lunedì 23 agosto 2010

Telecom potenzia 300 centrali Adsl

In tutta Italia 500 centrali sono ormai sature e non accettano nuove attivazioni. L'intervento sarà ultimato entro la fine dell'anno.

Franco Bernabé sarà anche convinto del fatto che la rete italiana è "eccellente a livello internazionale", ma i fatti non sembrano dargli ragione: 500 centrali Telecom, che forniscono il collegamento a banda larga su rete fissa Adsl, sono ormai sature e per questo sono state chiuse, impedendo l'attivazione di nuove offerte in Unbundling Local Loop o in Wholesale.

Tutto ciò ha comprensibilmente scontentato non solo gli utenti finali, che si sono trovati nell'impossibilità di richiedere un allacciamento veloce a Internet, ma anche gli operatori concorrenti i quali, senza le infrastrutture di Telecom, spesso non possono fare niente.

Così, tra la protesta degli operatori e l'intervento del Garante per la concorrenza, Telecom ha deciso di intervenire approvando un piano di interventi che entro la fine dell'anno porterà al potenziamento di 300 centrali telefoniche per riabilitare l'attivazione delle Adsl.

Dallo scorso luglio, inoltre, Telecom ha aperto un centro informativo che consentirà ai concorrenti di conoscere la situazione delle centrali, e di essere informati per tempo su quelle prossime alla saturazione; nel caso delle 500 centrali, infatti, le informazioni erano state scarse e intempestive.

Il piano di potenziamento delle 300 centrali ha immediatamente ottenuto l'approvazione dell'organo di vigilanza sulla parità di accesso alla rete, e la situazione dovrebbe pertanto migliorare prima del 2011; non si può tuttavia fare a meno di considerare come all'appello manchino ancora 200 centrali già sature, senza contare quelle che presto le raggiungeranno.

http://www.zeusnews.com/

sabato 14 agosto 2010

Discussione: Eliminare e rimuovere il virus Koobface di Facebook

Facebook diventa popolare e usatissimo in tutto il mondo ed inevitabilmente diventa anche terreno fertile per diffondere virus.
Negli ultimi giorni si sta diffondendo un virus chiamato Koobface che sia autoinvia automaticamente, dall'account dell'utente colpito, a tutta la sua lista di contatti e mici.
Il virus di per se non è particolarmente nocivo, nel senso che non crea danni di integrità al computer infetto tuttavia, come qualsiasi virus, trojan o malware, è particolarmente fastidioso e impedisce la navigazione normale su internet.
L'effetto di Koobface è quello di creare spam e di aprire pagine web di pubblicità non richieste.

L'effetto di Koobface è di far passare la connessione internet tramite un proxy che reindirizza qualsiasi Url e qualsiasi indirizzo internet sulle pagine che vuole lui piene di spam e pubblicità.
Altro effetto collaterale è quello di bloccare l'accesso al sito Facebook con la propria login.
Pur essendo individuato dagli antivirus, i suoi effetti non vengono bloccati e bisogna intervenire con tool appositi o manualmente per ripristinare la normale navigazione su internet.

Una immagine di un account Facebook colpito da Koobface è questa (fornita da Niko Scarica)

Per una rimozione automatica si può scaricare il tool di rimozione dal sito della Symantec per i virus Net-Worm.Win32.Koobface.a. e Net-Worm.Win32.Koobface.b.

Siccome però potrebbe essere gia tardi e gli effetti del virus sono gia in circolo nel sangue, bisogna anche curare il computer.

Per sicurezza è consigliabile anche rimuovere ogni traccia del virus manualmente ed essere sicuri che gli effetti spariscano del tutto.
1) Avviare il pc in modalità provvisoria (tasto F8 in avvio)
2) Sulla cartella C:/Programmi individuare, se c'è, una cartella chiamata Tproxy o simile e cancellarla
3) Avvare Internet Explorer, andare su Strumenti-->Opzioni internet-->Connessioni-->Impostazioni LAN e levare il flag alla voce "usa proxy" svuotando il campo proxy.
3) Andare su C:\Documents and Settings\nome_utente\Impostazioni locali; andare su Strumenti-->Opzioni cartella-->visualizzazione-->levare il flag alla voce "Nascondi file protetti da sistema"; Compare ora la cartella Temporary internet explorer che bisogna svuotare cancellando tutti i file all'interno; Svuotare anche la cartella TEMP; rimettere il flag sulla voce "nascondi file protetti da sistema". Nel caso in cui non si riescano a cancellare file perchè Windows li considera "in uso", bisogna sbloccarli con Unlocker.
4) Avviare CCleaner e cancellare tutti i file inutili e correggere gli errori sulle chiavi di registro
5) Avviare Hijackthis e rimuovere le voci relative ai proxy (se ci sono) e ai file "missing"
6) Fare la scansione con MalwareBytes oppure con SuperAntispyware, i migliori programmi per la rimozione di malware e virus.
7) Andare sulle impostazioni di connessione di rete, cliccare con il tasto destro sui due computerini in basso a destra sulla taskbar, cliccare su proprietà, andare sul protocollo TCP/IP, vedere le proprietà e controllare che la voce DNS sia settata su automatica cosi come lo è l'indirizzo ip.
Riavviare il pc
9) Accedere a Facebook e cambiare la password.



http://www.navigaweb.net

venerdì 6 agosto 2010

Google: effettuare una ricerca inquina, e non poco

Pensate che effettuare una ricerca su Google vi renda immuni dall’inquinare l’ambiente? Se questo è il vostro pensiero vi diciamo che non è corretto. Infatti effettuare una ricerca sul motore di ricerca più famoso al mondo non solo produce inquinamento ma lo fa anche in una maniera impensabile. Secondo quanto riportato dal sito Infographics Blog una sola ricerca sul search engine di Mountain View produce 0,2 grammi di CO2 e un consumo di 0,003 KWH di elettricità: la stessa energia che si potrebbe utilizzare per alimentare per 11 secondi una lampadina da 100 watt o per far camminare una comune bicicletta per 14 secondi.
Le proporzioni diventano ben più consistenti se si calcola quanto inquinamento producono in un solo mese le ricerche effettuate su Google. Di media ogni 30 giorni si effettuano 13 miliardi di digitazioni, questo vuol dire che in totale i KWH consumati ammonterebbero a 3,900,000 mentre le emissioni di CO2 si attesterebbero 260,000 kg. La stessa energia che si utilizzerebbe per alimentare per 4 mila 534 anni una lampadina da 100 watt, oppure quello che servirebbe per far andare avanti una bicicletta per la bellezza di quasi 6 mila anni (per la precisione 5 mila 936 anni).

http://networkedblogs.com/

Offese su Facebook? Possono Costare 15 Mila Euro

Ok, il titolo forse è troppo provocatorio ma mi sembrava il più adatto per descrivere un processo che si è disputato in italia a causa di alcune offese su facebook. Un ragazzo aveva preso di mira un coetaneo, lasciandogli offese e prendendolo in giro per i problemi alla vista. Inoltre, gli attribuiva anche l’aggettivo “Omosessuale”, per diffamarlo al massimo su Facebook.

La vittima ha deciso di denunciare il fatto e, dopo qualche settimana i due sono finiti in tribunale. Com’è andata a finire? Il Giudice ha decretato che le offese non sono accettabili neanche su internet ed ha deciso di multare il ragazzo accusato di diffamazione. La cifra da pagare sarà di ben 15 mila euro. Sembrerà troppo, ma per evitare le offese su facebook (e in qualsiasi altro posto virtuale) bisogna punire qualcosa. Così tutti gli altri si spaventeranno e non utilizzeranno più la rete per scopi malvagi.
Non è detto che ogni denuncia per diffamazione costerà 15 mila euro, ma è molto meglio stare attenti. Internet sta diventando sempre di più “il nuovo mondo”, e le offese possono essere percepite come offese dal vivo (faccia a faccia), quindi devono essere multate per forza se c’è la denuncia.

Voi avete mai diffamato qualcuno su Facebook, su Twitter, su Myspace o su qualche Forum? Se non lo avete fatto ancora, vi consigliamo di continuare ad evitare queste cose da ragazzini. Che senso ha dare dell’omosessuale a qualcuno? Dovrebbe essere un offesa? O peggio ancora, che senso ha diffamare una persona che ha dei problemi alla vista? Non capisco proprio come facciano le persone ad essere così cattive! (E poi dicono che il mondo va alla rovina…)

http://geekitaly.com/

Pericolo virus via e-mail

I virus e gli hacker sono sempre in attacco, anche durante il periodo estivo. Fate molta attenzione alle email che ricevete in questi giorni, perché girano alcune false mail riguardanti gli autovelox che hanno già “colpito” molti pc in Italia.
In queste ore alcuni hacker stanno inviando ad ignari utenti email piene zeppe di virus, che in realtà parlano sull’argomento degli auto velox in Italia. Una bella mossa per attirare l’attenzione degli utenti che stanno per partire, aprendo la mail non succede nulla ma al suo interno è presente un link che vi rimanda al sito per scaricare la mappa degli autovelox.
Accedere a quel sito equivale a riempirsi il computer pieno di virus! Fate attenzione!

http://networkedblogs.com/

domenica 1 agosto 2010

Attenzione alle false mail con elenco autovelox

Bisogna ammetterlo, la fantasia dei cyber criminali è attiva più che mai. Se questa poi è abbinata a basilari tecniche di ingegneria sociale, spesso i risultati ottenuti dai malfattori sono più che soddisfacenti. E' il caso di una falsa e-mail che sembra provenire dalla Polizia di Stato, dall'indirizzo autovelox@poliziadistato.it, contenente un link dal quale, secondo l'e-mail truffaldina, si avrebbe la possibilità di consultare l'elenco aggiornato delle postazioni fisse degli autovelox. Ovviamente, il link presente nel messaggio fraudolento cela un virus in grado di sottrarre dati sensibili contenuti nei PC delle vittime.

Secondo la Polizia Postale e delle Comunicazioni, immediatamente allertata, le false mail sarebbero centinaia di migliaia. Sembrano arrivare dalla Germania, ma i server a cui rimanda il link sarebbero stati localizzati in Ucraina e Colombia. Il testo della mail truffaldina potrebbe trarre in inganno, poichè risulta copiato da quello originale contenuto nel sito ufficiale della Polizia, dove vengono indicate le strade sottoposte a controllo elettronico della velocità.

L'unica raccomandazione è quella di non aprire il messaggio di posta elettronica e di cancellarlo.

http://www.pcself.com

mercoledì 28 luglio 2010

SIAE e YouTube siglano un accordo di licenza

Autori, compositori e la community di YouTube trarranno beneficio dall'accordo

SIAE e YouTube annunciano di aver siglato un accordo di licenza che copre l’uso della musica in streaming nei video in Italia attraverso la piattaforma di video online.

La licenza ha una durata di tre anni, fino al 31 dicembre 2012. Come risultato dell’accordo, autori, compositori ed editori musicali rappresentati da SIAE saranno ricompensati quando viene utilizzata la loro musica.

Manlio Mallia, Direttore dell’Area Attività Internazionale e Accordi Broadcasting e New Media, SIAE, ha dichiarato: “Questo accordo segna un momento importante nell’attività di tutela svolta dalla SIAE, con l’obiettivo di assicurare agli autori e agli editori un compenso che tenga conto dell’intensità di utilizzo delle loro opere su una piattaforma molto popolare, che costituisce oggi uno dei principali veicoli di diffusione e di valorizzazione del repertorio musicale”.

Christophe Muller, Direttore delle Partnership di YouTube per l’area South e Eastern Europe, Middle East e Africa, ha aggiunto: “Abbiamo dedicato grande attenzione ad instaurare relazioni che permettano agli utenti di YouTube di godere della loro musica preferita e scoprirne di nuova sulla piattaforma.

Siamo davvero molto soddisfatti di aver raggiunto un accordo con SIAE, che aiuta gli artisti rappresentati a guadagnare e può consentire a nuovi talenti musicali di emergere”.

http://www.datamanager.it/

sabato 24 luglio 2010

Una nuova vulnerabilità di Windows sfrutta le scorciatoie

Dopo le voci diffuse in questi giorni, Microsoft ha confermato l’esistenza di una nuova vulnerabilità che riguarda Windows, subito sfruttata da un malware che si diffonde tramite pen drive USB. L’azienda ha pubblicato il Security Advisory 2286198.

L’attacco sfrutta un bug nella gestione delle scorciatoie e all’utente malintenzionato basta creare un file apposito con estensione .Lnk per infettare il sistema. Come segnalato da Sophos, l’infezione avviene anche nel caso in cui AutoRun e AutoPlay siano disattivate.

Le prime avvisaglie del problema si sono verificate il mese scorso, grazie alla società di sicurezza VirusBlokAda in Bielorussia. L’azienda ha trovato i sistemi infettati attraverso chiavi USB.

Sembra che, per ovviare il problema, basti disattivare la visualizzazione delle icone scorciatoia. Ma un controllo accurato delle chiavette USB è consigliabile, in attesa di qualche aggiornamento. Il prossimo patch-day, infatti, è previsto per il 10 agosto.

Tutte le versioni di Windows sono interessate dalla vulnerabilità, anche Windows 7 in minor percentuale. Windows 2000 e Windows XP SP2 sono ugualmente colpiti, anche se non menzionati da Microsoft, che ha terminato il supporto per questi due sistemi operativi proprio in questi giorni.

http://www.onewindows.it/

lunedì 19 luglio 2010

Windows 7 SP1: uscirà nel 2011 e annullerà oltre 70 metodi di attivazione illegale

L’estate, si sa, è la stagione dei revival. C’è chi, agevolato dalle ferie estive, rispolvera vecchie passioni mai dimenticate; qualche fanatico della disco-dance che catapulta le spiagge negli anni 80, e chi, come la cara vecchia Microsoft, riprende le brutte abitudini del passato.

Strano a credersi, ma dopo diversi mesi in cui il colosso di Redmond era sembrato sempre “sul pezzo” e puntuale nella pubblicazione dei suoi prodotti, un rigurgito di era Gates ha fatto sì che l’ormai dato per debuttante Service Pack 1 per Windows 7, disponibile in beta già da qualche settimana, fosse rimandato al 2011. Entro la metà del 2011, per essere precisi.

http://www.geekissimo.com/

martedì 6 luglio 2010

P2P reato? No, prestito

P2P reato? No, prestito

Staff

Un’altra sentenza si inserisce nel già confuso panorama spagnolo. Sentenza che contribuisce a creare difficoltà interpretative visto che nel Paese è sancito il diritto di link e contemporaneamente si procede al sequestro dei portali di P2P. La sentenza, emessa di recente, stabilisce il principio per cui il file sharing non sia un reato ma il semplice sviluppo di un´abitudine antica: il prestito. Il caso risale al 2005, quando la società di raccolta dei compensi EGEDA (la SIAE spagnola) e la casa di produzione cinematografica Columbia Tristar coinvolgendo la polizia portarono alla chiusura del sito CVCDGO.com e all´arresto delle quattro persone che lo gestivano. L´accusa è sempre la solita, e cioè la pubblicazione di link di contenuti protetti dal copyright sulle reti di file sharing, azione in certi casi aggravata dal fatto che la pellicola non fosse ancora nemmeno uscita nei cinema. Il sito CVCDGO.com, diventato estremamente popolare nel 2004, finanziato dalla pubblicità, era arrivato a collezionare 11 milioni di visite e l´interesse non certo benevolo dell´industria dei contenuti. Ai quattro gestori si contestavano quindi anche finalità di lucro. Dopo 5 anni la sentenza: i quattro di CVCDGO sono innocenti, non hanno commesso alcun reato per il semplice fatto che "scambiarsi" contenuti digitali attraverso il file sharing è un´attività perfettamente regolare e legale come lo è prestare un libro ad un amico. Lo scambio dei contenuti incriminati è avvenuto tra moltissimi utenti contemporaneamente e nessuno ne ha ricevuto un diretto ritorno economico quindi le pretese accusatorie dell´industria decadono e ai quattro admin di CVCDGO va restituito lo status di cittadini liberi e incensurati. Hanno scritto i giudici: "È da tempi antichi che esiste il prestito o la vendita di libri, film, musica e molto altro , la differenza ora consiste principalmente nel mezzo utilizzato: in precedenza c´erano la carta o i mezzi analogici e ora tutto è in formato digitale, la qual cosa permette uno scambio molto più veloce e di maggiore qualità raggiungendo ogni parte del mondo grazie a Internet". Carlos Sanchez Almeida, l’avvocato difensore dei quattro imputati, ha dichiarato che la decisione rappresenta un chiaro messaggio dei giudici al governo, c’è una linea che non dovrebbe essere attraversata e i giudici si sono schierati a difesa della libertà totale su Internet, su cui aleggiano, a suo dire, le ombre delle norme repressive sollevate anche in sede UE.

http://www.consulentelegaleinformatico.it/approfondimentidett.php?id=236

Viacom – YouTube: la sentenza ripropone il problema della identificabilità in rete

Viacom – YouTube: la sentenza ripropone il problema della identificabilità in rete

YouTube (e quindi Google) ha vinto, Viacom ha perso. E’ finita così, almeno per ora, la causa pluriennale iniziata nel 2007. La società Viacom aveva incolpato Google di aver messo online, tramite YouTube, 160.000 clip non autorizzati traendone enormi profitti, incoraggiando oltretutto gli utenti a violare il copyright, e aveva chiesto un risarcimento di un miliardo di dollari. Un giudice del tribunale di New York dà ragione a Google e con una sentenza di 30 pagine stabilisce che non c’è stata nessuna violazione del copyright; una delle cose che lo hanno convinto è stato che Google ha dimostrato che erano proprio alcuni dei dipendenti di Viacom a fornire sottobanco a YouTube video con contenuti coperti da copyright, questo anche a causa in corso.
A dare la notizia il vicepresidente di Mountain View Kent Walker che spiega come la Corte abbia ritenuto che YouTube fosse protetta dal Digital Millennium Copyright Act, una legge sui diritti d´autore varata nel 1998 e su cui aveva appunto fatto leva Google nella propria difesa. Tale legge mette infatti al riparo le società internet dalla violazione di diritti di autore quando, avvertite di possibili problemi dai titolari dei diritti, provvedano a rimuovere prontamente dai loro portali i contenuti oggetto di contenziosi.
“Questa è una vittoria importante non solo per noi, ma anche per i miliardi di persone nel mondo che usano il web per comunicare e condividere le proprie esperienze con gli altri - commenta il vicepresidente di Google - siamo davvero entusiasti di questa decisione e stiamo guardando avanti su come attirare l´attenzione a sostegno della incredibile varietà di idee e di
espressioni che miliardi di persone creano ogni giorno, postando e guardando i filmati di YouTube in tutto il mondo”.
Ma Viacom, multinazionale dell´entertainment che controlla Mtv, Paramount e DreamWorks, ancora non si dà per vinta: “Riteniamo che la decisione della corte sia fondamentalmente scorretta” ha affermato il direttore dello staff di avvocati Michael Fricklas, “i diritti di autore sono essenziali per la sopravvivenza delle imprese che lavorano con la creatività” e fa sapere che il gigante dei media farà ricorso in appello.
Che dire? Per esprimere un’opinione sotto il profilo giuridico, non può essere sufficiente una notizia. Ci vorrebbero gli atti processuali. Premesso questo però, si può tranquillamente sostenere che la normativa statunitense sia sostanzialmente simile a quanto previsto da una direttiva europea – e recepito dalla normativa italiana – in relazione alla esclusione di responsabilità da parte del cosiddetto content-provider o mero conduttore. Chi “ospita” contenuti in qualità di fornitore di spazio web (non quindi titolare delle pagine) non può essere responsabile di un reato se una volta avvertito, provvede a cancellare o ad oscurare i contenuti del sito web. Questo il ragionamento della Corte. Ma se davvero YouTube si dovesse considerare uno mero spazio messo a disposizione, non dovrebbero essere sempre riconoscibili i soggetti che inseriscono il materiale? La ratio della normativa che consente di essere sollevati da certe responsabilità sta nel ritenere comunque inquadrabili quei soggetti che sono direttamente responsabili dei contenuti pubblicati. Nel caso di specie chi inserisce i contenuti medesimi. Ma questa rintracciabilità se facilmente si ha nel caso di siti web, non altrettanto facilmente si ha nelle ipotesi di caricamento dei contenuti su YouTube. Ennesimo dilemma circa l’identificabilità delle responsabilità in rete. Attendiamo l’appello per capire come si giostreranno i giudici americani: la questione ci interessa considerate anche le ultime sentenze in Italia nei confronti dei responsabili degli spazi web e l’assimilazione sempre più costante della normativa italiana a quella internazionale.

http://www.consulentelegaleinformatico.it

----------------------------------------------------------------------------------
Ecco come è stato sferrato l'attacco a YouTube

Ora che Google ha risolto la vulnerabilità sfruttata da alcuni aggressori, due giorni fa, per pubblicare codice maligno sul celeberrimo sito per la condivisione di video, YouTube, è interessante soffermarsi su alcuni dettagli tecnici.
Le vulnerabilità XSS, delle quali abbiamo parlato in questa pagina (http://www.ilsoftware.it/articoli.asp?id=4137 ) ed in questi articoli ( http://www.ilsoftware.it/ricerca.asp?q= ... =2&a=cerca )
Sono spesso sottovalutate sebbene siano in grado di rivelarsi particolarmente pericolose. L'attacco sferrato nei confronti di YouTube ha permesso agli aggressori di rubare il contenuto dei cookie legati al servizio di Google ma, soprattutto, di caricare codice JavaScript.

Vulnerabilità XSS di questo tipo consentono ad un malintenzionato di inserire codice HTML, JavaScript o VBScript valido nel corpo della pagina presa di mira. Nel caso di YouTube, come accade spesso, è stato bersagliato il meccanismo per la pubblicazione dei commenti. Se un sito web consente ad un utente di inserire dei contenuti e pubblicarli sul web, è necessario che venga sempre effettuata un'attenta analisi dei dati introdotti: le informazioni debbono essere filtrate o codificate in modo tale che eventuali codici HTML, JavaScript o VBScript non vengano accettati.

L'incidente occorso a YouTube si è verificato perché gli aggressori si sono accorti che il CMS del sito provvedeva a codificare solo la prima tag digitata e non la seconda. Così, inserendo due tag script consecutive ( ) YouTube provvedeva a visualizzarle come segue: (<script>). In questo modo, il codice JavaScript veniva eseguito dal browser di qualunque sistema client che visualizzasse la pagina di YouTube ospitante il commento "maligno".

Secondo alcune segnalazioni, il codice JavaScript aggiunto tra i commenti di alcune pagine di YouTube provocava la comparsa di messaggi contenenti frasi offensive e l'apertura di siti web a carattere pornografico. Non è chiaro se le pagine visualizzate contenessero anche veri e propri malware.

http://www.ilsoftware.it/

domenica 4 luglio 2010

Messenger e il bug dell'ex fidanzata

Il popolare Windows Messenger mostra scarsissima considerazione per la privacy degli utenti. Mostra a tutti i contatti, spacciandoli per "amici".


In questi giorni molti utenti stanno scaricando e testando la beta della versione 2011 della suite Windows Live Essential, l'insieme di programmi sviluppato da Microsoft che contiene il popolare Messenger.

Tuttavia quest'ultima versione non pare essere migliorata di molto rispetto alla precedente, almeno per quanto riguarda la tutela della privacy degli utenti: anzi, sembra avere così poca considerazione quanta ne aveva la cosiddetta Wave 3.

Il problema principale è sostanzialmente uno, ma potenzialmente piuttosto grave. In pratica, iniziando una conversazione con chiunque e rispondendo affermativamente alla domanda che chide di aggiungerlo come contatto a Messenger, questi viene aggiunto anche al Windows Live Network, ossia l'elenco completo degli "amici" online.

Tale elenco è pubblico, accessibile da ognuno degli altri amici. E poco importa che la nuova schermata di opzioni permetta di scegliere di "limitare" l'accesso del contatto o di renderlo "privato": apparirà comunque tra gli amici, e il diligente Windows Live Network lo segnalerà con fanfara a tutti gli altri che già lo sono.

Non c'è insomma alcuna possibilità di chiacchierare amabilmente con qualcuno via Messenger senza che tutti i contatti lo sappiano. Non c'è modo di scambiare due parole con un'ex fidanzata senza che l'attuale monti su tutte le furie.

http://www.zeusnews.com/

Messenger e il bug dell'ex fidanzata

Il popolare Windows Messenger mostra scarsissima considerazione per la privacy degli utenti. Mostra a tutti i contatti, spacciandoli per "amici".


In questi giorni molti utenti stanno scaricando e testando la beta della versione 2011 della suite Windows Live Essential, l'insieme di programmi sviluppato da Microsoft che contiene il popolare Messenger.

Tuttavia quest'ultima versione non pare essere migliorata di molto rispetto alla precedente, almeno per quanto riguarda la tutela della privacy degli utenti: anzi, sembra avere così poca considerazione quanta ne aveva la cosiddetta Wave 3.

Il problema principale è sostanzialmente uno, ma potenzialmente piuttosto grave. In pratica, iniziando una conversazione con chiunque e rispondendo affermativamente alla domanda che chide di aggiungerlo come contatto a Messenger, questi viene aggiunto anche al Windows Live Network, ossia l'elenco completo degli "amici" online.

Tale elenco è pubblico, accessibile da ognuno degli altri amici. E poco importa che la nuova schermata di opzioni permetta di scegliere di "limitare" l'accesso del contatto o di renderlo "privato": apparirà comunque tra gli amici, e il diligente Windows Live Network lo segnalerà con fanfara a tutti gli altri che già lo sono.

Non c'è insomma alcuna possibilità di chiacchierare amabilmente con qualcuno via Messenger senza che tutti i contatti lo sappiano. Non c'è modo di scambiare due parole con un'ex fidanzata senza che l'attuale monti su tutte le furie.

http://www.zeusnews.com/

Youtube hackerato, affondato il colosso di proprietà Google

Una vecchia scuola di pensiero vuole che gli hacker siano sempre un passo avanti ai programmatori delle più grandi aziende informatiche – non a caso i pirati più famosi vengono spesso corteggiati proprio dalle stesse aziende che danno loro la caccia – ed oggi se ne è avuta conferma. Nessuno poteva immaginare che esistessero persone in grado di bucare il sito di self-broadcasting più celebrato del pianeta e – invece – è successo.

La notizie di Youtube hackerato ha fatto il giro della rete in pochissime ore. Tutto è partito da un messaggio pubblicato su Twitter che tuonava: “Via da Youtube, il vostro PC è in pericolo”. Il rischio è sempre lo stesso: il furto di password e dato sensibili.

Bucando Youtube gli hacker sono riusciti a far scomparire alcuni video, ad aggiungere false news e scritte oscene, tutto allo scopo di

Tra i vip colpiti ci sono Justin Bieber – star adolescente del pop made in USA – di cui è gli hacker hanno annunciano la morte con un messaggio che – se cliccato – rimandava a siti porno a pagamento, e Lady Gaga.

Al momento – comunque – la situazione sembra rientrata. L’episodio potrebbe essere legato al recente annuncio da parte di Mountain View di un prossimo “sbarco” della pubblicità su Youtube e forse è stata proprio questa notizia ad aver innescato la rappresaglia degli hacker.

Google – per il momento – non conferma né smentisce, ma gli hacker mandano a dire – attraverso un messaggio – che hanno dimostrato, ancora una volta, di poter mettere sotto sopra il web e – con Youtube hackerato sotto gli occhi del mondo – come dar loro torto?

http://www.ciaoblog.net/

lunedì 28 giugno 2010

Google propone una modifica al protocollo TCP per aumentare la velocità della rete!

..in principio fu Arpanet. La prima “rete” , nata in America nel lontano 1969, che collegò circa 70 macchine tra di loro. Successivamente, nel 1982, fu Internet. E TCP/IP. Poi, nel 1991, fu il World Wide Web direttamente dal CERN di Ginevra. Da allora ad oggi Internet è praticamente in tutte le nostre case e su tutti i posti di lavoro, e da poche centinaia di utenti siamo diventati poco meno di un miliardo, su Internet è possibile trovare davvero di tutto… le cose sono cambiate, è vero, ma tutta l’architettura sottostante è rimasta pressochè invariata: dal 1982 lo standard TCP/IP, su cui si appoggia praticamente tutta Internet, è rimasto invariato. Almeno fino ad ora.
Nel 1998 nasce Google da due pazzi statunitensi fusi per la matematica, cresce nel corso degli anni, e dire che è diventato un organo di tutto rispetto è assolutamente riduttivo… nel Giugno del 2010 Google propone una modifica al protocollo TCP/IP. No, non sto scherzando, tramite alcuni calcoli ed argutissime osservazioni, lo staff di Google ha dimostrato che con una modifica nello strato di trasporto dell’architettura ISO/OSI la velocità di collegamento delle attuali connessioni potrebbe aumentare fino a toccare vette del 20%. Sembra fantascienza, eppure è così. Proporre di rivoluzionare qualcosa di così longevo fa quasi accapponare la pelle.

Tenterò di essere chiara nella mia spiegazione ma, visto l’argomento trattato, vi avviso che è impresa davvero ardua: ce la metterò tutta.

Sappiate, per inciso, che i messaggi in rete attraversano 7 strati (o 4, dipende dall’astrazione che vorrete usare) e che, una volta partiti dal mittente, scendono dallo strato più alto a quello più basso, per poi “attraversare la rete fisica” e risalire seguendo esattamente il percorso inverso alla volta del destinatario.

Il protocollo TCP, presente nello strato di trasporto dell’architettura di Internet, è il meccanismo che domina la stragrande maggioranza delle comunicazioni in rete. TCP è un protocollo best-effort, termine che lascia intendere una cosa del tipo “faccio come meglio posso per permetterti di fare ciò che devi fare, ma non ti assicuro la riuscita della cosa” . Per questa ragione, il protocollo TCP è strapieno di meccanismi di controllo e di parametri che li dominano: essendo best-effort, e non essendovi una procedura fissa per le varie comunicazioni, c’è bisogno in qualche modo di evitare la potenziale perdita di dati.

Voglio però presentarvi quattro parametri in particolare:

1. la finestra di congestione (CWnd), gestita dal destinatario del messaggio che viaggia in rete, che definisce esattamente quanti bit di dati il nostro destinatario può ricevere prima di comunicare al mittente “ok, ho ricevuto i dati, puoi continuare a spedire (chiameremo questo tipo di messaggio ACK)“
2. la finestra di ricezione (RWnd), gestita questa volta dal mittente del messaggio, che definisce esattamente la quantità di bit che il destinatario può ancora ricevere prima di consegnare il tutto allo strato superiore e spedire un ACK
3. la latenza, che definisce esattamente la quantità di tempo per cui il messaggio, una volta partito dal mittente, resta in rete prima di raggiungere il destinatario
4. il Round Trip Time (RTT), che invece definisce quanto tempo un pacchetto di dati impiega per viaggiare dal mittente al destinatario e tornare indietro (in pratica, indica il tempo che va dalla spedizione da parte del mittente del pacchetto di richiesta e la ricezione del pacchetto di risposta che dovrà arrivare dal destinatario)

Ora, saputo per sommi capi cosa significano le quattro paroline magiche, addentriamoci in ciò che Google vorrebbe combinare (che tratterò per sommi capi, vi lascio il link al pdf originale per un ulteriore riferimento).

La dimensione della finestra di congestione iniziale all’instaurarsi di una connessione è la stessa dal 2002, e siccome la banda delle nostre connessioni attuali è di gran lunga più veloce di ciò che, all’epoca, passava in convento, Google ha pensato bene di quadruplicarla. La motivazione è la seguente: una delle modalità di instaurazione di una connessione client/server è quella di cosiddetto avvio lento (o slow start), meccanismo che aumenta pian pianino le dimensioni della finestra di congestione finchè non si assiste ad un’effettiva perdita di dati. Ora, siccome il rate dei nostri collegamenti ad internet è altissimo (io, ad esempio, ho Fastweb su fibra) e i dati dovrebbero viaggiare come un fulmine, i 4KB iniziali (la dimensione fissa della finestra di congestione) non bastano più, e i browser attuali, per ottenere la velocità desiderata, sono costretti ad instaurare più connessioni al server (circa sei) contemporaneamente, con conseguente spreco di banda (nonchè aumento della probabilità di perdita di dati), per la procedura di avvio lento. Da Google, con una serie di calcoli, hanno dedotto che aumentando a 16KB la dimensione della finestra di congestione iniziale si potrebbe avere un aumento della velocità dei nostri collegamenti che sfiora il 10%. Infatti, con una finestra di congestione più grande, automaticamente diminuirebbe l‘RTT dei pacchetti che viaggiano in rete, e di conseguenza anche la loro latenza: la formula (che non sto qui a spiegarvi completamente) che domina il valore della latenza ha un termine FinestraDiCongestioneIniziale come divisore e un termine RTT come fattore: aumentando il primo e diminuendo il secondo, chiaramente diminuirà anche il valore della latenza.

http://img571.imageshack.us/img571/3167/f093978ef393497ba394d66.png

Tutto ciò, ci dicono da Google, per perseguire quattro obiettivi fondamentali:

1. Diminuire la latenza dei pacchetti (e vi ho già spiegato perchè questo succede)
2.
Essere al passo con i tempi, riuscendo perfettamente a gestire la crescita delle dimensioni delle pagine web (perchè, si sa, pesano sempre di più al giorno d’oggi…)
3. Completare con successo lo scambio dati, senza perdite eccessive e sprechi di banda
4. Gestire al meglio la congestione di rete, rendendo più rapido il recupero dei pacchetti persi (credetemi sulla parola, non è il caso di spiegare il perchè, ma una finestra di congestione più grande permette di recuperare più dati persi durante un solo RTT)

http://img121.imageshack.us/img121/1170/f45ce6433e10495b80eb87f.png

http://img29.imageshack.us/img29/6374/c9f146187c60452e93bb04a.png

Geniale, non ci sono altre parole per descrivere tutto ciò. Il fatto è che la sola modifica delle dimensioni standard della finestra di congestione di TCP potrebbe portare a una serie di problemi… dovrebbero essere riscritti diversi algoritmi per diversi meccanismi che dominano la comunicazione in rete, e ciò sarebbe davvero un totale macello, vista la quantità di utenti che – ad oggi – utilizza Internet… per cui la mia domanda è: riusciranno anche a trovare un modo, qualora la proposta dovesse essere accettata, di ridurre al minimo i disagi iniziali che questa potrebbe portare?

Aspettando che arrivi questa risposta, e se la curiosità dovesse impadronirsi di voi, potrete ammazzare il tempo leggendo il PDF originale che contiene tutte le informazioni sul caso, di cui vi lascio il link in basso.
http://code.google.com/intl/it-IT/speed/articles/tcp_initcwnd_paper.pdf


FONTE http://www.chimerarevo.com

Street View e il mistero dell'uomo con la testa di cavallo

Street View fotografa un uomo con una testa di cavallo. E in Internet si scatena la caccia.

I centauri esistono, ma il loro aspetto non è esattamente quello del mito: in realtà hanno corpo d'uomo e testa di cavallo, indossano una maglia viola e pantaloni scuri, e vivono a Aberdeen, in Scozia.

A rivelarlo è Street View, che ne ha fotografato un esemplare dando il via a una vera caccia in Internet, con tanto di persone che inviano foto degli avvistamenti alla BBC e un canale YouTube tenuto dall'uomo-cavallo in persona.

click per vedere l immagine http://www.zeusnews.com/immagini/012637-hb.jpg

fonte http://www.zeusnews.com/

martedì 22 giugno 2010

Dipendenza da Internet, si configura velocemente una nuova patologia

I fumatori veri sono quelli che tastano alla cieca il comodino alla ricerca del pacchetto di sigarette appena sentono di essere abbastanza svegli per vivere, oppure – al massimo – arrivano a prendere il caffè prima avvertire l’incontrollabile desiderio di accendersi la sigaretta del buongiorno.

Allo stesso modo se, alzandovi dal letto, vi fiondate al computer per accenderlo, allora siete degli ottimi candidati all’internet-dipendenza.

Informatica ed Internet – infatti – sono ormai sinonimi e la maggior parte di noi non si limita a trascorrere il suo tempo “davanti al PC”, ma lo fa in rete.

A quanto pare, la dipendenza da Internet sta assumendo i contorni di una vera e propria patologia. All’ambulatorio del Policlinico Gemelli di Roma - ad esempio – sono in drastico aumento i soggetti che si recano in ospedale per ottenere aiuto nella cura di atteggiamenti ossessivi nei confronti del web.

La sindrome ha già un preciso nome clinico – Internet Addiction Disorder – coniato nel lontano 1995, quando Internet non era neppure lontanamente ai livelli di diffusione e di utilizzo a cui è oggi, e richiede un intervento di tipo psicoterapeutico.

La dipendenza da Internet – però – può assumere due forme ben distinte: alla prima appartengono individui maturi che vanno dai 25 ai 40 anni e che sono perfettamente in grado di riconoscere il disordine e di chiedere aiuto, qualora non riuscissero ad uscirne da soli; alla seconda appartengono ragazzi in fase adolescenziale e post-adolescenziale, dai 13 ai 20 anni, per i quali sono i genitori a chiedere aiuto e che – quindi – non riconoscono il loro atteggiamento come “patologico” o – quantomeno – problematico.

Di certo, l’avvento dei social network – e di facebook in particolare – ha contribuito a rendere l’esperienza del web ancora più profonda e complessa e – pertanto – a maggior rischio di alienazione dalla realtà.

http://www.notizie-informatiche.com/

domenica 20 giugno 2010

In arrivo l’emendamento salvablog per la discussa Legge Bavaglio

Sulla delicata questione del disegno di legge e del maxi emendamento sulle intercettazioni si installa anche quella della sopravvivenza dei blog. Il punto dolente è il comma 29 dell’articolo 1 che prescrive l’obbligo di rettifica. Questo comma equipara siti informati e giornali, dando ai blogger l’obbligo di rettifica in 48 ore.

Molti commentatori hanno fatto notare che si tratta di un passaggio potenzialmente censorio nei confronti dei blog, che spesso sono gestiti in forma amatoriale, senza scopo di lucro. Non sono affatto paragonabili agli altri siti che sono registrati come testate presso i tribunali.

Se entrasse in vigore la nuova legge così com’è uscita dal Senato, i blogger dovrebbero provvedere a dar corso a ogni richiesta di rettifica ricevuta, entro 48 ore, in caso contrario, pagherebbero una sanzione fino a 12.500 euro.

In loro soccorso pare voglia intervenire un deputato che la blogosfera già conosce: l’on. Roberto Cassinelli. Il deputato del PDL è noto per aver presentato un disegno di legge, definito a suo tempo, “salvablog“, in reazione a un vecchio progetto di legge. Poi, l’anno scorso, è stato sempre Cassinelli a eliminare il famigerato emendamento del senatore D’Alia (che ancora oggi gira su Facebook come una catena di Sant’Antonio) che rischiava di sommergere YouTube e Facebook sotto una montagna di denunce per “apologie di reato”.

Ora, dal suo blog, ha dato notizia della sua intenzione di presentare un piccolo emendamento al momento del passaggio alla Camera prima dell’approvazione definitiva. Essendo un emendamento fatto da un esponente della maggioranza, ha qualche possibilità di successo.

La proposta è semplice: reintrodurre il discrimine fra testate registrate e blog. Senza però eliminare il concetto che chiunque, anche i blogger, debbano rispondere di notizie errate e rettificarle. Ma avranno una settimana di tempo, e le multe saranno di 250 euro fino a un massimo di 2.500.

Non si può pensare di punire allo stesso modo, in caso di inottemperanza, l’editore del Corriere della sera e un blogger amatoriale. Quindi, per i siti “senza scopo di lucro” (cioè i siti gestiti amatorialmente) la sanzione è sensibilmente ridotta. Unica condizione: che all’interno del sito sia indicato un indirizzo email valido (l’indirizzo può ovviamente essere di fantasia: nessuno obbliga il blogger a svelare la propria identità).

Il ddl si sta già discutendo in Commissione a Montecitorio, in queste ore. Staremo a vedere se anche stavolta il “salvablog” avrà la meglio

http://www.oneweb20.it/

martedì 15 giugno 2010

Adobe rilascia Flash Player 10.1: aggiornamento essenziale

Adobe ha appena reso disponibile una versione aggiornata di Flash Player. L'installazione della release 10.1.53.64 consente di risolvere la pericolosa vulnerabilità che era venuta alla luce nei giorni scorsi e della quale avevamo parlato in questo articolo.

Qualunque sia il browser da voi utilizzato, suggeriamo di collegarvi con questa pagina ( http://www.adobe.com/it/software/flash/about/ ) in modo tale da verificare la versione di Adobe Flash Player installata.
A questo punto, visitando questa pagina ( http://get.adobe.com/it/flashplayer/ ), potrete procedere all'installazione di Flash Player 10.1.53.64 appena reso disponibile.

In alternativa, il file per l'aggiornamento della versione di Flash Player impiegata da Internet Explorer, può essere prelevato ed installato manualmente cliccando qui ( http://fpdownload.adobe.com/get/flashplayer/current/install_flash_player_ax.exe ) . La versione per Firefox e gli altri browser è invece disponibile a questo indirizzo. Utilizzando questo file d'installazione si eviterà l'installazione del "download manager" di Adobe.

E' bene tenere presente che l'operazione deve essere ripetuta per ciascun browser installato sulla propria macchina: Internet Explorer e Mozilla Firefox, ad esempio, utilizzano tecnologie differenti per supportare Flash. Com'è noto, infatti, il prodotto di Microsoft impiega la tecnologia ActiveX per inserire oggetti Flash nelle pagine web visualizzate.

Flash Player 10.1 è la prima vera "incarnazione" dell'"Open Screen Project", iniziativa che ha come obiettivo quello di favorire la diffusione le tecnologie di ultima generazione di Adobe su dispositivi mobili, televisori ed apparecchiature elettroniche di consumo. La nuova versione di Flash Player dovrebbe far leva sulla potenza di calcolo delle GPU utilizzando con maggior parsimonia la risorse di sistema ed andando ad impattare in modo più contenuto sulla durata delle batterie.

http://www.ilsoftware.it/

tra un mese la "pensione" per alcune versioni di Windows

Così come era stato precedentemente annunciato, tra meno di un mese Microsoft cesserà di supportare alcune versioni di Windows conducendole definitivamente sul viale del tramonto. A partire dal 13 luglio, infatti, la società di Redmond non fornirà più assistenza né rilascerà aggiornamenti (nemmeno patch per la risoluzione di problematiche di sicurezza) per tutte le versioni di Windows 2000, sia client che server. Microsoft si limiterà a lasciare a disposizione l'accesso alle risorse online sinora pubblicate ("knowledge base" e guida online).
Anche il supporto per Windows XP Service Pack 2 (32 bit) cesserà il prossimo 13 luglio: tutti gli utenti che non avessero ancora provveduto, è bene si attivino per l'installazione del Service Pack 3 (SP3). Peraltro, l'aggiornamento al SP3 avrebbe dovuto essere stato installato già da tempo dal momento che il più recente Service Pack per Windows XP è stato distribuito, in versione finale, ormai più di due anni fa. A causa dell'ampia base di utenti di cui gode Windows XP ancora oggi e dello scarso successo ottenuto da Vista, il supporto per Windows XP SP3 si interromperà invece tra ben quattro anni, nel 2014.

Ed a beneficio dei produttori OEM, Microsoft ha ricordato che a partire dal prossimo 22 ottobre non avranno più titolo per installare e distribuire Windows XP sui propri netbook. XP potrà, secondo Microsoft, essere sostituito con Windows 7. I costi di licenza saranno comunque più elevati: si passa dai 15 dollari di Windows XP ai 50 di "Seven".

Per quanto riguarda i sistemi server, il 13 luglio inizerà la "seconda fase" del supporto per Windows Server 2003: da tale data, Microsoft rilascerà pubblicamente solo gli aggiornamenti utili per sanare vulnerabilità di sicurezza di gravità critica. Chi vorrà usufruire degli altri eventuali aggiornamenti - non strettamente correlati a problematiche di sicurezza - dovrà iscriversi ad un programma di assistenza a pagamento (trattasi del cosiddetto "extended support"). Windows Server 2003 sarà invece definitivamente discontinuato a metà luglio 2015.

http://www.ilsoftware.it

domenica 13 giugno 2010

10 nuovi bollettini di sicurezza negli aggiornamenti mensili di Microsoft

Come ogni mese, Microsoft si appresta a rilasciare le consuete patch nell’appuntamento del martedì. Anche questa volta gli aggiornamenti saranno corposi in quanto a sostanza e a importanza: ben 10 bollettini che coprono 34 vulnerabilità scoperte in Windows, Office e Internet Explorer.

Un aggiornamento a 360° su tutti i principali prodotti Microsoft, con tre bollettini classificati come critici, ovvero il livello di gravità più elevato. Secondo quando dichiarato da Microsoft, queste vulnerabilità potrebbero permettere l’esecuzione di codice da remoto su un computer.

L’8 giugno, quindi, tutti gli utenti che usano Windows, Office e Internet Explorer dovranno stare ben all’erta.

Sei bollettini riguardano Windows, due dei quali critici. Due bollettini riguardano invece Microsoft Office. Un bollettino riguarda sia Windows che Office e, infine, l’ultimo bollettino (critico) riguarda Internet Explorer.

La notizia negativa è che alcune di queste vulnerabilità riguardano tutte le versioni di Windows, compresi i recenti Windows 7 e Windows Server 2008 R2.

http://www.onewindows.it

giovedì 10 giugno 2010

Windows 7 si prepara al primo SP1

Secondo fonti note Windows 7 potrebbe avvicinarsi al suo primo SP1,per ora tutto è in fase di preparazione, ma tutto gira intorno alla prima beta pubblica del Service Pack 1 di Windows 7, secondo i programmi di Redmond, gli aggiornamenti saranno Secondo fonti note Windows 7 potrebbe avvicinarsi al suo primo SP1,per ora tutto è in fase di preparazione, ma tutto gira intorno alla prima beta pubblica del Service Pack 1 di Windows 7, secondo i programmi di Redmond, gli aggiornamenti saranno rilasciati entro la fine di luglio.

Ecco cosa ha detto Microsoft in merito alla quesyione:
Per Windows 7, il Service Pack 1 sarà semplicemente una combinazione di aggiornamenti già disponibili attraverso il servizio Windows Update, più hotfix addizionali basati sui feedback ricevuti da utenti e partner.’

Quindi da queste informazioni possiamo capire che ci saranno non moltissimo aggiornamenti e alcuni di essi saranno per migliorare il sistema operativo e renderlo più funzionale.

La beta pubblica sarà destinata anche a Windows Server 2008 R2 visto la simbiosi lato server che corre tra i due sistemi operativi che includerà altri aggiornamenti specifici.

http://www.geekit.it/1132/

lunedì 7 giugno 2010

Adobe ancora nel mirino: scoperta vulnerabilità in Flash

Alle sette di questa sera Brad Arkin scriveva su Twitter: “Abbiamo ricevuto il primo sample questa mattina alle 10.30. Stiamo ancora lavorando per la patch“. Vi chiederete… sample di cosa? A quanto sembra, è stata scoperta una pesantissima vulnerabilità in Adobe Flash Player, che porterebbe, alla lettura di un .swf (le applicazioni scritte con ActionScript, le cosiddette Flash) malizioso, far crashare completamente la macchina e permettere ad un utente remoto di prendere il controllo del sistema. Ora vi spiego un po’ i dettagli della cosa.
Nome in codice: APSA10-01. Come vi ho già detto, all’apertura di un file “infetto” il bug causerebbe il crash immediato del sistema, e permetterebbe potenzialmente ad un utente malevolo di prendere il controllo del sistema. La vulnerabilità affligge:

* Adobe Flash Player 10.0.x e 9.0.x per Windows, Linux e Mac
* Adobe Reader e Adobe Acrobat 9.x per Windows, Linux e Mac

Sono immuni dalla vulnerabilità Adobe Reader e Acrobat 8.0. Inoltre, sembra che anche Adobe Flash Player 10.1 RC sia immune. ( http://labs.adobe.com/technologies/flashplayer10/ )
Da Adobe, purtroppo, per il momento nessuna timeline per una patch, che però ci assicurano essere in cantiere. Intanto, per gli utenti Windows, un metodo per diminuire il rischio di attacco, se avete installato Adobe Acrobat o Reader 9 , c’è: tutto sembra ricondursi al file authplay.dll.

Impedirne l’accesso, rinominarlo o eliminarlo ridurrebbe drasticamente il rischio di venire attaccati, con l’inconveniente però che, ogni qual volta si andrà ad aprire un file PDF con del contenuto flash al suo interno, Reader o Acrobat crasheranno.In tutti i casi, il file authplay.dll si trova in C:\Programmi\Adobe\Reader 9.0\Reader\authplay.dll per Reader e in C:\Programmi\Adobe\Acrobat 9.0\Acrobat\authplay.dll per Acrobat: il mio consiglio è di rinominarlo, così da renderlo inutilizzabile ma allo stesso tempo tenerlo sulla macchina, per potenziali utilizzi futuri.

Vi lascio il link al post originale della vulnerabilità sul blog di Adobe.
Adobe Security – Vulnerabilità APSA10-01
http://www.adobe.com/support/security/a ... 10-01.html


http://www.chimerarevo.com/

venerdì 4 giugno 2010

Ma Microsoft cosa sta facendo?

Sembra che l'azienda lasciata da Bill Gates in mano a Steve Ballmer sia a corto di idee.

Sembrava ripartita alla grande con Windows 7: un S.O. finalmente azzeccato ma rimaniamo all'interno del core business Microsoft.

Oggi come oggi il mercato è cambiato, le regole del gioco sono diverse e le aziende che meglio sanno interpretare queste nuove filosofie sono la Apple e Google.

La Apple sta letteralmente dominando il mondo mobile, Google gli va dietro ed intanto rafforza il suo predominio sul web con HTML5 e i nuovi standard video di cui è proprietaria.

L'unico progetto nuovo di Microsoft è Azure ma non sembra che riesca ad imporsi come il cloud-computing di riferimento: Google offre già tutto sul web.

Forse Microsoft ha riservato Azure al mondo degli sviluppatori e/o aziendale mentre Google si è rivolto agli utenti.
Lo stesso Ballmer che a marzo 2010 puntava tutto su Azure sembra non parlarne più.



Voglio porre l'attenzione su questi articoli di Punto Informatico:
Ballmer parla di tutto, non di Microsoft; ( http://punto-informatico.it/2904861/PI/ ... osoft.aspx )

Microsoft rincorre i tablet: Windows EC 7; ( http://punto-informatico.it/2904252/PI/ ... ws-ec.aspx )

Microsoft, il testamento di Courier; ( http://punto-informatico.it/2893858/PI/ ... urier.aspx )

Desolanti alcuni passaggi degli articoli citati:

[...] Ballmer ha ammesso che sul mercato mobile, quello più in crescita,Microsoft è piuttosto staccata dalle posizioni di testa[...]


[...]L'unico sistema operativo di Microsoft che supporta tali CPU è Windows Embedded Compact, ma le correnti versioni sono poco adatte per girare su slate e tablet. Per non rischiare di rimanere tagliata fuori da uno dei mercati più promettenti del momento, Microsoft ha dovuto accelerare lo sviluppo di una nuova versione di Windows Embedded Compact, la 7, capace di fornire interfacce e funzionalità tagliate su misura per le tavolette digitali à la iPad.[...]


[...]Dopo l'abbandono di Courier e il terreno perso nel mobile, sembrano addensarsi nubi per Microsoft sul fronte del settore entertainment. Tanto che, secondo alcune indiscrezioni, Redmond starebbe pensando di riorganizzare l'intera divisione che comprende giochi e telefonia.[...]

La sensazione è un'azienda che non si è rinnovata nei nuovi scenari, un'azienda che il nuovo CEO Steve Ballmer forse non ha saputo traghettare dopo l'addio di Bill Gates?
Ballmer sarà anche un grande, istrionico venditore ma poi?

Vi ricordate che anche la Apple è rinata con il ritorno di Steve Jobs?
http://it.wikipedia.org/wiki/Steve_Jobs ... o_in_Apple

A me non è mai stato particolarmente simpatico Bill Gates però oggi come oggi credo sia il caso di dire: Bill se ci sei batti un colpo!

http://unconsiglioalgiorno.blogspot.com

giovedì 15 aprile 2010

Svuotare il cestino a intervalli di tempo prestabiliti automaticamente

Il cestino è un modo comodo per eliminare i file dal computer usando una specie di rete di sicurezza, cosi, se ci si fosse sbagliati, i file nel cestino si possono recuperare e ripristinare nella loro originaria posizione.
Su Windows il cestino ha poche opzioni da configurare, di fatto è solo possibile deciderene la dimensione, ossia quanto spazio su disco può occupare.
Una funzione incredibilmente utile sarebbe poterlo svuotare automaticamente ogni x giorni, a intervalli prestabiliti.
In questo modo si eviterebbe che esso si vada a riempire con troppi file, occupando un sacco di spazio e costringendo l'utente a svuotarlo manualmente.

Mentre su Linux il problema può essere superato con un piccolo programma chiamato Autotrash(http://www.logfish.net/pr/autotrash/), su Windows ho trovato però due programmi altrettanto utili, uno che aggiunge diverse opzioni per cancellare i file definitivamente e l'altro, davvero utilissimo, per eseguire automatici spostamenti o eliminazioni, a intervalli di tempo prestabiliti.

1) Bin Manager (http://www.cheztabor.com/BinManager/index.htm#Download) è un semplice tool da installare su Windows che funziona su Xp, Vista e Windows 7, solo a 32 bit.
Questo piccolo tool aggiunge delle opzioni di svuotamento cestino quando si clicca col tasto destro sulla relativa icona.
Precisamente, permette di scegliere se cancellare i file eliminati da 2, 3 o 7 giorni oppure quelli cancellati 30 giorni fa.
Non si ottiene quindi una gestione automatica del cestino ma viene data la possibilità di cancellare i file, al suo interno, in maniera selezionata.
Difficilmente un file cancellato 30 giorni fa e non più utilizzato, è stato eliminato per errore o per distrazione.
Quindi il risultato pratico è che, in linea di massima, non è più necessario controllare se sono stati rimossi file utili e si evita di svuotare sempre e completamente il cestino.

2) Un programma molto più serio e solido ma sempre gratuito è invece Cyber-D’s Auto Delete ( http://cyber-d.blogspot.com/2005/10/cyber-ds-auto-delete-101.html )che, come dice il nome, consente di cancellare automaticamente i file dopo un certo periodo di tempo.
Dopo aver installato il programma su Windows Xp, Vista o x Seven, si apre una finestra di configurazione con alcune opzioni molto intuitive.
Con questo programma è possibile sia eliminare file e cartelle automaticamente, sia spostarli da una cartella ad un'altra, da un disco a un altro o tra due pc in rete.
Diventa cosi facile, ad esempio, eliminare i file temporanei, i file temporanei di Internet, i backup vecchi, vecchi file di log e tutto quello che si vuole.

Nella finestra di configurazione si deve scegliere la cartella su cui si intendono operare le eliminazioni o gli spostamenti automatici dei file.
Premendo Add Folder si aggiunge una cartella, ripremendolo si aggiungono altri percorsi dando a ciascuno regole diverse.
Selezionando una cartella aggiunta, si abilitano le opzioni in basso che permettono di impostare dei filtri e di regolare il periodo di tempo.

I filtri sono davvero utilissimi, soprattutto a chi lavora nel campo IT perchè consentono di scegliere quali tipi di file eliminare o spostare oppure quali file escludere dallo spostamento / cancellazione.
Per imporre una regola nel filtro, basta specificare l'estensione da escludere o da includere.

http://www.navigaweb.net/ogni quanti giorni cancellare o spostare in base a: l'ultima modifica, la data di creazione, l'ultima volta che è stato utilizzato.
L'azione può essere di eliminare del tutto i file (senza selezionare nulla), di eliminarli senza possibilità di recuperarli col Secure Delete, oppure se spostare i file scelti nel cestino o in un'altra cartella; infine se includere o meno le sottocartelle e quelle vuote.

Alla fine il risultato finale sarà di questo tipo: per la cartella C:/pippo, sui file .txt, ogni 30 giorni dall'ultima modifica, cancella i file e mettili nel cestino.

In teoria non si può svuotare il cestino in modo automatico però se si desidera, ho trovato un escamotage: Andare sulla cartella C:/ --> Opzioni cartella --> Visualizzazioni --> levare il flag da "Nascondi file di sistema".
Tornando su C:/ si potrà trovare adesso al cartella Recycler che è il cestino di Windows.
Adesso con il programma AutoDelete si può impostare come cartella da svuotare, proprio la Recycler.

Se si lascia il programma in background, dopo aver selezionato l'autostar con Windows, tutte le operazioni scelte verranno eseguite nei tempi configurati e i file saranno eliminati o spostati secondo criterio.

FONTE http://www.navigaweb.net/
OPPURE

Windows è un ottimo sistema operativo soltanto che per fare alcune semplici cose bisogna aggiungere dei tool appositi perchè di suo, non riesce a fare tutto.
Mi riferisco in particolare alle operazioni sui file: spostamento, copia e incolla, rinominare o eliminare.
Queste operazioni si possono ovviamente fare ma quando siamo di fronte a un computer ci piacerebbe che le facesse in modo automatico seguendo delle regole dettate dall'utente che valgono una volta per tutte.

Tra i processi automatici, abbiamo visto, in un altro post, come rinominare diversi files assieme, utile per, ad esempio, riorganizzare le fotografie quando vengono scaricate a migliaia dalla fotocamera digitale o dal telefonino.

In questo caso invece vediamo come automatizzare, in modo del tutto personalizzato, la procedura di eliminazione di file non più utilizzati o di come spostarli da una cartella ad un'altra per tenerli ordinati sul computer.

Dal portale americano LifeHacker si può scaricare un piccolissimo programma chiamato Belvedere che serve a creare regole per rimuovere, cancellare o spostare automaticamente i file che soddisfano certe proprietà.

Il Tool è molto piccolo, si installa velocemente e la vora in background segnalato da una piccola icona nella task bar in basso a destra.
Il consumo di memoria è sui 9 MB e direi che sia accettabile.

Una volta aperto, si deve selezionare la cartella dove sono i file che si vogliono eliminare o spostare, cliccando sul + sotto la colonna Folders.
Nella colonna accanto ci sono le regole e anche in questo caso si può cliccare sul + per aggiungerne una nuova oppure si preme il tasto "Edit Rules" se si vuole modificare una regola gia impostata precedentemente.

Le regole si creano tramite una interfaccia grafica molto intuibile da capire.
Sostanzialmente abbiamo un "If" che significa "se", una qualsiasi o tutte le condizioni elencate sono vere, allora (Do the following), esegui una azione.

Tra le condizioni la scelta vi sono come variabili il nome del file, la sua estensione, la data di creazione, la data di ultima modifica e quella dell'ultima volta in cui è stato aperto.
Tra le azioni invece ci sono: muovere il file da una cartella a un'altra, cancellarlo, metterlo nel cestino, rinominarlo e copiarlo.

L'esigenza e l'utilità di Belvedere rientra nell'ambito delle operazioni di manutenzione ed organizzazione dei file di un computer.
Per evitare di riempire il disco di dati inutilizzati o per non perdersi in mezzo ad enormi cartelle piene di file buttati tutti dentro assieme senza alcun criterio.

Tutto sta nel concetto di cartella temporanea, da creare e da usare in modo che cio che sta all'interno venga cancellato, ad esempio, dopo un mese dalla data di creazione oppure dall'ultimo utilizzo.
Quando ad esempio, si scaricano programmi e dati da internet e si mettono tutti in una stessa cartella, con questo programma è possibile automatizzare le operazioni di spostamento e di cancellazione, impostando quindi che i file .exe non usati per 4 mesi e superiori ai 10 MB, possano essere cancellati oppure dire che le immagini, quindi i file con estensione .jpg, vengano spostati dentro la cartella immagini e cosi via.

L'unica cosa a cui prestare attenzione è di settare bene le regole e di provarle con il tasto "Test" prima di renderle operative in modo da non rischiare di cancellare dati importanti.

L'Autore si raccomanda di non usare questo programma con le cartelle importanti di sistema (quelle dentro a C:/Windows) onde evitare di fare danni al computer.

Bello è?

martedì 6 aprile 2010

Facebook: attenti a Koobface!

Facebook: attenti a Koobface!

Arriva un nuovo allarme per gli utenti di Facebook, rappresentato da Koobface, un worm che prendi di mira i social network come Facebook e Twitter. Questo pericoloso virus ha la caratteristica di poter dilagare sui sistemi in maniera molto rapida, creando una vera e propria legione di computer zombie.

Ma come funziona Koobface? Si tratta di un classico worm che, una volta infettata una macchina, la rende manipolabile da un altro compute remoto presidiato da un hacker o un criminale informatico. Il malintezionato quindi può, attraverso l’inconspevole utente satellite “posseduto” dal virus, compiere le più nefaste azioni. Come già detto sopra, l’aspetto più pericoloso di Koobface è la facilità estrema con cui si propaga: secondo il team di sicurezza Kapersky Lab, sono sufficienti quarantotto ore per raddoppiare il numero di sistemi infetti. Il picco massimo viene, solitamente, raggiunto nel weekend quando i social network sono maggiormente attivi.

http://networkedblogs.com

ATTENZIONE : Gira un VIRUS tramite le e-mail di Facebook che ha come oggetto la scritta: Y O U T U B E (CLICCA SULLA FOTO)

Gira un virus, che si moltiplica a vista d'occhio, chi lo apre, ne viene colpito, e senza rendersi conto lo invia a tutta la lista dei contatti !!! non aprite quel tipo di e mail !!! CONDIVIDETE L'INFORMAZIONE A TUTTI !!

Accesso con due account diversi a Skype contemporaneamente dallo stesso pc

"Come posso accedere con due account diversi, contemporaneamente, a Skype?"

Cosi come per MSN Messenger (vedi la guida all'accesso multilogin di MSN Messenger) anche per Skype è possibile accedere in multiaccount, dallo stesso computer, con due login diverse, e chattare o telefonare via Skype usando due account diversi e indipendenti.

In altri siti internet ho letto procedure complicate secondo le quali si dovevano creare due account su Windows e avviare Skype una volta con entrambi separatamente.
Nulla di tutto questo è necessario; per l'accesso in Skype, con due login con nome e password differenti, la procedura è davvero molto semplice e breve.

Basta scaricare un programma chiamato Skype Launcher e configurarlo con quanti account si vuole per un accesso multiplo a Skype.

Questo software è molto leggero, piccolo, sicuro e che non richiede alcuna installazione.
dopo aver estratto il file SkypeLauncher.zip, si deve aprire la cartella e avviare il file SkypeLauncher_Config.exe.
Sulla finestra che si apre, bisogna semplicemente aggiungere i vari account con le credenziali (nome login e password) che possono essere due ma anche dieci.
Ovviamente questi account devono essere stati registrati preventivamente.
Al termine, si preme il tasto "Save" e si salva la configurazione.

Per avviare la multisessione in Skype adesso si può avviare l'altro file, quello chiamato SkypeLauncher.exe e attendere l'apertura del programma Skype.
Adesso si potrà notare l'apertura di tante finestre quanti sono gli account configurati e, ciascuno di essi, è indipendente dall'altro (basti provare, per esempio, ad avviare una chat tra i due account).
Tutti funzionano cosi simultaneamente e si potrà interagire con i vari contatti da più account differenti.

L'unico requisito richiesto dal programma Skype Launcher è che non ci sia l'accesso automatico a Skype.
Per rimuovere l'autologin si deve andare sul tasto Skype nella barra degli strumenti e premere su "Chiudi collegamento".
Nella finestra di login, ripetere l'accesso levando l'opzione "Autenticami all'avvio di Skype".

Tutto qui, facile e immediato.

http://www.navigaweb.net/

giovedì 1 aprile 2010

Opteron 6100: processori server a 12 core per AMD

Come anticipato in un precedente articolo, nella giornata odierna AMD ha ufficializzato il lancio dei processori server a 12 core (nome in codice Magny Cours) Opteron 6100 per sistemi a due e quattro socket.

I consumi sono inferiori a quanto previsto: 105 W per l’unico modello SE (Special Edition), 80 W per i modelli standard e 65 W per i modelli HE (High Efficiency).

I processori sono stati realizzati con approccio MCP (Multi Chip Package), ovvero affiancando sullo stesso package due die Instabul a sei core, con un occupazione di 692 mq e un totale di 2 miliardi di transistor. La cache condivisa di terzo livello ammonta a 12 MB, mentre la cache L2 è pari a 512 KB per ogni core.

Il controller di memoria a quattro canali consente di installare fino a 12 moduli DDR3-1333 da 4 GB per ogni CPU, ottenendo in totale 192 GB di RAM in un sistema a quattro socket.
processori necessitano di schede madre con socket G34, che insieme alle CPU Magny Cours, vanno a costituire la piattaforma Maranello. Lo stesso socket sarà utilizzato per i prossimi processori a 32 nanometri.

http://www.onehardware.it/

domenica 28 marzo 2010

Facebook pronto ad invadere il web: in arrivo una barra per chattare da ogni sito

Il blog americano TechCrunch riporta questa notizia secondo la quale Facebook si sta apprestando a presentare una nuova funzionalità: una toolbar che i webmaster potranno posizionare nel proprio sito web e che permetterà ai visitatori di chattare attraverso la rete Facebook.

Trattandosi di indiscrezioni, non sono ancora pervenuti dettagli su questa toolbar, ma si dice che sarà posizionata in fondo alla finestra del browser e poserà le sue fondamenta sulla tecnologia AJAX, in maniera simile a quello che la barra di Meebo già fa. Molto probabilmente l’aspetto grafico sarà simile a quello che possiamo già vedere da sempre su Facebook.com.

Saranno sicuramente integrate funzionalità di sharing dei contenuti presenti sulla pagina: un grande vantaggio per i webmaster, che vedrebbero aumentato il loro traffico in entrata proveniente da Facebook grazie al maggior numero di utenti che scambiano i loro contenuti, oltre ad un sostanziale aumento dei tempi di permanenza sul sito grazie all’aumento dell’interazione tra visitatore e sito web.

Questa nuova funzione ci fa capire come Facebook stia cercando di espandere il suo dominio anche oltre il semplice concetto di network sociale. Tutto questo, dobbiamo ammetterlo, anche un po’ a discapito della privacy dei suoi utenti: tale toolbar si baserà sicuramente sui cookie, e ciò permetterà a Facebook di seguirci ovunque sul web durante la nostra navigazione quotidiana: qualcuno ha mai parlato di pubblicità basata sugli interessi dell’utente?

http://www.gozzinet.net/

giovedì 25 marzo 2010

Scoprire Se Un Software E’ Protetto: Scanner Burnout

Molti CD e DVD attualmente in commercio sono provvisti di una protezione che li rende più difficili da copiare e crackare, così da prevenire la diffusione di un numero esorbitante di copie pirata. Capire che protezione è applicata su ogni singolo disco non è affatto semplice, specialmente se non si è degli esperti, però esistono alcuni software gratuiti capaci di rilevare almeno le protezioni più comuni utilizzati.
Scoprire se un software è protetto

L’utilizzo di questi software permette, a chi è curioso, di scoprire le protezioni utilizzate su dvd e cd, ma non forniscono alcuno strumento per effettuare una copia e non danno nemmeno consigli, quindi servono solo a togliersi lo sfizio di capire la protezione utilizzata. Detto ciò, se volete cimentarvi in questa “esperienza” poco redditizia, vi consiglio di provare Scanner Burnout (http://burnout.sourceforge.net/), software leggerissimo e completamente gratuito che, in pochi click, permette riconoscere circa 50 tipi diversi di protezione utilizzata per DVD e CD.

La semplice interfaccia, disponibile anche il lingua italiana, è ben strutturata, molto povera e specialmente adatta a tutti. Basta selezionare dal menù a tendina un disco e cliccare sull’apposito bottone per avviare la scansione che mostrerà alla fine del processo il metodo usato per proteggere quel disco, ovviamente potrebbe anche non riuscire a capire che protezione è stata impiega.

http://networkedblogs.com/

martedì 23 marzo 2010

Formattare un hard disk per eliminare dati e file completamente dal computer

Pensiamo un attimo a tutti i dati sensibili salvati sul computer: Password, indirizzi, numeri di telefono, accesso a conti bancari e altri servizi finanziari, foto e cosi via.
Quasi tutti gli aspetti della vita privata sono inevitabilmente mantenuti sull'hard disk del pc. Nel momento in cui si cambia computer, magari comprando un costoso portatile potente e performante, si butta il vecchio pc nel secchio dell'immondizia cosi come sta.
Questo è assolutamente sbagliato.

Non è per essere paranoici ma i ladri di informazioni sono sempre alla ricerca di dati personali memorizzati sui dischi dei computer vecchi.
Anche eliminando i dati con la classica e veloce procedura di rimozione, non equivale a cancellare veramente perchè, con alcune tecniche, un file cancellato dal cestino, può essere facilmente recuperato.
Inoltre un hard disk può essere riciclato per essere installato su altri computer, magari come secondo disco, come supporto di backup oppure può essere regalato ad un amico o a chi vende pc usati.

Comunque sia, per rendere riutilizzabile un hard disk senza rischiare che dallo stesso siano recuperati dati precedenti, bisogna cancellarlo completamente e / o formattarlo in un certo modo.

Riformattare il disco è una procedura oggi del tutto automatizzata nel momento in cui si installa un nuovo sistema operativo.
Se si volesse formattare solo per cancellare i dati, bisogna agire in modo diverso da come si fa tradizionalmente.
Facendo un po' di teoria (e un po' di storia) abbiamo: la formattazione rapida rende un hard disk riutilizzabile per copiarvi all'interno dati, per liberare spazio o per installare un sistema operativo come Windows o Linux.
Essa tuttavia cancella soltanto il settore di avvio e la tabella delle partizioni, lasciando tutti gli altri file intatti e accessibili attraverso software specializzati.

Per eliminare tutto senza possibilità di recupero si può allora usare la formattazione a basso livello, detta anche "la reinizializzazione del disco" Questo processo imposta tutti i valori binari a zero e cancella un disco rigido completamente.
Per gli utenti più avanzati, è inoltre possibile modificare il numero di passaggi per cancellare.
Per capire bene si può immaginare un foglio di carta scritto a matita su cui si passa la gomma da cancellare, più volte la si passa, meglio viene cancellato quello che è scritto.
Su un Hard disk i dati sono scritti in formato binario, cioè in sequenze ordinate di numeri “0″ e “1″, i cosidetti bit (binary digit).
La formattazione di basso livello era utilizzata per correggere gli errori di un disco danneggiato, nel caso la formattazione rapida o di alto livello o altri tipi di cancellazione file, fallissero.
Questa cancellazione definitiva impiega molto più tempo a seconda della grandezza del disco ma rende i dati difficili da recuperare.
La formattazione di basso livello oggi non si fa più secondo Wikipedia perchè obsoleta e bloccata dai produttori, si può comunque fare su un disco secondario o un hard disk esterno tramite il software hddguru. http://hddguru.com/

N.B. Oggi, (Da Windows vista) la formattazione rapida di un disco non è quella di default, il comando format di Windows azzera tutti i valori, si possono decidere le passate e non esiste più la formattazione di basso livello.
Sull'articolo del sito Microsoft viene evidenziato come sia cambiato il comando Format da Windows Xp a Vista.
http://support.microsoft.com/kb/941961
Per formattare il disco principale, quello dove sta il sistema operativo, bisogna riavviare il pc in modalità DOS e digitare il comando Format /? per vedere le varie opzioni.
Più semplice è formattare tramite il disco di installazione Windows con la procedura guidata.
Comunque sia, visto che la formattazione normale non cancella definitivamente i dati nemmeno facendo tante passate che quella di basso livello non si fa , per cancellare un hard disk eliminando completamente i dati, si può utilizzare un tool più potente e gratuito.

Darik's Boot And Nuke o DBAN (http://www.dban.org/ ) è un programma che permette di cancellare completamente i tuoi dati. Esso funziona su computer con processore Intel o AMD e su macchine Apple Mac.
Il programma da scaricare è una immagine ISO da masterizzare su un cd.
Una volta inserito il cd di DBAN nel computer, riavviarlo e farlo partire dal disco cd utilizzando l'opzione di boot dal bios (in genera col tasto F12 quando appaiono le scritte bianche su sfondo nero all'inizio).
Nella schermata che appare, premere Invio ed attendere il caricamento del programma.
Nella schermata successiva si può scegliere quale disco si vuole cancellare e formattare, selezionandolo con la barra spaziatrice.

Per qualsiasi esperto del settore, DBan è il miglior programma per cancellare file da un hard disk senza possibilità di recuperarli, migliore anche dei programmi a pagamento.
Per quanto facilissimo da usare, la procedura di eliminazione completa può essere molto lunga.

Se si intende cancellare definitivamente solo alcuni file, senza operare la completa formattazione, si possono usare i programmi per eliminare file in modo sicuro e definitivo.
http://www.navigaweb.net/2009/03/cancel ... uro-e.html

Tanto per completare l'argomento, per far sparire tutti i dati per sempre, si può semplicemente distruggere fisicamente l'hard disk, ricordarsi però che poi va smaltito come rifiuto speciale e non buttato nel cassonetto.
Personalmente non butterei mai un disco funzionante anche perchè qualsiasi hard disk può essere convertito in uno esterno tramite l'aggiunta di un attacco USB.

Tanto per completare l'argomento, per far sparire tutti i dati per sempre, si può semplicemente distruggere fisicamente l'hard disk, ricordarsi però che poi va smaltito come rifiuto speciale e non buttato nel cassonetto.
Personalmente non butterei mai un disco funzionante anche perchè qualsiasi hard disk può essere convertito in uno esterno tramite l'aggiunta di un attacco USB.

http://www.navigaweb.net

Differenze tra 32 bit e 64 bit sui sistemi operativi Windows e su come effettuare la scelta dell’utilizzo

Quando in gergo trovate scaricate un sistema operativo,dei software e piccole applicazioni,sicuramente avrete notato che si deve fare riferimento alla compatibilità,ovvero ci viene fornita una precisa informazione riguardante il numero di bit per cui tale software è stato reso compatibile per il corretto funzionamento.

Generalmente gli OS Windows più recenti differiscono dalla differenza che c’è tra i 32 bit e i 64 bit.

Molte volte si fa confusione su questo tipo di informazione sparando cavolate,soprattutto se non si conoscono determinate notizie,come spesso accade purtroppo.In questo articolo vedremo le differenze che ci sono tra 32 e 64 bit,la verifica della versione dell’OS in uso,vantaggi e svantaggi nell’utilizzare un PC e un OS a 64 bit e su come effettuare la scelta giusta per l’acquisto di un nuovo PC.

DIFFERENZE PRINCIPALI

La differenza sostanziale tra l’avere un sistema operativo Windows a 32 bit e un 64 bit riguarda la RAM e il suo utilizzo.In poche parole se si utilizza un computer con installato un OS a 64 bit si può utilizzare un quantitativo maggiore di RAM.Dicendolo proprio in parole povere,con i 64 bit si avrà la possibilità di utilizzare quantitativi di RAM fino a 128 GB e non limitandosi ai 4 GB leggibili da una versione di Windows 32 bit.

Riassumendo,se si prova ad uilizzare ad esempio Windows Vista o Seven in un PC (a 64 bit) avente 4 GB di RAM,beh il vostro computer ne leggerà solamente 3,2 GB non vedendo tutto il resto.Perciò il mio consiglio è quello di utilizzare una versione di Windows a 32 bit solo se disponete di un PC con massimo 3 GB di memoria RAM (4 GB sarebbe inutile visto che non vengono letti tutti).

VERIFICARE SE LA VERSIONE DI WINDOWS

Se non sapete che tipo di versione state utilizzando non vi scoraggiate.

Seguite i passi sottostanti:

* cliccate sul pulsante start;
* tasto desto su computer;
* scegliere la voce proprietà;
* ora nella voce tipo sistema sarà specificato se si utilizza un sistema a 32 o 64 bit.

Leggi attentamente:se viene specificato l’utilizzo dei 64 bit automaticamente ci sarà la compatibilità anche per utilizzare un OS a 32 bit.Se invece si verifica il contrario dovrete controllare il tipo di processore del PC in uso.

Attualmente quasi tutti i nuovi processori offrono la compatibilità per eseguire un sistema operativo a 64 bit.

VANTAGGI E SVANTAGGI NELL’UTILIZZARE UN COMPUTER A 64 BIT

I vantaggi come detto stanno quasi tutti nell’utilizzo e nella lettura della memoria RAM a differenza dei 32 bit in cui ci viene imposto il limite di utilizzare massimo 3,2 GB.Anche se aggiungete 4-5-6 GB verranno letti ed utilizzati sempre 3,2 GB.

Gli svantaggi si riferiscono alla incompatibilità di alcuni servizi Windows,driver o qualche applicazione con i 64 bit,ma niente che influisce sull’utilizzo e sulle funzionalità.

COME EFFETTUARE LA SCELTA

Principalmente vi consiglio di utilizzare un OS Windows a 64 bit per sfruttare al massimo il vostro PC con giochi,applicazioni,software senza blocchi o senza interruzioni.Le uniche note negative sono rappresentate dalla compatibilità dei programmi.Infatti dovete assolutamente ricordare che tutti i programmi che si utilizzano e che sono state progettate per funzionare su sistemi a 32 bit possono essere eseguite anche su un PC a 64 bit mentre non è verificabile il contrario,perciò se si utilizza magari un software a 64 bit ci sarà un errore di compatibilità in fase di installazione sul PC a 32 bit.

http://risorsegeek.net

lunedì 22 marzo 2010

Windows Live Messenger 2010, ci siamo quasi!

Windows Live Messenger come ben saprete, è il client di messaggistica Instantanea piu utilizzato in assoluto. Oramai non ha piu rivali. Ricordo tempo fa, quando installavamo il nostro amato Windows XP e al suo interno , trovavamo installato gia “di serie” msn 7.0. Ora, nel 2010 siamo qui a proporre l’ultima versione, circa 15 anni dopo!

Ebbene si, vi parlammo gia di Messenger 2010 ,ma solo ora abbiamo notizie ufficiali:
1. Windows Live Messenger avrà una zona “sinistra” dedicata interamente ai Social Network
2. Il lato destro, come Windows Live Messenger 2009 sarà dedicato alla chat
3. Ci saranno Zone intere, dedicate a Facebook e Twitter

Sembra davvero che questa versione di Windows Live Messenger cambi tutto! Infatti Mai si fosse pensato che Messenger si sia dovuto mettere “al passo con i tempi” integrando nel suo software l’integrazione con i suoi “concorrenti”.
Insomma, Windows Live Messenger 2010, ti aspettiamo!

http://www.mondofico.com/
http://www.msnscan.com/

Ubuntu 10.04 versione beta disponibile al download

A quasi un mese dal lancio ufficiale di Ubuntu 10.04 Lucid Lynx,Canonical ha rilasciato la versione beta che probabilmente avvicinerà la Release Candidate per poi lasciare definitivamente il posto alla versione finale che ricordo verrà resa disponibile il 29 Aprile.

Le novità della beta sono sempre le stesse che si apportano quando un OS o un software è ancora in fase di elaborazione e costruzione quindi bug risolti,stabilità e funzionalità.
Ad esempio nella beta non è ancora presente Ubuntu One Music Store che verrà integrato,presumo,dalla prossima versione beta o addirittura RC.

In definitiva potete scaricare la versione beta di Ubuntu 10.04 Lucid Lynx in diverse modalità e per sistemi operativi a 32 bit o 64 bit dalla pagina sottostante.

PER SCARICARLO http://releases.ubuntu.com/10.04/

http://risorsegeek.net/

sabato 20 marzo 2010

Nuova tassa SIAE, e con questo abbiamo toccato il fondo! Leggi le modalità!

A partire dal 23 Marzo 2010, entrerà in vigore un decreto che consentirà alla SIAE, Società Italiana di Autori ed Editori, di spillare ancora più quattrini a chiunque acquisti qualcosa di “tecnologico” in questo Paese. Ebbene si, infatti questa nuova tassa si applicherà quasi sulla totalità degli apparecchi informatici ed elettronici dotati di una memoria, sia essa SSD, sia un hard disk, un DVD, un Blu-ray o un CD.

Anche il settore della telefonia verrà colpito, in quanto oramai quale cellulare non possiede memoria integrata o supporto per microSD esterne? E con essi fotocamere, videocamere, console, videorecorder digitali e tanto altro. Ma vi sembra giusto?

Ma vediamo insieme i “danni” economici che questa tassa causerà ai nostri portafogli:

* Supporti Audio/Video (DVD Video / CD Audio): la tassa si applicherà anche su DVD Film e CD Audio di artisti. Per quanto riguarda supporti audio analogici, quali audiocassette e simili, la tassa applicata sarà di 0,23 € per ogni ora di registrazione musicale; 0,22 € per ogni ora per quanto riguarda CD/DVD Audio. Per i DVD Video, invece, o i Blue-ray, la tassa sarà di 0,29 € ogni ora di registrazione, così come per i supporti video analogici, come le VHS già registrate.
* CD-R: per i CD ancora da masterizzare, la tassa sarà di 0,15 € ogni 700 MB di capacità
* DVD Rewritable: I DVD riscrivibili avranno ovviamente, secondo la logica italiana, una maggior tassazione in quanto possono essere riscritti e utilizzati per il reato di pirateria più volte. 0,41 € ogni 4,1 GB, quindi.
* Masterizzatori: La batosta ci viene inflitta quando parliamo dei masterizzatori CD/DVD/Blue-ray: la tassa sarà equivalente al 5% del costo dell’apparecchio. Se un masterizzatore Bluray costa quindi 200 €, il prezzo finale sarà di 210 € comprensivo di tassa SIAE.
* Chiavette e memorie “solide”: Per quanto riguarda il nostro ambito, quello di cellulari e smartphone, la tassa verrà esclusa su supporti inferiori a 32 MB (si, avete capito bene, il nostro paese è indietro anche a fare le leggi) e non colpirà quindi solamente i telefoni di prezzo inferiore ai 30-50 €, quelli in bianco e nero e con le uniche funzioni di telefonia e messaggi (per carità, nulla togliendo!). Per le microSD, Memory Stick e supporti equivalenti la tassa sarà di 5 centesimi a GB fino a 5 GB di capacità, dopodiché altri tre centesimi di euro a GB oltre i 5 GB. Una memoria da 32 GB, quindi, riceverà un sovrapprezzo di € 1,06. Sino al 23 Marzo 2012, l’importo massimo della tassa in questo caso sarà di € 3, mentre dal 23 Marzo 2012 il massimo verrà portato a 5 €, seguendo l’inevitabile crescita della capacità di questi supporti. Per le chiavette USB, invece, la tassa sarà esclusa sino a 256 MB di capacità (forse non si trovano neanche più al mercatino delle pulci), dopodiché 10 centesimi di € a GB fino a 4 GB e 9 centesimi di € a GB sopra i 4 GB. Anche qui, una chiavetta USB da 32 GB, sempre più comuni, avrà un sovrapprezzo di € 2,92. Anche qui sino al 23 Marzo 2012 la massima tassazione non dovrà superare i 7 €, mentre da suddetta data, potrà raggiungere i 9 €, auspicando chiavette della capacità superiore a 64/128 GB.
* Hard disk: e qui arriva la seconda batosta dopo i supporti ottici. Per gli hard disk esterni, la tassa sarà di 2 centesimi a GB fino a 400 GB (8 € quindi), dopodichè un centesimo a GB eccedente. L’importo massimo sarà di 12 € entro il 23 Marzo 2012, di 20 € dopo questa data. Un hard disk da 1 TB, quindi, è tassato da 12 € fino ad un massimo futuro di 20-25 €. Per gli hard disk interni, quelli presenti in notebook e PC fissi acquistabili, vi sono quote fisse, che vi riportiamo di seguito:

3.22 euro fino a 1 GB
3.86 da 1 a 5 GB
4.51 da 5 a 10 GB
5.15 da 10 a 20 GB
6.44 da 20 a 40 GB
9.66 da 40 a 80 GB
12.88 da 80 a 120 GB
16.10 da 120 a 160 GB
22.54 da 160 a 250 GB
28.98 oltre i 250 GB
32.20 oltre i 400 GB con applicazione dal secondo anno

2.76 euro ogni 200 GB aggiuntivi sopra i 500 conapplicazione dal secondo anno.

* Lettori MP3: Anche qui quota fissa, dai 64 centesimi dei lettori fino a 128 MB, € 2,21 da 128 a 512 MB, € 3,22 da 512 a 1 GB, € 5,15 da 1 a 5 GB, € 7,73 da 10 a 15 GB, € 9,66 tra 15 e 20, € 12,88 oltre i 20 GB. Sopra i 20 GB, la tassa sarà equivalente a € 2,76 ogni 10 GB aggiuntivi, con applicazione a partire dal secondo anno.

Smartphone e cellulari, di qualsiasi tipo, verranno tassati senza alcuna condizione di € 0,90.

I miei complimenti, sempre meglio! Diffondete questa notizia, in rete si stanno già animando le prime critiche contro questo provvedimento, ovviamente discusso in modo minimo dalle nostre televisioni. Si parla addirittura di class action da parte dei consumatori, vedremo come si evolverà la situazione.

Sinceramente non da fastidio per l’importo della tassazione, comunque ingente nel caso dei dispositivi Mp3, di PC, netbook e supporti ottici, ma per il fatto che tutti vengano considerati ladri e sotto posti ad una tassa, tra l’altro non cambiando nulla nella legislazione relativa al copyright e al diritto d’autore. Voi cosa ne pensate?

http://www.allmobileworld.it/

venerdì 19 marzo 2010

Facebook: nuova minaccia, ecco la mail che ruba le password

ROMA - A distanza di un anno e mezzo da 'Koobface' un nuovo virus minaccia in modo massivo gli utenti di Facebook: i 400 milioni di iscritti al social network sono nel mirino di un'ondata di messaggi spam di posta elettronica potenzialmente molto pericolosi. La minaccia informatica consiste in un software maligno di tipo 'worm' che è in grado di sottrarre le password degli utenti ed è tornato a diffondersi sotto forma di un'e-mail proveniente da Facebook che segnala la necessità di reimpostare le proprie credenziali per l'accesso al social network. Continua a leggere questa notizia
Foto/Video correlati
Facebook: nuova minaccia, ecco la mail che ruba le password Ingrandisci immagine
Articoli correlati

* Web: Rifkin, Il Capitalismo Sara' Aiutato Da Facebook
* Internet: Facebook Supera Google, e' Il Sito Piu' Visitato
* Annuncia suicidio su Facebook, salvata
* Altre notizie correlate: Facebook

Forum: Facebook

La mail contiene un allegato con i nuovi dati di accesso che in realtà sono il codice maligno. Una volta aperto, il file scarica automaticamente sul pc diversi tipi di programmi dannosi, compreso un virus di tipo 'password stealer', "in grado di accedere a qualsiasi combinazione di username e password presente sul computer, dalle informazioni bancarie ai dettagli di accesso alle email", spiega Dave Marcus, esperto di sicurezza McAfee. "Sono milioni i computer a rischio - aggiunge Marcus -, anche se solo il 10% degli utenti apre l'allegato si tratta di 40 milioni di pc infettati".

Non è la prima volta che i criminali informatici prendono di mira Facebook, soprattutto considerando la proliferazione del 'malware' sui social network, aumentato del 70% solo fra gennaio e febbraio. Il primo attacco condotto in modo massiccio fu attraverso il virus Koobface, un 'worm' che si è autorigenerato, apparendo prima su Facebook nel 2008 e poi su Twitter e altri social network. Koobface invitava gli utenti a cliccare su un link a un fantomatico video di YouTube, che invece provvedeva a lanciare un programma dannoso creato per appropriarsi di dati sensibili come i numeri delle carte di credito.

Varianti di questo malware hanno infettato oltre 3 milioni di computer nel mondo. Di recente si sono invece moltiplicati soprattutto i tentativi di 'infezione' attraverso i cosiddetti link brevi lasciati nella bacheca di Facebook o in messaggi inviati privatamente. Davanti all'aumento degli attacchi, Facebook è passata all'offensiva. A gennaio ha siglato un accordo con McAfee per offrire un abbonamento gratuito per sei mesi ai suoi utenti per anti-virus e anti-malware, mentre a fine febbraio ha aggiornato le proprie regole di sicurezza e per la privacy, e adesso una pagina di allerta mette in guardia l'internauta quando sta per accedere a un link esterno a Facebook che potrebbe essere sospetto.

Stavolta però non è il servizio di messaggi interno a Facebook che viene violato, ma gli account di posta elettronica che gli utenti hanno associato al proprio profilo sul social network.

http://it.notizie.yahoo.com/

mercoledì 17 marzo 2010

I primi di internet: 20 numeri uno del web che hanno fatto la storia

Numeri 1 non nel senso di migliori ma proprio i primi a inventare, creare o fare una cosa online che oggi si fa quotidianamente.
Primi di internet che potrebbero tranquillamente finire nei libri di storia come i pionieri o gli inventori di cose incredibili che hanno cambiato per sempre la vita di tantissime persone nel mondo.
Cosi come per gli altri settori della scenza, anche internet, come tecnologia, merita i suoi riconoscimenti storici e credo sia anche naturale chiedersi: chi è stato il primo a ...?

1) La prima e-mail è stata inviata quando ancora non esisteva una rete internet.
Nel 1971, Ray Tomlinson ha infatti inviato un messaggio ancor prima l'introduzione del simbolo @ negli indirizzi e-mail e fu utilizzata per scambiare messaggi sul computer mainframe.
La forma attuale delle email fu sviluppata durante gli anni 70 quando c'era il predecessore di internet, chiamato Arpanet.

2) Il primo Dominio registrato non fu Microsoft.com e nemmeno Ibm.com, ma symbolics.com.
Symbolics era un produttore di computer e registrà questo dominio (senza però creare un sito web) il 15 marzo 1985.
In realtà pare che i primi domini furono Enea.se e luth.se registrati, rispettivamente, nel 1983 e 1984, ma usavano un sistema vecchio e non più attuale.
Symoblics.com è stato invece registrato secondo i correnti canoni.
Oggi Symbolics.com festeggia i 15 anni di vita ed è un blog normalissimo di un tipo che scrive in inglese.

3) La prima Email di spam fu, pare, spedita da Gary Thuerk, su Arpanet, nel 1979.
Fu una pubblicità inviata a 393 persone contemporaneamente.

4) Il primo cellulare con accesso a Internet è stato il Nokia 9000 Communicator (lanciato nel 1996 in Finlandia).
Tuttavia, NTT DoCoMo i-mode (1999) in Giappone è considerato il pioniere del Cell Phone Internet Services.

5) Il primo sito web della storia fu http://info.cern.ch/, lanciato alla fine del 1990 al CERN di Ginevra.
Http://info.cern.ch/hypertext/WWW/TheProject.html è stata la prima pagina web che conteneva le informazioni per il World Wide Web Project.
Questa pagina non è più accessibile mentre il sito si.

6) Il primo sito web di e-commerce e con transazioni di mercato non è stato né il gigante eBay, né Amazon.
Si chiama NetMarket (rivenditore online) che afferma di aver venduto un CD di Sting per 12,48 Dollari più spese di spedizione, l'11 Agosto 1994.

7) La prima banca online dovrebbe essere stata la Stanford Federal Credit Union, considerato il primo istituto finanziario che ha fornito servizi di Internet Banking online a tutti i suoi clienti nel mese di ottobre del 1994.

8) Il primo motore di ricerca non nè Google (numero uno oggi) nè Yahoo bensì fu Webcrawler.com lanciato nel 1994.
Oggi webcrawler esiste ma è solo un integratore dei risultati di Google, Yahoo, Bing e Ask.

9) Il primo Blog dovrebbe risalire al diario di Justin Hall iniziato nel 1994.
In realtà la parola blog fu introdotta nel 1999 e deriva dal termine Weblog.

10) Il primo browser web non fu Internet Explorer e non fu Netscape, si chiamava Mosaic e fu rilasciato nel 1993.
Mosaic si può scaricare ancora oggi.

11) Il primo Podcast fu di Dave Winer che aggiunse contenuti audio all'interno del feed RSS del suo blog nel 2001.

12) Il primo oggetto venduto su eBay fu un puntatore laser rotto del valore di 14,83 dollari messo in vendita da uno dei cofondatori.

13) Il primo libro venduto su Amazon (1995) è stato "Fluid Concepts and Creative Analogies: Computer Models of the Fundamental Mechanisms of Thought" di Douglas Hofstadter.

14) La prima modifica su Wikipedia la fece, giustamente, il suo fondatore Jimmy Wales, scrivendo il testo "Ciao, Mondo!"

15) Il primo video su YouTube è stato messo online dal co-fondatore di YouTube Jawed Karim il 23 aprile 2005.
Il titolo del video è "Me at the Zoo", e su YouTube c'è ancora (qui), con oltre 1,5 milioni di visualizzazioni.

16) Il primo messaggio su Twitter fu registrato dal fondatore Jack Dorsey il 21 marzo 2006 che scrisse "just setting up my twttr". (all'inizio Twitter si chiamava Twttr.

17) Il primo servizio Chat vocale è stato lanciato da Rocket Messenger e AOL.
Poi ci fu Paltalk che ebbe un successo clamoroso.

18) I primi Hacker si fecero notare alla grande nel 1990, quando entrarono e rovinarono i siti web del Dipartimento di giustizia americano, della US Air Force, della CIA, la NASA e alcuni altri.

19) Il primo Social Network non fu ovviamente Facebook ma uno inglese che si chiama FriendUnited nel 2000
Il secondo fu Friendster nel 2002 ma il più grande successo fu di MySpace l'anno dopo.

20) La prima chat di tipo Instant Messenger, come il moderno MSN MEssenger, fu ICQ lanciato nel 1996 ed usatissimo ancora oggi.

20 Bis) Il primo articolo sul miglior blog italiano Navigaweb.net fu "Guida Scheda TV per vedere il digitale terrestre DVB-T sul computer" del 30 Marzo 2008 (data storica più importante di tutte direi) che ancora contiene informazioni valide.


http://www.navigaweb.net/

martedì 16 marzo 2010

Attenzione al Registro Italiano in Internet per le imprese

In questi giorni stanno arrivando a centinaia di aziende sul territorio italiano delle lettere da parte del Registro Italiano in Internet per le imprese che, nel tentativo di farsi passare per il Registro.it, ente accreditato per la registrazione dei domini .it in Italia che, per inciso, nulla c’entra, pretende che firmiate la lettera contenente i vostri dati anagrafici con lo scopo di “attualizzare” la loro banca dati. Qui sopra potete vedere la lettera che ci è appena pervenuta.

Peccato che nel testo sottostante e neppure troppo in evidenza, sia presente una clausola che stabilisce che “l’inserzione viene fatturata per l’importo annuale di 958 Euro pagabili di volta in volta dopo l’emissione della fattura…” e se, sbadatamente, firmate, poi vi troverete a dovere pagare questa somma assolutamente ingiustificata.

Lo schema è simile a quello della Globe Trade di cui abbiamo diffusamente parlato in precedenza. In sostanza questo fantomatico Registro non ha nulla a che fare con l’ente reale e lo scopo è solo quello di indurvi a firmare un contratto, che ha assolutamente valore legale, senza che voi ve ne accorgiate.

NON FIRMATE! Ricordiamo che ne avevamo parlato anche ai tempi sul nostro sito. Di seguito anche la comunicazione che il registro italiano (legittimo) aveva mandato ai mantainer

Oggetto: [Ticket#2007061210006126] Iniziativa realizzata da “DAD Deutscher Adressdienst GMBH”

A tutti i Maintainer,

desideriamo informarvi che e’ pervenuta ulteriore segnalazione al Registro che un organismo denominato DAD Deutscher Adressdienst GMBH sta inviando materiale carataceo sotto forma di proposta di contratto per adesione per la fornitura di un servizio a pagamento.

Vi invitiamo quindi a farvi parte diligente nei confronti dei vostri clienti al fine di renderli edotti del fatto, fornendogli opportuna informazione in merito.

In proposito si rende noto che e il Registro del ccTLD “it” ha gia’ provveduto, negli anni passati, ad inoltrare all’Autorita’ Garante della Concorrenza e del Mercato (AGCM) due segnalazioni ex art. 26 comma 2 Decreto legislativo 6 settembre 2005, n. 206 ed art. 2 D.P.R. 11 luglio 2003 n. 284 a carico della societa’ DAD – Deutscher Addressdienst GmbH, relativamente alla presunta diffusione di messaggi ingannevoli da parte della societa’ stessa.

Tali segnalazioni hanno dato luogo all’apertura di due procedimenti conclusi con l’emissione, da parte dell’AGCM, di due provvedimenti pronunciati ai sensi dell’art. 26, comma 10, del Decreto Legislativo n.206/05, nei confronti della societa’ DAD – Deutscher Addressdienst GmbH.

In entrambi i provvedimenti l’AGCM, riconoscendo che il comportamento della societa’ DAD – Deutscher Addressdienst GmbH costituisce violazione delle delibere n. 14992, del 7 dicembre 2005 e n. 13502 del 4 agosto 2004, commina alla DAD – Deutscher Addressdienst GmbH stessa due sanzioni amministrative pecuniarie.

Si evidenzia che i provvedimenti in argomento sono reperibili sul sito web del garante nella sezione “pubblicita’ ingannevole e comparativa” (http://www.agcm.it/).

Allo stato attuale il Registro sta raccogliendo informazioni al fine di ogni opportuna valutazione ed azione in merito di fronte al nuovo caso verificatosi.

Cordiali saluti,
Lo staff del Registro del ccTLD.it


http://blog.shift.it/

lunedì 15 marzo 2010

Barcellona: storica sentenza, siti peer to peer non violano il diritto d'autore

Assolvendo un sito P2P, il giudice ha stabilito che offrire link che rimandano ad altri contenuti non è reato

ma il governo sta per promuovere una legge più restrittiva in materia

Barcellona: storica sentenza, siti peer to peer non violano il diritto d'autore

Assolvendo un sito P2P, il giudice ha stabilito che offrire link che rimandano ad altri contenuti non è reato


MILANO - E' una delle prime decisioni di questo tipo in Europa. E potrebbe influenza tutta la giurisprudenza in materia. Con una sentenza giudicata «storica» dalla stampa spagnola un tribunale di Barcellona ha assolto il primo sito «peer to peer» (P2P, di scambio files in internet) ad essere stato portato in tribunale per un presunto reato contro i diritti d'autore.

LA SENTENZA - Il giudice ha stabilito che offrire link che rimandano ad altri contenuti - anche coperti da copyright, come succede nei P2P - non è illegale. «In senso lato», spiega la sentenza, «il sistema di links costituisce la base stessa di internet ed una moltitudine di siti (come Google) fanno ciò che si vuole impedire con questa causa». Secondo il giudice inoltre «le reti P2P, in quanto mere reti di trasmissione di dati tra privati, non feriscono alcun diritto protetto dalla legge sulla proprietà intellettuale». Per il quotidiano Publico la sentenza è «storica» perchè è la prima del genere, è una sconfitta per il denunciante (la Sgae, la Siae spagnola) che chiede la chiusura di questo tipo di siti, e perchè il governo sta vuole promuovere una proposta di legge che consentirebbe alle autorità amministrative di chiudere le pagine web considerate illegali.

FONTE http://www.corriere.it/

YOONO : COME INTEGRARE FACEBOOK IN FIREFOX

YOONO : COME INTEGRARE FACEBOOK IN FIREFOX
Come tutti sanno, FIREFOX è uno dei migliori browser in circolazione con una serie di utility, plugs-in, adds-on e template grafici personalizzabili, incredibile. Questo browser può divenire una vera e propria interfaccia multimediale. Abbiamo visto come sia possibile scaricare audio e video da YOUTUBE per poter vedere off-line i filmati. Ma sarebbe davvero troppo impegnativo elencare gli adds-on applicabili per FIREFOX e che soddisfano la maggior parte delle esigenze degli utenti del WEB.

Ma tutti gli utilizzatori del social network FACEBOOK e di WINDOWS LIVE MESSENGER, troveranno l'add-on che indicherò, veramente utilissimo. Avete mai pensato di accedere alla chat di MSN o al vostro profilo di FACEBOOK senza connettervi direttamente ai siti ?

Ecco cosa fa YOONO, un plug-in per FIREFOX. Vedo di elencare alcune sue caratteristiche :

1. Connessione ai social networks più diffusi.
2. Possibilità di modificare profilo ed altro con accesso diretto da Firefox.
3. Possibilità di chattare durante la navigazione sul WEB.
4. Condivisione di video, links, ecc... senza connettersi direttamente ai siti.
5. Facebook, Twitter, Windows Live Messenger, Google Talk, ecc...

YOONO : COME INTEGRARE FACEBOOK IN FIREFOX
Con un solo click potrete accedere, dal browser, ai vostri social networks preferiti e ai vostri servizi di messaggistica istantanea. Una volta installato, verrà visualizzata una barra laterale in Firefox con cui accedere ai siti interessati. Il condividere links, video, immagini, sarà più semplice e veloce senza dover necessariamente accedere alla vostra pagina di FACEBOOK, per esempio. Potrete aggiornare facilmente il vostro profilo ed utilizzare le chat varie senza problemi e con un risparmio notevole di tempo. Scaricate YOONO ADD-ON, installatelo e provatelo !!! Buon divertimento !!!

http://networkedblogs.com/1esHD