Sta per entrare in funzione (per ora solo nell'area Labs) il nuovo servizio di gestione delle News di Google: si tratta di Google Fast Flip.
Un servizio di presentazione delle notizie suddivise in aree tematiche (Politica, Business, USA, Sport, Scienza e Tecnologia, Intrattenimento, Salute, Opinioni e Viaggi) visualizzabili in comode miniature che si rifanno alle testate dei giornali; le notizie sono prese dalle 30 migliori testate mondiali e si possono leggere "sfogliando" il giornale virtuale.
Sarà possibile ricercare all'interno dell'archivio delle notizie le informazioni tramite parole chiave.
Un look diverso dunque per essere sempre aggiornati su ciò che accade nel mondo: per ora il servizio è solo in inglese ma si può prevedere a breve anche il servizio in lingua italiana e l'ampliamento delle fonti.
Se volete dare un'occhiata, cliccate qui.
Blog dedicato all'assistenza tecnica, all'informazione su nuove tecnologie, alla risoluzione di problemi inerenti l'informatica.
mercoledì 16 settembre 2009
mercoledì 2 settembre 2009
La truffa dell'Agenzia delle Entrate
Il pirata di tunro confeziona una mail in cui, per uno specifico motivo, induce la vittima ad inserire i propri dati bancari su un modulo online: ovviamente tale modulo riporterà i dati direttamente al pirata. Detto così sembra impossibile cascarci, ma in realtà sono molti quelli, per poca conoscenza dei pericoli del web o per semplice fretta, rischiano la fregatura.
Una delle più recenti truffe phishing ha coinvolto (solo nominalmente si intende) l'Agenzia delle Entrate: in questo periodo a molti possessori di indirizzo mail è arrivata un messaggio che sembrava provenire dalla suddetta agenzia in cui si chiedevano i dati bancari per l'accredito di rimborsi fiscali. La truffa sfrutta due fattori: la "paura atavica" verso l'Agenzia delle Entrate (che mette in apprensione chi è in regola, anzi forse di più!) e il possibile recupero di denaro.
La mail, apparentemente regolare, rimandava però ad un sito fasullo (in questo caso facilemnte riscontrabile poichè l'indirizzo era legato ad altervista, noto fornitore di spazi web gratuiti).
Riporre dunque molta attenzione ai messaggi in arrivo e ricordarsi che mai una banca o un ente vi chiederanno dati bancari attraverso una mail.
Una delle più recenti truffe phishing ha coinvolto (solo nominalmente si intende) l'Agenzia delle Entrate: in questo periodo a molti possessori di indirizzo mail è arrivata un messaggio che sembrava provenire dalla suddetta agenzia in cui si chiedevano i dati bancari per l'accredito di rimborsi fiscali. La truffa sfrutta due fattori: la "paura atavica" verso l'Agenzia delle Entrate (che mette in apprensione chi è in regola, anzi forse di più!) e il possibile recupero di denaro.
La mail, apparentemente regolare, rimandava però ad un sito fasullo (in questo caso facilemnte riscontrabile poichè l'indirizzo era legato ad altervista, noto fornitore di spazi web gratuiti).
Riporre dunque molta attenzione ai messaggi in arrivo e ricordarsi che mai una banca o un ente vi chiederanno dati bancari attraverso una mail.
Etichette:
posta elettronica,
sicurezza,
truffe
lunedì 24 agosto 2009
Nokia sul mercato netbook
Ma qual'è l'importanza della notizia? Dal punto di vista economico è il definitivo passaggio tra il cellulare e il computer: l'avvento dei netbook ha dato un forte scrollone al mercato e tutti i produttori si sono lanciati sulla nuova tecnologia (che poi in effetti tanto nuova non è). Dal punto di vista tecnico rimarchiamo le batterie che dovrebbero garantire 12 ore di autonomia e soprattuto il nuovo sistema operativo Microsoft: una versione "light" del nuovo Windows 7, che verrà presentato in contemporanea.
venerdì 21 agosto 2009
Il registro di sistema di Windows - parte 1
Il registro di sistema di Windows è una sorta di archivio dove vengono salvate le informazioni fondamentali per il funzionamento del sistema operativo. Nello specifico troviamo informazioni riguardanti:
- configurazione dei driver
- profili hardware
- impostazioni dei software
- profili utenti
- associazioni dei file e loro tipologie
- librerie di sistema
- criteri di protezione
Modificando il registro possiamo intervenire in maniera completa sul funzionamento del nostro sistema operativo, migliorandone il funzionamento, snellendolo e possiamo recuperare eventuali danni. Ovviamente, risulta molto pericoloso operare all'interno del registro, in quanto una lieve modifica potrebbe rendere instabile il nostro sistema, per cui è opportuno con cautela tenendo presenti due concetti fondamentali:
- effettuare un backup del sistema prima di modificarlo
- nel dubbio non modificare nulla
il registo è organizzato in modo gerarchico con strutture di primo livello (definite dal prefisso HKEY) e sottostrutture a nodo (key), che possono contenere uno o più elementi. Torneremo nei prossimi post a chiarire il meccanismo di questa struttura.

Per accedere al registro di sistema dal pannello Star - Esegui bisogna digitare il comando "regedit".
Prima cosa da fare, una volta partito l'editor del registro, alla voce Registro di Configurazione - Esporta file troviamo il comando per effettuare il backup del registro.
Per accedere al registro di sistema dal pannello Star - Esegui bisogna digitare il comando "regedit".
Prima cosa da fare, una volta partito l'editor del registro, alla voce Registro di Configurazione - Esporta file troviamo il comando per effettuare il backup del registro.
Etichette:
configurazione,
sistema,
software,
windows
giovedì 13 agosto 2009
Le "pezze" di Microsoft
Le patch dei programmi sappiamo essere degli aggiornamenti che ne migliorano le funzionalità, oppure le possiamo vedere come delle "pezze" che tappano le lacune che via via vengono a galla. La Microsoft è un esempio eclatante del secondo caso: sia per la "fretta" di rilasciare i software per esigenze di mercato, sia per il massiccio utilizzo dei suoi programmi capita con eccessiva regolarità che vengano scoperte falle più o meno importanti nei loro software che possono minarne la sicurezza (spesso molti virus arrivano sui nostri pc sfruttando proprio queste lacune). Il colosso americano, però, è sempre molto sollecito a rilasciare aggiornamenti per correggere tali errori, anzi i programmi integrano dei sistemi di aggiornamento automatico. Però, per evitare una "indigestione" di aggiornamenti e soprattutto per sapere cosa è meglio aggiornare e cosa no, sarebbe opportuno visitare il sito Microsoft e perdere un po' di tempo tra i bollettini (vengono chiamati così gli aggiornamenti di sicurezza) rilasciati. Compito spesso arduo (il sito è in inglese e spesso criptico), ma necessario. Ad esempio in questi giorni verranno rilasciati ben nove bollettini di notevole importanza:
mercoledì 22 luglio 2009
Scegliere il monitor LCD
Altre caratteristiche da tenere conto sono:
Oltre a queste caratteristiche si dovrà ovviamente tenere conto di quelle accessorire (se il monitor ha le casse incorporate, se può essere usato come televisione, etc); inoltre si dovrà tenere conto se presenta o meno pixel difettosi (si notano come un punto bianco sullo schermo), spesso la garanzia non comprende la sostituzione se non in presenza di gruppi 3 pixel: meglio poter vedere il monitor acceso prima di acquistarlo ed in ogni caso leggere bene le condizioni di garanzia.
- Luminosità: tale parametro misura il massimo di luminosità che il monitor è in grado di emettere (candele per metro quadro); in genere i valori variano tra 200 e 500 c/m2; anche in questo caso meglio valori elevati.
- Contrasto: misura la nitidezza delle imamgini, si tratta del rapporto tra massima luminosità e minima luminosità visualizzando una parte nera; i valori variano tra 300:1 a 500:1 e anche in questo caso maggiore è il rapporto migliore sarà la resa del monitor.
- Angolo di visuale: si misura (in gradi) tra la perpendicolare allo schermo e il punto di vista dell'osservatore: rappresenta in pratica l'angolo limite entro cui si ottiene una buona visione dello schermo; i valori ottimali dovrebbero essere circa 160° orizzontale e 130° verticale.
Oltre a queste caratteristiche si dovrà ovviamente tenere conto di quelle accessorire (se il monitor ha le casse incorporate, se può essere usato come televisione, etc); inoltre si dovrà tenere conto se presenta o meno pixel difettosi (si notano come un punto bianco sullo schermo), spesso la garanzia non comprende la sostituzione se non in presenza di gruppi 3 pixel: meglio poter vedere il monitor acceso prima di acquistarlo ed in ogni caso leggere bene le condizioni di garanzia.
Etichette:
computer,
consigli per gli acquisti,
hardware,
monitor
martedì 14 luglio 2009
I Virus: trojan bomb
Abbiamo già parlato dei virus del tipo Trojan: un pericolo decisamente attuale e fortemente presente. Esistono decine di sottotipi di questo virus, suddiviso in base alla tipologia di attacco (cioè in pratica in base a come si comportano una volta infettato il computer).
In linea di massima tali virus tendono a non duplicarsi, ma rimanere nascosti per permettere al "pirata" di turno di accedere al nostro sistema.
La tipologia che prendiamo in esame oggi, però, è leggermente differente: il suo nome è Trojan-ArcBomb, detti anche "bombe archivio". Si presentano come un file compresso (in fomato *.zip oppure *.rar): una volta che si tenta di decomprimerli, cominciano a riempire il disco del nostro pc di dati "vuoti" fino a saturarlo, rendendo così l'utilizzo del pc lento o bloccandolo del tutto.
Ci si accorge di essere infettati quando il disco fisso è completamente pieno e di conseguenza il sistema operativo non è più in grado di funzionare.
Il loro scopo principale è quello di bloccare i server di posta elettronica, ma ciò non toglie che siamo tutti a rischio.
In linea di massima tali virus tendono a non duplicarsi, ma rimanere nascosti per permettere al "pirata" di turno di accedere al nostro sistema.
La tipologia che prendiamo in esame oggi, però, è leggermente differente: il suo nome è Trojan-ArcBomb, detti anche "bombe archivio". Si presentano come un file compresso (in fomato *.zip oppure *.rar): una volta che si tenta di decomprimerli, cominciano a riempire il disco del nostro pc di dati "vuoti" fino a saturarlo, rendendo così l'utilizzo del pc lento o bloccandolo del tutto.
Ci si accorge di essere infettati quando il disco fisso è completamente pieno e di conseguenza il sistema operativo non è più in grado di funzionare.
Il loro scopo principale è quello di bloccare i server di posta elettronica, ma ciò non toglie che siamo tutti a rischio.
mercoledì 8 luglio 2009
Google sfida il mercato
Questo sistema girerà su processori della serie x86 (quindi gli Intel che siamo abituati a vedere sui nostri computer), ma probabilmente il suo fine ultimo sarà quello di spodestare la Microsoft nel fiorente mercato dei netbook, quindi dei processori Atom. Il cuore del software è su base Linux, ma sarà arricchito da una diversa interfaccia grafica e soprattutto integrato con le applicazioni web (quelle di Google naturalmente).
venerdì 3 luglio 2009
Conoscere Windows: utilizzare le combinazioni di tasti
Spesso mi viene chiesto come mai a fianco delle voci nei menu dei programmi (file-modifca-visualizza etc) sono presenti delle voci tipo Ctrl+N e simili. Si tratta delle combinazioni di tasti per poter inserire determinati comandi da tastiera senza utilizzare il mouse.
Con l'avvento dei sistemi visuali come windows, il sistema più immediato per utilizzare il computer è il mouse, che ci permette di interagire con le icone dei programmi. Ma tutti i comandi che noi possiamo dare al pc sono utilizzabili anche da tastiera e, dal momento che il numero dei tasti è inferiore ai comandi possibili, si utilizzano le combinazioni di tasti. In pratica si tratta di premere contemporaneamente un tasto neutro (in genere Ctrl o Alt) più un altro tasto per dare uno specifico comando. Tale sistema lo si utilizza comunemente quando scriviamo le maiuscole (Shift + lettera).
Ecco un elenco delle combinazioni più frequenti:
Con l'avvento dei sistemi visuali come windows, il sistema più immediato per utilizzare il computer è il mouse, che ci permette di interagire con le icone dei programmi. Ma tutti i comandi che noi possiamo dare al pc sono utilizzabili anche da tastiera e, dal momento che il numero dei tasti è inferiore ai comandi possibili, si utilizzano le combinazioni di tasti. In pratica si tratta di premere contemporaneamente un tasto neutro (in genere Ctrl o Alt) più un altro tasto per dare uno specifico comando. Tale sistema lo si utilizza comunemente quando scriviamo le maiuscole (Shift + lettera).
Ecco un elenco delle combinazioni più frequenti:
- CTRL+A Seleziona tutto
- CTRL+B Organizza il menu’ Preferiti
- CTRL+C Copia
- CTRL+F Cerca nella pagina corrente
- CTRL+H Visualizza la cartella Cronologia
- CTRL+L Visualizza la finestra di dialogo “Apri”
- CTRL+N Nuova finestra
- CTRL+O Ha la stessa funzione di CTRL+L
- CTRL+P Stampa
- CTRL+R Aggiorna la pagina
- CTRL+S Salva
- CTRL+V Incolla
- CTRL+W Chiudi (stessa funzione di ALT+F4)
- CTRL+X Taglia
- ALT+F4 Chiudi finestra
- ALT+LEFT ARROW Torna indietro
- ALT+RIGHT ARROW Vai avanti
- ESC Interrompi
- F5 Aggiorna
Se vi sembra tutto macchinoso, potete continuare ad utilizzare il mouse!
giovedì 2 luglio 2009
I virus: pornware
Continuiamo la disamina dei pericoli della rete con una tipologia che nei manuali viene definita "programma potenzialmente indesiderato". Premetto che esiste un forte legame tra siti a carattere pornografico e virus: ciò, al di là della morale, è un dato di fatto poichè tali tipologie di siti risultano più pericolose di altre per l'incolumità del pc. Ciò, ovviamente, è dovuto non ad una vendetta morale, ma semplicemente un sistema per poter infettare un alto numero di utenti (ovvia è la conclusione!).
Il pericolo di cui ci occuperemo oggi è quello definito come pornware: si tratta di una serie di programmi finalizzati a ricerche offerte di carattere pornografico. Sfruttando tali programmi è possibile infettare il computer dell'utente.
Possiamo, schematicamente, dividere tale minaccia in tre tipologie:
porn-dialer: si tratta di tipici dialer che permettono di navigare all'interno di siti a tariffazione differente da quella della normale connessione. E' comunque necessario l'intervento dell'utente per l'installazione.
porn-downloader: programmi che permettono di scaricare sul pc immagini e video.
porn-tool: programmi utilizzati per la ricerca
La pericolosità non sono i programmi (leciti per il loro uso), ma per il fatto che possono contenere (e spesso contengono) virus. Quindi attenzione e, nel caso, effettuate sempre una scansione prima dell'installazione.
Il pericolo di cui ci occuperemo oggi è quello definito come pornware: si tratta di una serie di programmi finalizzati a ricerche offerte di carattere pornografico. Sfruttando tali programmi è possibile infettare il computer dell'utente.
Possiamo, schematicamente, dividere tale minaccia in tre tipologie:
porn-dialer: si tratta di tipici dialer che permettono di navigare all'interno di siti a tariffazione differente da quella della normale connessione. E' comunque necessario l'intervento dell'utente per l'installazione.
porn-downloader: programmi che permettono di scaricare sul pc immagini e video.
porn-tool: programmi utilizzati per la ricerca
La pericolosità non sono i programmi (leciti per il loro uso), ma per il fatto che possono contenere (e spesso contengono) virus. Quindi attenzione e, nel caso, effettuate sempre una scansione prima dell'installazione.
Iscriviti a:
Post (Atom)