licenza di utilizzo per quel programma, spesso anche per un periodo di tempo limitato.
Ogni programma, dunque, è legato ad una sua licenza di utilizzo che dovrà essere accettata prima della sua installazione. Utilizzando internet spesso ci imbattiamo in programmi di prova o rilasciati in forma gratuita, o con limitazioni. Vediamo quali possono essere le tipologie di licenza di software più comuni:

FREEWARE: si considera così un software rilasciato a titolo gratutito, può essere rilasciato con il suo codice sorgente (cioè con la possibilità, per chi è in grado di farlo, di poterlo modificare) oppure no a discrezione dello sviluppatore. Tale licenza permette la ridistribuzione. Esempi classici sono i visualizzatori (Adobe Acrobat Reader) e i browser (Mozilla Firefox)

TRIAL: si tratta di software di prova, rilasciati con limitazioni temporali per poter permettere all'utente di provarne le caratteristiche prima dell'acquisto. Alla fine del periodo di prova il software cesserà di funzionare e dovrà essere sbloccato. Esempi ce ne sono tanti, quasi tutti i software hanno una versione trial (Office 2007).

SHAREWARE: una forma di versione di prova rilasciata direttamente dallo sviluppatore all'utente, con limitazioni temporali o di funzionalità.

SOFTWARE LIBERO: si tratta di programmi "aperti", con la possibilità non solo di essere redistribuiti ma modificati per ampliarne le funzionalità. Esistono diverse licenze legate a questa tipologie che ne limitanto più o meno l'utilizzo (in genere comunque sempre poco restrittivo).
L'esempio più noto è quello di Linux, nelle sue varianti.