sabato 29 dicembre 2007

Recuperare files cancellati

Normalmente si pensa che un file eliminato definitivamente dal computer sia irrimediabilmente perso. In realtà, come spiegato nel post Garlasco, questo non è vero: è sufficiente utilizzare un software freeware come Undelete Plus per ripristinare uno o più files accidentalmente rimossi dal cestino, cancellati da un disco, ma anche da un floppy, da una chiavetta, da dischi removibili e da memorie flash.
Undelete Plus è un piccolo software gratuito scaricabile da qui.
L'interfaccia di Undelete Plus è semplice ed intuitiva. Appena installato e lanciato, cliccate sulla bandiera italiana per scegliere la lingua, poi sul pulsante "Inizio scansione".




Attendete pochi secondi e, a destra, vedrete comparire tutti i files cancellati ultimamente. Nella scansione possono comparire anche files eliminati da oltre una settimana. Tuttavia, come dirò alla fine, non tutto quello che si vede è recuperabile. Di default i files vengono ripristinati nella cartella Documenti, ma è possibile modificarne la destinazione.




Per restringere la ricerca, possiamo usare il pannello di sinistra, dove sono elencati i tipi di files.
Ieri ho volutamente cancellato un mp3 dal desktop e come vedete è stato possibile recuperarlo oggi.
Basta cliccare sull'icona degli mp3 a sinistra, selezionare a destra il file desiderato e premere sul pulsante Inizio Ripristino. Il file è ricomparso sul Desktop come per incanto.


Nota importante. Ogni volta che il computer scrive su disco, si riducono le capacità di recupero, in quanto aumentano le possibilità che il file cancellato venga sovrascritto. Pertanto, prima si procede ad un tentativo di recupero, meglio è. Inoltre minore è la dimensione del file, maggiori probabilità ci sono di recuperarlo.

venerdì 28 dicembre 2007

Vista e Leopard? Alla larga!

Che di Windows Vista nessuno sentisse la mancanza, è noto da mesi, al punto che molti tra coloro che se lo sono trovato nei nuovi pc hanno preferito reinstallare il "vecchio" XP. Ma anche il decantato Leopard, nuovo e reclamizzato Sistema operativo della Mac, non scherza in fatto di bugs, crash e problemi affini. Leggete i flop informatici del 2007.

domenica 23 dicembre 2007

105 midi con un clic

Midi Christmas è una collezione di 105 midi in tema natalizio, che comprende i temi classici del Natale (Merry Christmas, Astro del ciel...) e altri meno conosciuti. Per scaricarli fate clic sulla gif animata sottostante. La cartella è zippata e pesa poco più di 700 Kb.

Image Hosted by ImageShack.us

I midi sono liberamente scaricabili per uso personale.

venerdì 21 dicembre 2007

Garlasco

E' di oggi la notizia che la Polizia Scientifica ha trovato "tracce" di materiale pedopornografico nel computer di Alberto Stasi, il presunto omicida di Chiara Poggi. Com'è stato possibile, se i file erano stati cancellati da Alberto? In realtà quando spostiamo un file nel cestino e poi lo cancelliamo definitivamente, seppur non direttamente accessibile, il file tuttavia esiste ancora e svariati programmi permettono di accedervi. Alcuni potrebbero pensare allora che sovrascrivendo il file ce ne si possa disfare completamente: non è esattamente così. Rimangono comunque delle tracce magnetiche tramite le quali, attraverso sofisticate apparecchiature, i dati possono essere recuperati (è quanto ha fatto la Polizia Scientifica). Se si vuole cancellare completamente il file, bisogna adottare una tecnica chiamata wiping, che consiste nel sostituire informazioni nulle e ripetute al posto del file in modo da determinarne l'assoluta irrangiungibilità. Questo si può ottenere anche con semplici programmi gratuiti che permettono di sovrascrivere più volte lo spazio del disco che conteneva il file da cancellare.
Eraser è un tool per Windows che permette per l’appunto di cancellare in maniera definitiva (questo afferma la Software House) files dal pc andando a sovrascrivere parecchie volte le porzioni di disco che li contenevano. Eraser è un software gratuito il cui codice è rilasciato sotto la licenza GNU. Compatibile con tutte le versioni di Windows, dal 95 all’XP, Eraser è un software leggerissimo: soli 3 MB.

martedì 18 dicembre 2007

E' nata ICTv

Cos'è ICTV?
E' la
WebTv gratuita sulla tecnologia e l'informatica.
Ogni giorno su ICTV vengono pubblicate video-recensioni su prodotti digitali (macchine fotografiche, videocamere, cellulari, palmari, notebook ecc.), approfondimenti tecnici, software, attualità e programmi di intrattenimento a sfondo tecnologico.
Iscrivendosi alla
newsletter i video possono essere ricevuti via eMail.
In alternativa li si possono guardare in tempo reale sottoscrivendo i Feed RSS preferiti.

lunedì 17 dicembre 2007

Lunga vita alla batteria del portatile

Chi ha un computer portatile si è accorto che dopo un certo periodo la batteria comincia a perdere autonomia fino a costringerci a "portare" in giro anche il cavo di alimentazione alla rete elettrica. In realtà le batterie non sono eterne, i produttori le garantiscono per un numero di cicli di ricarica che vanno da 500 a 1000, tuttavia con qualche accortezza si riesce ad "allungare" la loro vita.
Premesso che chi usa molto il portatile durante gli spostamenti farebbe meglio ad avere una batteria di riserva, la prima considerazione da fare è che la pratica di ricaricare solo in parte una batteria scarica o quasi scarica è dannosa. Un altro errore da evitare è quello di tenere il computer costantemente collegato alla corrente elettrica con la batteria inserita, perché ciò sottopone la batteria ad un eccessivo surriscaldamento. Se usiamo il portatile principalmente come computer da casa e lo teniamo sempre collegato alla corrente, si verificheranno continui cicli di caricamento parziale che ridurranno notevolmente la durata della batteria. In questo caso è meglio togliere la batteria e usare solo la corrente elettrica.
Sembra incredibile, ma il posto meno adatto per conservare la batteria è proprio il portatile. Il calore sviluppato nel computer e la continua ricarica velocizzano l'invecchiamento della batteria, per questo motivo è meglio evitare di tenere il portatile sotto carica per un periodo superiore al tempo necessario di ricarica. Per aumentare un po' l'automia della batteria possiamo usare qualche piccolo accorgimento.
Se non ci servono, togliamo CD o DVD dal lettore: infatti se abbiamo un disco inserito nell'unità ottica, il lettore è obbligato a inutili "ripartenze" ogni volta che salviamo un file o apriamo Esplora Risorse, comportando un inutile spreco di energia;
scolleghiamo, se non ne abbiamo necessità, le periferiche Pcmcia, webcam, le chiavette USB e i dischi rigidi esterni che scaldano e consumano più energia di quanto non si creda;
disattiviamo, se non usati, i moduli Wireless e Bluetooth;
in situazioni in cui si è a corto di energia è meglio disabilitare il salvataggio automatico di applicazioni come Word od Excel, in modo da evitare il continuo ricorso al disco rigido per i salvataggi periodici;
non usiamo il salvaschermo, specie se animato e 3D, ma spegniamo completamente il display. Queste opzioni si possono impostare da Pannello di controllo >> Opzioni Risparmio Energia;
riduciamo la luminosità di qualche "tacca";
Almeno una volta al mese la batteria andrebbe caricata e scaricata completamente ( si potrebbe anche attendere che il pc si spenga da solo, ma non è consigliabile). La cosa è dimostrata dal fatto che in alcuni portatili Macintosh c’è un sistema che verifica da quanto tempo non si scarica completamente la batteria: se è passato molto tempo la batteria viene lasciata scaricare prima di iniziare la ricarica, anche se si collega l’alimentatore.
Infine, per grafica e video è meglio usare un pc fisso, perchè i processi di video-editing e di rendering richiedono molta energia riducendo sensibilmente la durata della batteria.

mercoledì 12 dicembre 2007

Dov'è la mia posta?

Penso che molti di noi si sono trovati, almeno una volta, nella necessità di formattare l'hd, a causa di un virus o di qualche problema che impediva il funzionamento di Windows. La formattazione per qualcuno può essere un'esperienza dolorosa, perchè, se non abbiamo preventivamente pensato di fare una copia dei nostri file, corriamo il rischio di perdere tutti i dati, le immagini, le foto, i documenti e soprattutto tutta la posta elettronica e i contatti della rubrica . In questo post spiegherò come effettuare un backup dei messaggi di posta elettronica e di tutti gli indirizzi memorizzati nella rubrica.
Ma dove si trovano tutte le cartelle della posta? E la rubrica? Prima di iniziare a cercare, dovete rendere visibili le cartelle nascoste. La procedura è stata descritta in questo post.
Backup e ripristino dei messaggi di posta (OutlookExpress).
Aprite in sequenza le seguenti cartelle, partendo da Risorse del computer.
C \Documents and Settings\nome_utente\Impostazioni locali\Dati Applicazioni\Identities\{caratteri_alfanumerici}\Microsoft\Outlook Express .
In quest'ultima cartella c'è tutta la vostra posta. Noterete che i file hanno estensione dbx. Sono gli archivi compressi delle cartelle di OutlookExpress. Copiateli tutti in un supporto esterno, (una pen drive o un CD-RW) e di tanto in tanto aggiornateli. Se per un motivo qualsiasi il vostro pc un giorno non ne vuol sapere di partire, la vostra corrispondenza è salva. Per ripristinarla dopo aver formattato, fate così:
Aprite OutlookExpress, cliccate nell'ordine:
File\Importa\Messaggi\MicrosoftOutlookExpress6\Avanti\Importa messaggi da una directory di archiviazione\Ok\Sfoglia. Andate sul supporto dove avete salvato gli archivi. Tutto verrà "travasato" al suo posto.
Backup e ripristino della rubrica.
La rubrica la trovate seguendo il seguente percorso partendo da Risorse del Computer.
C\Documents and Settings\nome_utente\Dati Applicazioni\Microsoft\Address Book .
Aprite quest'ultima cartella, troverete il file nome_utente.wab (ha la forma di un libretto aperto). Quella è la rubrica. Salvatela sulla chiavetta.
Per ripristinarla dopo la formattazione fate così:
aprite OutlookExpress e cliccate nell'ordine:
File\Importa\Rubrica. Seguite la stessa procedura usata per i messaggi e come per magia tutti i contatti saranno reinseriti nella rubrica.

martedì 4 dicembre 2007

Vcast (3)

Il noto servizio Vcast per la registrazione online gratuita dei programmi Tv e radiofonici ha da pochi giorni introdotto un nuovo formato di registrazione. il DivX.
Scegliendo di registrare in DivX, il video può essere masterizzato su Cd o Dvd e visto coi comuni lettori "da salotto", dato che questo formato è supportato ormai da tutti i lettori in commercio.
Il successo di Vcast continua, grazie alla sua idea di propoporre un modo nuovo di usare la televisione: vedere quello che si vuole quando si vuole!

martedì 27 novembre 2007

Guardare sul telefonino i video di YouTube - Screencast

  1. Scaricate il video preferito copiando e incollando l'url sul sito http://keepvid.com (per il download sono possibili altre procedure);
  2. rinomimate get_video e dategli l'estensione flv (es: potete chiamarlo video.flv;
  3. caricate il video sul sito www.media-convert.com/conversione (non serve registrazione) e scegliete il formato 3gp (molti cellulari leggono anche il formato mp4);
  4. aspettate qualche minuto per la conversione;
  5. scaricate il file e inviatelo al cellulare tramite bluetooth.

E' interessante notare come tutta la procedura non necessiti di alcun software da installare, tutto è fatto con servizi on line gratuiti.

mercoledì 21 novembre 2007

KissYouTube

Da qualche tempo non è più possibile scaricare i video da YouTube col trucco della parola kiss, come ho pubblicato in un precedente post (21 Giugno 2007). Il download è tuttavia sempre possibile prelevando un piccolo programma (KissYouTube 1.1 appunto - 1,35MB ) da questo link. Scaricate il file setup.zip sul desktop e decomprimetelo. Lanciate quindi il file Setup.exe e seguite la procedura guidata. Il programma lo troverete in Start >> Tutti i programmi. L'interfaccia è essenziale come si vede dalla figura. Per scaricare i video dovete copiare l'url, incollarlo nella barra bianca orizzontale e cliccare sul pulsante Download.
Per gli utenti Windows, KissYouTube necessita della versione 7 di Internet Explorer.

Immagine.JPG
In un prossimo post vedremo come trasferire i video di YouTube sul nostro telefonino.

mercoledì 14 novembre 2007

Knight.exe (2)

Facendo alcune ricerche sul virus Knight.exe, mi sono imbattuto in questo blog:
http://www.mauriweblog.org/ . L'autore, dopo la rimozione del virus, parla di gravi effetti collaterali riscontrati sul suo computer che era stato precedentemente infettato, a tal punto che alla fine ha dovuto formattare e reinstallare tutto.
La mia esperienza è diversa, come quella in numerosi altri casi trovati in rete e risolti in modo "incruento". Ho "ripulito" almeno una decina tra chiavette e computers (tra cui anche il mio) ma, almeno fino ad ora, non ho riscontrati i gravi effetti collaterali di cui sopra. A quest'ora sarebbero comparsi. In rete non ho trovato altri casi oltre a quello citato, che ritengo più unico che raro. Potrebbe anche darsi che il virus non sia stata l'unica causa che ha costretto l'amico blogger a formattare, anche perchè - cito una frase dal blog - ... Non si conosce bene la pericolosità di questo strano file....(quindi, dico io, potrebbe anche essere sopravvalutata). Anche su Internet si tende a ingigantire certe situazioni. Il virus va comunque rimosso, usando le tecniche che ho suggerito sotto. Attenzione, prima di rimuovere il file in C\Windows, bisogna terminare il processo dal TaskManager, e/o agire direttamente sul registro. Per aprire il TaskManager premete contemporaneamente i tasti Ctrl+Alt+Canc, selezionate il processo Knighgt.exe dalla scheda Processi e cliccate sul tasto Termina Processo.
Per rimuovere la chiave di registro infetta, cliccate su Start >> Esegui. Scrivete regedit e date l'Ok. Si aprirà il Registro di Windows. Espandete (cliccate sul segno "+") le seguenti cartelle in alto a sinistra:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run.
Fate un clic su quest'ultima chiave, portatevi nel pannello di destra e cancellate la voce relativa a Knight.exe. A questo punto non vi resta che rimuovere l'intruso dalla cartella Windows come suggerito.

martedì 6 novembre 2007

Knight.exe : il virus della chiavetta.

... L'ho beccato oggi. All'inserimento della pen drive è apparsa una piccola icona in basso a destra, simile a uno scudetto. Sul fumetto si legge che si tratta di un’applicazione VB6 atta a proteggere la chiavetta.
In rete sono poi venuto a conoscenza che "l'applicazione" è stata creata da Ariful Islam, un ragazzo di 19 anni residente a Chittagong in Bangladesh. Secondo quanto afferma lo studente, questo tool riesce a prevenire la presenza di virus sulle chiavette USB. Sarà anche così, ma gli "effetti collaterali" deleteri del tool, come sotto descrivo, sono più importanti del supposto "principio attivo". E poi le protezioni sul mio computer le decido io.
L'icona è molto simile a quella del Centro sicurezza nel Pannello di controllo. Cliccandoci col destro, esce un menù contestuale. Scegliendo la voce indicata in figura o premendo F11, l'icona scompare, ma il problema resta e l'icona ricompare al successivo inserimento della chiavetta.


Sintomi:
  • in Risorse del computer la stessa icona sostituisce quella della chiavetta;
  • quando la chiavetta riesce ad autoavviarsi apre una finestra vuota:

  • tentando di aprirla con doppio clic, esce la finestra "Apri con" che però è disabilitata;

  • alle volte si apre la partizione C (quella col sistema operativo), invece della chiavetta. Dopo vari tentativi si riesce ad aprirla, ma il problema rimane.

Non è un disastro per il computer, ma è estremamente fastidioso, e poi è sempre un'intrusione indebita e la cosa irrita (almeno me). Un antivirus aggiornato riconosce ed elimina l'intruso, ma il virus poi riappare, perchè crea una chiave di registro che lo fa avviare in automatico ad ogni inserimento della chiavetta. Formattare la chiavetta non serve a nulla, perchè il virus risiede nel computer, in C:\Windows ed è un file nascosto.


Come si elimina il virus.

Qualora l'intruso approdasse sul vostro pc, seguite la seguente procedura:
Innanzitutto bisogna rendere visibili le cartelle di sistema:
da Risorse del computer, cliccate su Strumenti >> Opzioni cartella >> visualizzazione; mettete la spunta su: Visualizza file e cartelle nascoste e toglietela da: Nascondi file protetti del sistema(consigliato).
Cancellate i file Knight.exe e Autorun.inf. dalla chiavetta e staccate quest'ultima dal computer.
Poi cancellate la chiave di registro, manualmente o con appositi tool (HijackThis). Adesso andate in C:\Windows e rimuovete il file Knight.exe.
A questo punto il virus è stato rimosso e non dovrebbe riapparire più (almeno finora non è riapparso).

domenica 4 novembre 2007

Il miglior antivirus

Una delle domande più oziose e inutili che si leggono nei forum è la seguente: “Qual è il migliore antivirus?“ Chi risponde afferma che, naturalmente, il migliore è quello installato sul suo computer. Ma migliore in cosa? Nel motore di scansione? Nell'efficacia di rimozione? Nella tecnologia euristica? Nella protezione in tempo reale? O ancora nell’interfaccia grafica, o altro ? Anche nelle riviste del settore imperversano settimanalmente o mensilmente classifiche sui migliori antivirus. Queste "classifiche" vengono corrette o ribaltate nei numeri successivi , creando non poche perplessità nell’utente medio. Esiste poi la leggenda che vuole gli antivirus a pagamento “migliori” (e dai...) di quelli gratuiti. Nulla di più falso. Ci sono antivirus gratuiti che sono efficaci nel riconoscimento di virus come i prodotti a pagamento. Quello che manca in un antivirus gratuito è il supporto tecnico e le istruzioni in lingua italiana. Avast! costituisce una rara eccezione.

Alcuni giorni fa il mio antivirus AVG 7,5 mi segnalava che avevo un file infetto da Troyan Horse Generic7.FTY . Il file faceva parte di un programmino precedentemente scaricato da Internet. L'ho fatto perciò analizzare su Virus Total, servizio gratuito on-line che scansiona con una trentina di antivirus i file uploadati. I risultati, abbastanza sorprendenti, sono quelli che vedete sotto nello screencast. Se fosse stato solo AVG a segnalare il troyan, avrei pensato a un falso positivo ma, come si vede, altri antivirus segnalano il file come infetto. Da notare che alcuni tra i prodotti più blasonati e a pagamento – Kaspersky, Panda Antivirus, Nod32 e Norton Antivirus – non hanno rilevato nulla (colonna Risultato). Certamente, una rondine non fa primavera, la verità è che nessun antivirus è infallibile. I virus writers stanno diventando sempre piu ingegnosi, e i virus sempre piu complessi. E' una gara costante tra i virus writers e i ricercatori di antivirus per essere sempre uno un passo piu avanti dell'altro.

E, come ho scritto in un precedente post, la miglior difesa dalle insidie della rete è la prevenzione.

sabato 27 ottobre 2007

Windows preinstallato? No, grazie.

Una sentenza rivoluzionaria che farà gioire soprattutto i sostenitori dell' open source. All'acquisto di un nuovo pc si potrà rifiutare Windows preinstallato.
Leggete qui.

venerdì 19 ottobre 2007

Google Sky

clicca per ingrandireGoogle Earth si è ultimamente arricchito di una nuova funzionalità, Google Sky, grazie alla quale si potrà fare un viaggio nello spazio, tra pianeti, stelle e galassie. Sarà possibile osservare i corpi celesti come se si stesse usando un telescopio. Il planetario virtuale è immenso ed è stato creato digitalizzando le immagini provenienti da una serie di osservatori astronomici. In questa pagina è a disposizione un video che illustra le caratteristiche di Google Sky. Per utilizzare la nuova funzionalità è necessario scaricare e installare Google Earth 4.2.
La figura sopra mostra Andromeda, la galassia più vicina a noi (circa 2 milioni di anni luce), visibile anche a occhio nudo in particolari situazioni favorevoli (notti invernali senza luna in luoghi privi di inquinamento luminoso). La nebulosa è osservabile nella costellazione del Pegaso.

domenica 14 ottobre 2007

Vcast (2)

Da qualche settimana vcast non permette di "recuperare" trasmissioni già andate in onda.
Inoltre, per una diffida Mediaset, non sono più disponibili le trasmissioni delle tre reti di Berlusconi. Ma, come si legge sull'apposito blog, si può vivere anche senza Mediaset. Per il resto si può continuare a programmare le proprie registrazioni delle altre reti.




Grillo 3.0

E’ curioso che, dopo il fortunatissimo “V-Day”, tutti si divertano a etichettare l’attività di Grillo – populista, profeta, demagogo, ciarlatano - ma in pochi si prendono la briga di di fare altrettanto col suo folto pubblico. Eppure, dare del populista al pungente comico genovese significa implicitamente dare dell’imbecille a ognuno dei suoi fan, che non hanno esitato a seguirlo, saltando a piè pari dal codice html alla piazza. D’altronde non è semplice liquidare l’internauta medio come il solito frescone pronto a farsi incantare dal tele-predicatore di turno. Il pubblico dei blog è diverso dalla ben più omogenea massa degli schiavi del tubo catodico, da sempre prona alle manipolazioni verbali di chi sa parlare alla “pancia” dello spettatore. Il popolo dei blog è più sveglio, più attivo, sa quello che vuole, discute, si appassiona. D’altronde un blog va letto, parola per parola, frase dopo frase. Grillo sarà anche un demagogo, ma di certo si è scelto il pubblico più difficile, di quelli con la puzza sotto il naso e pronti a polemizzare a morte per difendere le proprie idee. Anche la decisione di palesarsi soltanto attraverso un blog implica una forte dose di coraggio o, a volerla vedere diversamente, perlomeno una forte fiducia in se stessi. Rinunciare alla mimica e a quell’abile alchimia di grida e sguardi fulminanti per affidare tutta la propria carica istrionica alla sola parola scritta significa, forse, essere convinti a tal punto della forza del messaggio da concedersi il privilegio di fare a meno di ogni “effetto speciale”.
Certo, Grillo, non rinuncia mai alla consueta passeggiata sul sottile filo della querela per diffamazione: e sarà anche marketing calcolato, come qualcuno sostiene, ma in un’epoca di “politicamente corretto” a oltranza, l’effetto per chi legge è quello di una boccata d’aria fresca.
Di sicuro nessuno si sarebbe mai aspettato che un comico potesse riuscire a trasformare la scrittura, per quanto gridata e polemica, in un mezzo capace di evocare adunate oceaniche. Ci sono voluti Grillo e i suoi “vaffa” perché il giornalismo (critico e scandalizzato come non mai) e la politica (disgustata ad arte ma spaesata davvero) si accorgessero che la Rete è diventata a tutti gli effetti uno strumento di comunicazione di massa. Concepiti fino a oggi come singole entità disgiunte tra loro e scollegate persino dal mondo reale, gli internauti si scoprono ora non solo capaci di aggregarsi sulla base di un sentire comune, ma addirittura in grado di coordinarsi, darsi uno scopo preciso e perseguirlo dal vivo, saltando al di là del modem.
Così, mentre il pianeta Internet si affanna a costruire il Web 2.0, quello in cui sono gli stessi utenti ad immettere nella rete il valore aggiunto, Grillo ne realizza la versione 3.0: anziché “virtualizzare contenuti reali, “realizza” (rende reali) i contenuti virtuali. Mentre dunque i buffi e inutili pupazzi di Second Life si radunano nelle piazzette digitali per assistere a comizi-videogioco (e facendo gridare al miracolo la stampa planetaria) gli utenti dei blog riempiono le piazze vere. Dietro il disprezzo (e la paura) del Palazzo e lo sberleffo dei quotidiani, c’è in fondo questa consapevolezza: che l’opinione espressa in Rete da tanti signor nessuno può avere forte rilevanza sociale. Addirittura politica. Ad ognuno resti il proprio giudizio sui predicatori, sui contenuti dei proclami, sulle modalità espressive, sul valore o disvalore dell’antipolitica. Quello che invece supera il campo delle considerazioni personali è la constatazione che c’è un canale in più attraverso il quale poter esprimere opinioni e organizzare il proprio dissenso, al di là e al di sopra di ogni controllo altrui. E quel canale siamo noi e i nostri link reciproci.
Tratto da un editoriale di A. Maselli - Computer Idea n° 197

martedì 9 ottobre 2007

Misurare la velocità dell'Adsl

Sul sito http://www.speedtest.net/ potete misurare la velocità effettiva della vostra connessione Adsl. Cliccate sulla piramide arancione (ma potete farlo con una piramide qualsiasi - variano solo i tempi di risposta) e aspettate qualche attimo. Nei due rettangoli superiori a sinistra potrete leggere la velocità in ricezione e in trasmissione dati. Attenzione! Potreste trovare delle forti differenze rispetto alle velocità dichiarate dai vostri provider, in quanto queste sono teoriche e si possono raggiungere solo in condizioni ottimali (mancanza di congestione della rete, vicinanza alla centrale Telecom, linea non degradata...). Lo screencast mostra la velocità della mia connessione. Come si può notare dalle due prove effettuate, la velocità in ricezione si aggira sui 690 Mbps, quella in trasmissione sui 270 Mbps e questo a fronte dei 2,4 Mbps teorici. La causa è probabilmente da ricercare nella eccessiva lontananza dalla centrale Telecom.
Molte zone sono ancora prive dell'Adsl e purtroppo sono destinate a esserlo anche in futuro. La ragione è che la Telecom non rischia di investire milioni di euro per costruire centrali in zone a scarsa densità abitativa e i cui abitanti potrebbero scegliere di abbonarsi con la concorrenza.

venerdì 28 settembre 2007

Gmail Drive - Hard Disk virtuale

Avete dei documenti riservati che volete archiviare e conservare, ma non vi fidate dei Dvd o di altre memorie esterne, oppure volete accedere a questi file da qualsiasi località vi troviate. Niente paura. Google vi offre un servizio ad hoc. Si tratta di un hard disk virtuale, scaricabile da questo sito . Effettuato il download, installatelo, poi andate su Risorse del computer. Accanto al disco fisso e alle unità ottiche, vedrete una nuova unità, Gmail Drive.







E' il vostro Hard Disk virtuale. Il contenuto non è residente sul vostro pc, bensì sulla vostra web mail. Infatti se volete aprirlo, vi chiederà nome utente e password del vostro account Gmail, proprio come quando vi loggate per leggere la vostra posta elettronica.




Su questo hard disk potrete copiare direttamente dal vostro pc immagini, documenti e altro ancora, spostare file, rinominarli, insomma gestirli come se usaste una qualsiasi unità fissa.






I file trasferiti sull'hard disk virtuale sono riconoscibili nella vostra posta Gmail perchè i nomi sono preceduti dalla stringa GMAILFS: / Il servizio è naturalmente gratuito e mette a disposizione circa 3 GB di spazio. D'ora in poi potrete accedere ai vostri file riservati da qualsiasi computer.
Da provare subito.

martedì 18 settembre 2007

Riccio

Colto in flagranza di reato mentre indebitamente sgranocchiava le crocchette nel desco di Tobia, il nostro Insettivoro (?) ha pensato bene di appallottolarsi... pardon... arricciarsi sopra la ciotola del gatto.

clicca x ingrandire

giovedì 13 settembre 2007

Ancora Web 2.0

Si fa un gran parlare del Web 2.0, senza chiedersi se sia esistito un Web 1.0 e che cosa abbia rappresentato per Internet. Molto semplicisticamente qualcuno associa il Web 1.0 a quello del modem a 54 K, mentre il Web 2.0 alla banda larga. In realtà le cose non stanno proprio così, perchè, prescindendo dalle velocità di connessione , il Web 2.0 è prima di tutto un concetto nato nel 2004. Il Web 2.0 non è una vera rivoluzione , ma piuttosto un'evoluzione (qualcuno già parla di Web 3.0 in cui la larghezza di banda sarà di 10 Mega) verso qualcosa di nuovo. Tutti conosciamo la filosofia che sta alla base del Web 2.0 e cioè la condivisione di conoscenze e contenuti, che si realizza attraverso i Blog, la scrittura collaborativa (Google Documents , wiki), di immagini, video e quant'altro (You Tube, BubbleShare) . E' ovvio che queste risorse non possono essere condivise in un computer locale, perchè, a computer spento, esse non sarebbero più accessibili. Ecco allora che lavorando direttamente in rete i nostri documenti sono sempre consultabili e modificabili da chi li condivide con noi, anche perchè in rete ci vengono messi a disposizioni software gratuiti per la gestione dei nostri file (editor di testi, fogli elettronici, programmi di ritocco fotografico...).
Ma c'è dell'altro.
Esistono anche siti in "stlile" Web 2.0. Senza addentrarsi in particolari nelle tecnologie che permettono la realizzazione di questi siti, si può affermare che è possibile realizzare siti in grado di aggiornare e gestire autonomamente le varie parti di una pagina. In un sito Web 2.0 è consentito di avere aggiornamenti indipendenti dalle varie parti della pagina, per esempio il riquadro che presenta le ultime notizie e quello in cui compare il meteo.
In un sito di informazione stile Web 2.0 insomma il visitatore può ridimensionare i vari riquadri della pagina e spostarli con il mouse. Per vedere in pratica come funziona un sito Web 2.0 basta collegarsi al sito www.netvibes.com/ (leggete il riquadro Webnote a destra). Se voleste iscrivervi vi saranno chiesti solo un indirizzo di posta elettronica e una password
Nei siti stile Web 2.0 oltre alla struttura è possibile modificare anche i contenuti. Usando i flussi RSS, i siti stessi si arricchiscono di informazioni che provengono da database esterni. I vantaggi sono evidenti: prima di tutto non abbiamo più bisogno di cliccare, perchè le pagine si aggiornano continuamente in modo automatico. In più non serve più installare programmi, perchè essi fanno parte integrante delle pagine Web. Si prenda ad esempio il sito www.writely.com . E' in tutto e per tutto un programma di elaborazione testi usabile gratuitamente on-line che assomiglia a Word ma non richiede alcuna installazione. Anche Google dunque usa il Web 2.0. Chi ha un account con Google si è accorto che tra i tanti servizi a disposizione c'è anche iGoogle, dove l'utente può modificare la posizione dei riquadri, aggiungere schede e contenuti. E GMail, il servizio di posta elettronica, mostra i messaggi in un'interfaccia che non ha assolutamente nulla da invidiare ai programmi per gestire la posta elettronica.
______________
Spunti e sitografia: http://www.collinrete.it/

venerdì 31 agosto 2007

Videoregistratore virtuale

Volete approfittare degli ultimi scampoli dell'estate e concedervi ancora tre giorni di vacanza. Però non volete perdere la trasmissione di Piero Angela o la novecentesima puntata di "Centovetrine"e temete che il videoregistratore si spenga a causa di un temporale mentre voi siete via. Nessun timore! Collegatevi al sito www.vcast.it e registratevi. Il servizio, gratuito, mette a disposizione un videoregistratore virtuale con i canali televisivi tradizionali e alcuni canali satellitari. Per accedere alla "plancia di comando" effettuate il login, scegliete il canale, impostate l'ora di inizio e fine registrazione, scegliete il formato IPOD se volete guardare il video sul computer, il 3GP se volete guardarlo sul cellulare o PSP se con la Plystation portatile, spegnete il computer e partite (v.screencast sotto). La registrazione rimarrà tre giorni sul server. Quando tornate vi basterà un clic per scaricare la registrazione.
La vera chicca di questo servizio sta nel fatto che si possono "recuperare" trasmissioni perse, purchè siano del giorno prima.
Per guardare il video in formato IPod (mp4) scaricate Vlc Player o Media Player Classic.
La banda larga ha permesso che il connubio televisione e Internet sia diventato un'accoppiata vincente.


martedì 21 agosto 2007

96 sfondi ad alta definizione

Siete stufi dei soliti wallpaper? Non trovate niente di vostro gradimento su deviantART? Ecco un sito web, con grafica in stile web 2.0, ricco di sfondi ad alta definizione. Il download per uso personale è gratuito. Fate clic per ingrandire l'immagine e poi "Salva immagine con nome", usando il tasto destro del mouse. Qui sotto l’attuale situazione del mio desktop con uno degli sfondi.
Link: http://www.socksoff.co.uk/walls07.html

clicca per ingrandire

lunedì 6 agosto 2007

venerdì 20 luglio 2007

Nuove minacce dal Web

Non bastavano i virus informatici, gli spyware, i trojan, i dialer e i rootkit.
L'ultima minaccia del web si chiama "keylogger". Se i primi si "limitavano" a danneggiarci in modo più o meno grave il computer, o dirottavano la connessione verso siti a pagamento (tramite i prefissi telefonici 899, 144, 166 e satellitari), i keylogger fanno di peggio, perchè il loro scopo è quello di rubare informazioni dal nostro pc, password di servizi, o peggio ancora i codici segreti delle carte di credito. Sono piccoli programmi che registrano ciò che noi abbiamo digitato da tastiera (da cui il nome keylogger). I dati carpiti possono essere inviati a un pirata informatico.
Come ci si può difendere? Se abbiamo beccato un keylogger e abbiamo precedentemente immesso i dati della carta di credito in qualche sito, avvisiamo subito la banca per bloccarla e farcela sostituire. Poi da un computer non infetto cambiamo le password dei servizi a cui abbiamo avuto accesso (per esempio per la posta elettronica). Il keylogger può essere rilevato da un comune antispyware e rimosso con apposita procedura manuale o con tool specifici.
La miglior difesa del nostro pc da virus e malware in genere consiste comunque nella prevenzione. Se usiamo Windows come sistema operativo, facciamo costantemente il backup dei nostri dati. Alcuni virus possono compromettere seriamente il sistema, fino a costringerci a formattare l'hard disk e a reinstallare tutto. E se non siamo corsi preventivamente ai ripari, sono guai. Ricordiamoci che un antivirus da solo (anche se aggiornato) non basta a fronteggiare le minacce della rete. Serve un antispyware che agisca in tempo reale, affiancato da qualche altro antimalware. In rete ci sono ottimi prodotti, anche gratuiti, coi quali possiamo aumentare sensibilmente le difese del nostro pc (ma la sicurezza in assoluto non esiste). Sarebbe indispensabile anche un firewall. Windows ne implementa uno di suo, ma l' efficacia dimostrata è molto dubbia, anche perchè regola (molto debolmente) il traffico in entrata, ma non quello in uscita. E ci sono programmi che hanno il brutto vizio di inviare dati alle loro "case madri". I più famosi "spioni" di casa Microsoft, dall'aspetto irreprensibile, sono Windows Media Player, il Windows Defender, e il WGA, che con la scusa di controllare se il tuo Windows è autentico, poi non è sicuro che faccia solo quello.
Se navighiamo con la banda larga, non dobbiamo temere i dialer, perchè l'Adsl usa un canale dedicato e la connessione non può essere "dirottata". Come programma di navigazione, è preferibile usare Firefox a Internet Explorer, perchè è più sicuro. Se non volete abbandonare il browser di casa Microsoft, fate almeno l'aggiornamento di IE alla versione 7. E' gratuito, ma attenzione, dovete avere il sistema operativo originale, altrimenti non lo potrete installare. Impostate il sistema sugli Aggiornamenti automatici, in quanto per la gran parte servono ad aumentarne la sicurezza: è notorio infatti che Windows è un sistema colabrodo.
Ricordo infine che in rete esistono molti forum in cui si può chiedere e ottenere assistenza tecnica gratuita e non solo. Nei forum si risolvono molti problemi e si possono ottenere risposte interessanti a molti nostri quesiti e dubbi.
Sappiamo tutti, se non abbiamo a portata di mano un amico smanettone, quanto costa "ricoverare" il nostro amato computer!.

lunedì 9 luglio 2007

Flippate anche voi

Riconosco che l'utilità di questa applicazione rasenta la zero, ma d'estate è lecito trattare anche argomenti frivoli. E poi volete mettere l'effetto di mandare una mail scritta coi caratteri rovesciati?

¿ıʇɐıɔsǝʌoɹ ıɹǝʇʇɐɹɐɔ ıoɔ ɐʇʇıɹɔs lıɐɯ ɐun ǝɹɐpuɐɯ ıp oʇʇǝɟɟǝ,l ǝɹǝʇʇǝɯ ǝʇǝloʌ ıod ǝ ˙ıloʌıɹɟ ıʇuǝɯoƃɹɐ ǝɥɔuɐ ǝɹɐʇʇɐɹʇ oʇıɔǝl è ǝʇɐʇsǝ,p ɐɯ 'oɹǝz ɐl ɐʇuǝsɐɹ ǝuoızɐɔılddɐ ɐʇsǝnb ıp àʇılıʇn,l ǝɥɔ oɔsouoɔıɹ


Andate qui e provate.

˙ǝʇɐʌoɹd ǝ ınb ǝʇɐpuɐ

giovedì 5 luglio 2007

Scaricare video - soluzione finale

Questo metodo permette di scaricare video da molti siti, quali Google, YouTube, MySpace, Metacafe, e molti altri. La procedura è semplicissima. Cliccate sul video prescelto e copiate il link. Poi collegatevi a al sito http://keepvid.com e incollate il link precedente all'interno della barra verde (v. screencast sotto). Poi, a destra, cliccate sulla freccetta e scegliete il sito da dove avete prelevato il video. Cliccate su Download e il gioco è fatto.
Ho voluto dare un piccolo contributo a quanti mi ponevano domande su questo argomento. Ho scelto le procedure più semplici, infatti esistono almeno 20 modi per scaricare video.

Scaricare video - screencast

mercoledì 4 luglio 2007

Scaricare video con un clic (non sempre)

Metodo degli Addon. Si tratta di aggiungere una chiave al registro di Windows in modo che cliccando col tasto destro sull'anteprima di un video, compaia la voce Download video (figura).





Data la difficoltà di manipolare il registro dalla maggior parte degli utenti Windows, la procedura è stata automatizzata. Basta collegarsi a
questo sito e cliccare sull'icona di Internet Explorer (o di Firefox). Nella finestra successiva cliccate su Internet Explorer addon (o su Firefox addon). Verrà scaricato il file ie-1.0.reg.


Installatelo con doppio clic. In questo modo al menù contestuale sarà aggiunta la voce Download video. Cliccando col tasto destro sull'anteprima del video, comincerà il download. In realtà questo avviene raramente perchè il server adibito al servizio fa spesso i capricci. Questa procedura è quindi poco affidabile ed è un peccato perchè si potrebbe scaricare video da molti siti.

Nel prossimo post suggerirò come scaricare video dai più famosi siti. (Google, MySpace, YouTube, Metacafe..).

lunedì 25 giugno 2007

Scaricare video da Google

Questo metodo vale solo per Google e non fallisce mai. La procedura, illustrata nello screencast , è la seguente.
Collegatevi al sito http://video.google.it e selezionate il video che volete scaricare. Cliccate a destra su "Scarica" e poi su "Scarica video manualmente". In questo modo verrà scaricato un file con estensione gvp. Adesso apritelo col blocco note o con Internet Explorer e copiate l'url come nel video. Aprite il vostro browser, incollatelo nella barra degli indirizzi e date l'invio. In pochi attimi il file sarà scaricato sul vostro pc.
La novità di questa procedura consiste nel fatto che il video viene salvato in avi, non in flv, e quindi può essere visto coi più usati player senza bisogno di conversioni video.
Nel prossimo post sarà descritto il metodo degli add - on di Internet Explorer e di Mozilla Firefox.
Ciao.

Scaricare video da Google - Screencast

giovedì 21 giugno 2007

Scaricare video da YouTube

Questa procedura vale solo per YouTube. Io l'ho battezzato metodo del bacio.
Andate su sito di YouTube, http://www.youtube.com , cliccate sul video prescelto. Nello screencast (il video sotto questo post), io ho cliccato sul video Little Italy. Nella finestra successiva l'url nella barra degli indirizzi è diventato:
A questo punto, prima della parola youtube, scrivete "kiss" (senza virgolette). L'Url diventerà così:
Date l'invio. Nella successiva finestra cliccate su Download now. Il video verrà scaricato sul vostro pc. Siccome è in formato flv, vi serve un player adatto. Scaricate Flv Player oppure Media Player Classic.
Nel prossimo post spiegherò un metodo infallibile per il download dei video da Google.
Ciao.

Scaricare video da YouTube - Screencast

mercoledì 20 giugno 2007

Testate qui il vostro antivirus

Esiste un modo per vedere se il vostro antivirus è in servizio permanente effettivo. Scaricate il finto virus Eicar.
Fatto? Bene. Se il vostro antivirus non si apre immediatamente, significa non è attivo, oppure è stato messo ko da qualche virus. In questo caso dovreste correre subito ai ripari.
Come potete vedere sotto, il mio AVG funziona.

domenica 17 giugno 2007

Firmate anche voi

Quando andate a comprare un pc, vi siete mai chiesti quanto costa l'hardware e quanto il Sistema Operativo? Domandatelo a un commesso, se non vi guarderà di brutto vi risponderà che la domanda è oziosa. E' implicito infatti che se voi acquistate un pc, soprattutto un portatile, vi trovate Windows preinstallato. Se poi decidete di installare Linux o altro Sistema Operativo, perchè non volete più Windows, la licenza Microsoft l'avete pagata per niente. Attualmente e' quasi impossibile acquistare un Notebook o un PC di marca senza dover pagare la "tassa" a Microsoft, se si ha intenzione di usare Linux o un'altro Sistema Operativo gia' in possesso. Dico quasi perchè in realtà esisterebbe l'alternativa. Alla prima accensione del computer, bisognerebbe segnalare al sistema operativo (sto parlando di Microsoft Windows, ovviamente) che non si vuole accettare la licenza d'uso, dopodiché contattare il produttore o il rivenditore per ottenere il rimborso della licenza di Windows, come la stessa licenza di Windows permette. E qui cominciano i guai. Esistono molti casi documentati di utenti che per rimuovere Windows dai propri PC nuovi hanno avuto vere e proprie odissee, in continui giochi di scaricabarile fra rivenditori, produttori e Microsoft stessa. Qualche articolo al riguardo:

http://punto-informatico.it/p.aspx?i=1708714
http://punto-informatico.it/p.aspx?i=1495943
http://punto-informatico.it/p.aspx?i=1430062
http://punto-informatico.it/p.aspx?i=1361380
http://punto-informatico.it/p.aspx?i=1354479
http://punto-informatico.it/p.aspx?i=403939
http://punto-informatico.it/p.aspx?i=98601
http://www.attivissimo.net/rimborso_windows/istruzioni.htm


La sottoscrizione si rivolge al Ministro Bersani, affinchè presenti una proposta di legge che consenta all’utente di rinunciare all’acquisto della licenza per il software, e pagare solamente il prezzo dell’hardware.
Qualcuno dice che non è un'iniziativa anti Microsoft ma, anche se lo fosse, la sostanza non cambia. L'azienda di Redmond ha agito per troppi anni in regime di monopolio, violando più di una volta le leggi Antitrust e per questo è stata multata dall'Unione Europea. Se ritenete che l'iniziativa sia valida, andate qui .
Ciao, alla prossima.

domenica 27 maggio 2007

eMule e raccomandate

L’antesignano dei programmi peer-to-peer si chiamava Napster. Tutti lo ricordano. Era un programma di pochi Kbyte, nato nel "lontano" 1999 e permetteva con estrema semplicità di ricercare, scaricare e scambiare files mp3 con altri utenti connessi in quel momento ad Internet. Lo scambio e il download erano illegali, se riguardavano materiale coperto dai Diritti d'autore. Tuttavia la normativa vigente in materia all'epoca era molto nebulosa se non inesistente. E allora tutti si affrettavano a scaricare a manetta, senza paura, riempiendo di centinaia di canzoni i propri computer. Quello che avvenne in seguito è storia nota. Le major insorsero, il nostro governo varò provvedimenti che sono tutt'ora in vigore. Col Decreto Urbani del marzo 2004, convertito poi nell'omonima Legge del 18 Maggio 2004, si stabilì che lo scambio, attraverso programmi di file sharing, di materiale protetto dai diritti d'autore , è illegale. Chi trasgredisce va incontro a sanzioni amministrative e/o penali. Napster fu "spento" nel Luglio 2001.
Paradossalmente la fine di Napster, invece di sconfiggere o quanto meno frenare la pirateria informatica, la incoraggiò, perchè in seguito nacquero altri programmi simili e più potenti del defunto Napster. Tanto per citarne qualcuno, Shereaza, BearShare, eMule, BitTorrent, sono i più usati per condividere qualsiasi tipo di file. (Con Napster era possibile condividere solamenete file mp3). I programmi in sè sono legittimi, ma il loro uso si rivela tutt'ora in gran parte illecito. La pirateria continua come e più che ai tempi di Napster, favorita anche dalla banda larga e quindi dall'aumentata velocità di download. Con un programma peer-to-peer si può trovare di tutto. La probabilità che un utente domestico fosse colto in flagranza di reato era pressochè nulla fino a qualche mese fa, anche perché i provider si erano rifiutati di dare gli indirizzi IP alla Polizia, in pratica si erano rifiutati di fare gli sceriffi del web. Era un compito che a loro non competeva. Questo ha fatto sì che che l’utente spesso non era, ma non lo tutt'ora, consapevole di violare la legge. O, se lo è, è convinto che l’apparente anonimità in rete gli possa garantire, chissà perché, una qualche forma di immunità.
Ma quello che è successo poche settimane fa e sta succedendo anche adesso forse segnerà la fine del peer-to-peer illegale, o almeno ne ridimensionerà le proporzioni. Almeno questo è il desiderio delle case discografiche, non certo di chi usa i programmi peer-to-peer.
La società discografica Peppermint, avvalendosi di una società svizzera, la
Logistep , ha tracciato gli indirizzi IP di circa 4.000 utenti italiani che “scaricavano” illegalmente e ha dato mandato ai propri legali di ottenere i dati di questi utenti. Dopo una prima sentenza sfavorevole, i legali hanno presentato ricorso presso il Tribunale di Roma e il giudice, accolto il ricorso, ha ordinato a Telecom Italia di associare agli indirizzi IP i dati personali degli utenti che condividevano mp3 della Peppermint. Il fatto è storico, perché per la prima volta un tribunale avalla le intenzioni di una casa discografica che, in pratica, decide di farsi giustizia da sé. Conclusione della storia: sono state spedite 4.000 raccomandate in cui si impone ai malcapitati “scaricatori” di rimuovere dal proprio computer gli mp3 illegalmente condivisi e gli si affibbia una multa simbolica di 350 € a testa. In pratica un patteggiamento, per evitare la denuncia e il procedimento penale e quindi il rischio di pagare una cifra molto più sostanziosa. Siamo di fronte a un’inversione di tendenza? Bisognerà aspettare un po' di tempo. Si sa che quando il gioco si fa duro, le armi vengono affilate da entrambe le parti.
Intanto eMule ha implementato un sistema di "offuscamento" del traffico, in modo che non si possa capire la natura dei dati trasferiti e quindi non li si possa bloccare.

mercoledì 16 maggio 2007

Allerta antivirus: e-mail della "Polizia di Stato" minaccia punizioni ma trasporta virus


E' in corso uno spamming di massa, che colpisce centinaia di caselle di posta elettronica. Lo scopo è infettare il maggior numero possibile di utenti sfruttando la leva della paura e del senso di colpa per far abbassare le difese. Ecco il testo del messaggio, proveniente da pr_mazzi@poliziadistato.it

Avviso
Sono capitano della polizia Prisco Mazzi. I rusultati dell'ultima verifica hanno rivelato che dal Suo computer sono stati visitati i siti che trasgrediscono i diritti d'autore e sono stati scaricati i file pirati nel formato mp3. Quindi Lei e un complice del reato e puo avere la responsabilita amministrativa.
Il suo numero nel nostro registro e 00098361420.
Non si puo essere errore, abbiamo confrontato l'ora dell'entrata al sito nel registro del server e l'ora del Suo collegamento al Suo provider. Come e l'unico fatto, puo sottrarsi alla punizione se si impegna a non visitare piu i siti illegali e non trasgredire i diritti d'autore.
Per questo per favore conservate l'archivio (avviso_98361420.zip parola d'accesso: 1605) allegato alla lettera al Suo computer, desarchiviatelo in una cartella e leggete l'accordo che si trova dentro.
La vostra parola d'accesso personale per l'archivio: 1605
E' obbligatorio.Grazie per la collaborazione.


L'utente che la riceve, se si fa prendere dal panico e non sa che l'indirizzo del mittente di un e-mail si può falsificare con estrema facilità, potrebbe trascurare la grammatica traballante del messaggio e cascarci, aprendo l'allegato.Certo anche la natura poco ortodossa del messaggio (ma da quando in qua la Polizia di Stato dice "ti abbiamo beccato, ma se prometti che non lo farai più, potrai evitare la punizione"?) può destare qualche perplessità, ma come s'è visto in altre occasioni analoghe, la paura e il senso di colpa (sono in molti quelli che hanno scaricato qualche MP3 non troppo legalmente) scavalcano tranquillamente queste considerazioni razionali. E la trappola scatta.La trappola, in questo caso, è l'allegato, che è in formato ZIP cifrato per eludere gli antivirus ma contiene un file eseguibile anziché un documento come dice il messaggio. L'eseguibile è per Windows, per cui gli utenti di altri sistemi operativi non corrono alcun rischio. Il file eseguibile dovrebbe chiamarsi UFFICIALMENTE_ACCORDO.exe e viene già riconosciuto dagli antivirus decenti come una variante del malware Win32/TrojanDownloader.Nurech.NAT. Stando alle segnalazioni degli utenti, l'attacco sembra provenire o essere transitato da un server della Corea del Sud (negli header c'è gs.venuspos.co.kr). Chi ha ricevuto il messaggio e ha aperto l'allegato sotto Windows è quindi infetto e deve chiedere l'intervento di un antivirus e di un amico o collega esperto (e darsi le randellate sulle dita per esserci cascato); chi non ha aperto l'allegato può semplicemente cestinare il messaggio.Inviare segnalazioni alla Polizia di Stato è di dubbia utilità: la Polizia sarà già sommersa di segnalazioni identiche e avrà anche il suo bel daffare a filtrare i messaggi di protesta causati dal fatto che sembra essere il mittente apparente del messaggio-trappola.

domenica 13 maggio 2007

Truffa a Poste Italiane (2)

A ben pensarci, la mail delle false Poste Italiane (a proposito, ne ha dato notizia stasera il Tg1), a me ha puzzato di tarocco sin dall'inizio fino a farmi pensare che era un'autentica bufala, anche mal congegnata, per gli errori e le incongruenze che conteneva. Insomma una cosa da dilettanti, non certo di professionisti della truffa telematica. I motivi sono tre:
  1. come già detto nel post sotto, la data - 11 giugno 2007 - è un errore troppo grossolano perchè le Poste Italiane non se ne accorgano;
  2. poi c'è la seconda finestra, quella in cui si è invitati a loggarci ( o a registrarsi). Oggi ho fatto alcune prove e mi sono accorto che ci si poteva loggare con un nome e una password a caso. E naturalmente senza essere registrati. Dopo il log (che è sempre riuscito) si accedeva a una terza finestra in cui venivano chiesti gli estremi della carta di Credito. E qui si rischiava di rimanere fregati se si era tentati di riempire i moduli;
  3. per ultimo, l'url col quale si accedeva alla seconda finestra. http://newposre.altervista.org:80/canzoni/cartepr/ . Non notate nulla? Anche a me era sfuggito in un primo tempo. A parte le parole "altervista" (che è un provider che non ha nulla a che fare con Poste Italiane) e "canzoni" che con Poste Italiane c'entrano come i cavoli a merenda, è scritto "posre" invece di "poste". Qui siamo veramente nel ridicolo, bisognava essere degli autentici sprovveduti per cascarci.

Naturalmente mi riferisco alla mail dell'accredito di BRANDIZZO. Le altre due mail sono più insidiose e sarebbe stato molto più facile essere tratti in inganno.

Ho parlato al passato, infatti il link precedente è stato oscurato. Adesso si apre una pagina in cui si legge:


Account sospeso
Questo account è stato sospeso perchè non in linea con il
regolamento della comunità.

Dopo qualche secondo si viene reindirizzati alla home page leggittima di Altervista.

venerdì 11 maggio 2007

Truffa a Poste Italiane.

Oggi ho ricevuto due strane mail dalle Poste Italiane, in cui mi si comunica di aver ricevuto un accredito di 129 € da UFFICIO POSTALE 13.55 BRANDIZZO.
Per inciso: la data è dell'11 Giugno 2007 e già questo errore è sospetto.
Si tratta di una truffa perpetrata ai danni delle vere Poste Italiane, per servirsene e accedere a dati personali o peggio ai conti Banco Posta o carte di Credito.

Questo è lo screen shot delle mail.




La finestra fa parte di un sito di PHISING. Ho ugualmente cliccato sul link, non prima di essermi accertato che non avrei corso il rischio di scaricare virus o malware sul mio pc. La finestra che si è aperta è la seguente:



La pagina, simile a quella di Poste Italiane è visibilmente tarocca. Basta leggere l'Url nella barra degli indirizzi. Siccome non si legge bene, lo riporto sotto.



Naturalmente mi sono guardato bene dall'iscrivermi. La voce "Registrazione" si vede in alto a destra, sopra la freccia rossa.
Breve ricerca in rete e ho avuto conferma dei miei sospetti.

Nei prossimi giorni mi aspetto altre mail delle Poste Tarocche che mi invitano a ovviare a "incongruenze anagrafiche" o si offrono per "proteggere" il mio conto Banco Posta o Carta di Credito.
Che non esiste.

Se anche a voi è stata inviata una mail simile alla mia, non esitate un attimo. CESTINATELA.

mercoledì 2 maggio 2007

Rettifico.. ma non troppo

In una replica al post Web 2.0 e premio Nobel, Luca mi fa capire di aver in un certo senso falsato la filosofia del Web 2.0. Senz'altro ho esagerato, ma un po’ l’ho fatto volutamente. Se ne avessi decantato solo gli aspetti positivi, sarei caduto nel banale e nello scontato...e Luca probabilmente non avrebbe avuto nulla da obiettare. La polemica (non fine a se stessa) è il combustibile della dialettica e i blog e i gruppi di discussione si arricchiscono più con le repliche e controrepliche che con i post "proprietari".
Per il resto sono d’accordo in pieno con Luca, sono consapevole delle importanti possibilità offerte dal Web 2.0. Ho solo voluto puntualizzare, anche solo di sfuggita, che esiste anche The dark side di questa nuova tecnologia.
D'altra parte, se ho intenzione di acquistare un cellulare o un’automobile, non sono certo impedito dal farlo, pensando solo che arricchisco il tale gestore o il tal concessionario. Perchè, paradossalmente, se si pensasse solo all'utile del venditore, nessuno comprerebbe mai nulla. Se io ho “bisogno” di quell’articolo, lo compro. Punto e basta.
Che poi qualcuno sia stato bravo nel trasformare il superfluo in necessario, questa è un’altra storia.

mercoledì 25 aprile 2007

Invertebrati

Gli Invertebrati comprendono 9 Phila, di cui fanno parte i Platelminti i Nematelminti e Anellidi. Questi tre sono più comunemente detti "vermi". In inglese "worm". Questi mansueti serpentelli bonsai hanno il loro omologo informatico. Un worm è un particolare virus informatico che, se residente in un computer, ha il brutto vizio di inoltrarsi a tutti gli indirizzi di posta elettronica contenuti nella rubrica.
Qualche tempo fa ricevetti una mail da una mia amica con uno strano allegato. Un piccolo gioco che mi guardai bene dall'aprire (infatti era un virus) , ma il fatto più strano fu che questa mia amica giurò che quella mail non era roba sua. Poi siccome la stessa mail era arrivata anche ad altri contatti della sua rubrica, dovette ammettere che l'untore era il suo computer. La storia ebbe un lieto fine, perchè riuscì a eliminare il virus.
Esiste un modo per sapere se nel nostro pc risiede un worm non rilevato dall'antivirus. Create un nuovo account nel vostro client di posta elettronica (Outlook, Outlook Express, Eudora, Incredimail...) assegnandoli un nome a caso che sicuramente non esiste, per esempio affezionatoworm@pincopallino.abc e lasciatelo lì.
Se un giorno il Server Smpt del vostro provider vi manda (in automatico) una notifica di indirizzo e-mail inesistente, capirete che il vostro programma di posta ha inviato una mail a quell'indirizzo e, non essendo stato voi in persona ad averlo inviato, concluderete che è stato un virus a spedirlo in automatico a tutti i contatti, compreso quello inesistente. A questo punto siete nei guai, meglio prevenire il disastro con un buon antivirus e aggiornarlo ogni giorno.
Naturalmente per gli utenti Mac e Linux questi problemi non esistono.
Ciao, al prossimo trucco.

Perchè il terremoto in Grecia

Il violento terremoto che ha colpito la Grecia la scorsa notte ( Magnitudo 6.7), arriva dopo una lunga sequenza di sismi che ha interessat...