martedì 21 dicembre 2010

Registry

logo windows sevenPossiamo definirlo il centro nervoso di tutti i  sistemi   operativi di casa Microsoft. Registry o “registro di configurazione” è un database a struttura gerarchica dove vengono memorizzate le impostazioni di configurazione e le opzioni di tutti i Sistemi operativi di casa Microsoft da Windows 3.1 a Windows Seven. Esso contiene le impostazioni per i componenti che operano a basso livello di sistema e le applicazioni in esecuzione sulla piattaforma: il kernel, driver di periferica, servizi, SAM, Interfaccia utente e applicazioni di terze parti fanno tutti uso del registry. Il registry fornisce anche un mezzo per accedere ai Contatori per il profiling delle prestazioni del sistema.

Inizialmente introdotto con Windows 3.1, lo scopo primario del registro di Windows è stata quella di memorizzare le informazioni di configurazione per COM-Componenti di base. Con l'introduzione di Windows 95 e Windows NT, il suo uso è stato esteso per riordinare la profusione dei file INI che erano stati precedentemente utilizzati per memorizzare le impostazioni di configurazione per i programmi Windows. In questo post vi consiglierò alcune modifiche da apportare al registry che vi permetteranno di migliorare le prestazioni del sistema operativo.

Per eseguire le modifiche al registry dobbiamo avviare l’editor di registry che si chiama regedit. Per avviarlo cliccare su start e scrivere regedit poi premere invio.  Regedit si apre mostrando le sei chiavi principali dove sono conservate tutte le configurazioni del sistema operativo.

Il layout di regedit è molto simile a Windows Explorer. C'è una lista gerarchica delle chiavi, visualizzate come cartelle, a sinistra: fare clic su una chiave o sottochiave per vedere i suoi valori visualizzati nel riquadro dei contenuti sulla destra, fare doppio clic su un tasto o fare clic sul segno + accanto al suo nome per espandere la ramo e mostrare le sottochiavi, fare clic sul segno - accanto al nome di una chiave per chiudere il ramo.

registry

Prima di eseguire modifiche al file .reg si consiglia di eseguirne il backup tramite: File\Esporta.

 

Aggiunta di una chiave o un valore

Per aggiungere una chiave in registry, individuare la chiave sotto la quale la nuova chiave dovrebbe andare e fare clic con il tasto destro del mouse. Dal menu a comparsa scegliere Nuovo -> Chiave, quindi digitare un nome per la nuova chiave. La nuova chiave verrà creata come diramazione della chiave selezionata.

Per aggiungere un valore a una chiave, fare clic con il tasto destro del mouse e scegliere Nuovo -> Valore stringa, Nuovo -> Valore binario o Nuovo -> Valore DWORD dal menu a comparsa.

 

Modifiche al file di Registro (XP)

Ecco una serie di modifiche al File di Registro per Windows XP per migliorare la funzionalità, la sicurezza e le prestazioni dell' O.S.

Velocizzare l' accesso alle NTSF.
HKLM\System\CurrentControlSet\Control\ FileSystem.
Valore: Dword - NtsfDisableLastAccessUpdate
Impostare: 0 (zero).

Visualizzare sul Desktop la versione di Windows.
HKCU\ControlPanel\Desktop.
Valore: PaintDesktopVersion
Impostare : 1 (attiva).

Abilitare la cpu della scheda di rete.
HKLM\System\CurrentControlSet\Control\
FileSystem.
Valore: DWord - DisableTaskOffload
Impostare: 1 (abilita).

Tempi di chiusura dei programmi bloccati.
HKU\Default\ControlPanel\Desktop
Valore: HungAppTimeout (5000-5 sec. default)
Valore:WaitToKillAppTimeout (20000-20 sec. default).
Impostare i due valori a: 1000 (1 sec.).

Menu: velocizzare l' apertura.
HKCU\ControlPanel\Desktop
Valore: MenuShowDelay (400 default).
Impostare: 0 (zero).

Tempi di aggiornamento delle finestre.
HKLM\System\CurrentControlSet\Control\
Update.
Valore: DWord - UpdateMode
Impostare: o (zero = veloce).

Intervalli del ripristino di configurazione.
HKLM\Software\Microsoft\WindowsNt\Current
Version\SystemRestor
Valore: RPGlobal intervall (86400 sec. default).
Impostare: 2592000 (sec. uno ogni 3 giorni).
Valore: RPLifeIntervall (7776000 sec. default).
Impostare: 2592000 (sec. uno ogni 30 giorni).

Rimozione delle cartelle condivisioni.
HKLM\Sotware\Microsoft\Windows\Current
Version\Explorer\MyComputer\NameSpace\
DelegateFolders.
Sottochiave: 59031a473f........
Mettere un' asterisco (*) prima della graffa.

Rimuovere definitivamente i programmi dal pannello Installazione applicazioni
Grazie ad una modifica nel Registro di Sistema è possibile rimuovere definitivamente i programmi dal pannello Installazione applicazioni già disinstallati.
Infatti spesso, anche se abbiamo già disinstallato un software, esso può risultare ancora all'interno del pannello Installazione applicazioni.
Per cancellare definitivamente questa voce, aprite il registro di sistema e portatevi nella chiave HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\CurrentVersion|Uninstall
Qui cancellate le voci che fanno riferimento a software già disinstallati. Scompariranno di conseguenza anche nel pannello Installazioni applicazioni.

Arrivederci al prossimo Tutorial

Michele Balzano

giovedì 16 dicembre 2010

Social Engineering (Ingegneria sociale)

abboccareNel campo della sicurezza delle informazioni per ingegneria sociale (dall'inglese social engineering) si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni. Con l'evoluzione del software, l'uomo ha migliorato i programmi a tal punto che essi presentano pochi bug (errori che i programmatori generalmente commettono quando creano un software). Per un Cracker sarebbe impossibile attaccare un sistema informatico in cui non riesce a trovare bug. Quando ciò accade l'unico modo che il cracker ha per procurarsi le informazioni di cui necessita è quello di attuare un attacco di ingegneria sociale.
Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire.
Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. Nel caso sia un cracker, può ricavare informazioni attinenti ad un sistema informatico. Il social engineering è quindi una tecnica per ricavare informazioni molto usata dagli hacker esperti e dalle spie, e dato che comporta (nell'ultima fase dell'attacco) il rapporto più diretto con la vittima, questa tecnica è una delle più importanti per carpire informazioni. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara.
Le fasi dell'attacco
Il social engineer comincia con il raccogliere informazioni sulla vittima per poi arrivare all'attacco vero e proprio. Durante la prima fase (che può richiedere anche alcune settimane di analisi), l'ingegnere cercherà di ricavare tutte le informazioni di cui necessita sul suo bersaglio: e-mail, recapiti telefonici, ecc. Superata questa fase, detta footprinting, l'ingegnere passerà alla fase successiva, cioè quella che gli permetterà di verificare se le informazioni che ha ricavato sono più o meno attendibili, anche telefonando all'azienda del bersaglio e chiedendo cortesemente di parlare con la vittima. La fase più importante, quella che determinerà il successo dell'attacco, è lo studio dello stile vocale della persona per la quale vuole spacciarsi (ad esempio cercando di evitare in tutti i modi l'utilizzo di espressioni dialettali e cercando di essere quanto più naturale possibile, sempre utilizzando un tono neutro e cortese). In questa fase l'attaccante avrà sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella fase di footprinting, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.
Molto spesso il social engineering viene utilizzato per ricavare informazioni su privati (phishing). Un esempio di azione di questo genere può essere una falsa e-mail, mandata da un aspirante ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell'azienda. Se la vittima cade nel tranello, il social engineer avrà ottenuto il suo obiettivo, ossia una breccia nel sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il sistema stesso.
Michele Balzano

sabato 11 dicembre 2010

change password

In the LAN environment which can be office or home network you can change the password of a Windows account from any computer on the network regardless of whether the user account is on a workstation, a stand-alone server or a domain controller Windows. In addition, it makes no difference if you change the password from a workstation, a stand-alone server or a Windows domain controller. This is true for any NT 4.0, W2K, XP Pro and Windows Server 2003.


No need to be connected with the account we want to change your password and do not need to be currently logged on with another user on the same domain. This is particularly useful if you want to change the password for a User Account Database Security Manager, or account (SAM) that is not in the default domain access.

To change the password:

1.Press CTRL ALT DELETE to open the Security dialog box.

















2.Press the Change Password button.



3.Insert the username whose password you want to change.


















4.In the dialog box, click the computer name or domain name in the drop-down box, or type the computer name or domain name that contains the user account we want to change your password.

p.s. we know the old ;-)!

See you next Tutorial

Michele Balzano


venerdì 10 dicembre 2010

Trovare le password di tutti gli utenti di windows anche l'Amministratore.

http://www.loginrecovery.com/ Questo sito fornisce uno strumento per recuperare le password di Windows XP, Windows 2000, Windows Server 2003 e 2008, NT, Windows Vista e Windows 7. Funziona per gli account amministratore e utente. Non cambia la password, te la dice!
Funziona con i file crittografati (EFS) e con gli hash delle password. Funziona anche se non si ha più l'accesso al computer, basta avere un altro computer con accesso ad internet per scaricare l'applicativo che crea il cd con cui rilevare le password del computer bloccato.
L'autore afferma che funziona sempre al 100% con tutte le versioni di Windows. A parer mio la particolarità rilevante del servizio è il fatto di non dover resettare il computer infatti una volta che abbiamo recuperato le password possiamo tranquillamente loggarci sul computer e lavorare regolarmente.

Le istruzioni e informazioni aggiuntive sono disponibili all'indirizzo www.loginrecovery.com

Istruzioni dettagliate

1. Inserire un CD vuoto in un computer accessibile

2. Scarica il software LoginRecovery per creare un CD avviabile.

3. Allìavvio del software, premere il pulsante "Crea CD" per iniziare a creare il CD avviabile.

ci vorranno un paio di minuti per creare il CD, al termine il software ci informerà una volta completato.

4. Estrarre il CD, inserirlo nel computer bloccato. Assicurarsi che si avvii dal CD.

5. Si vedrà l'avanzamento dell'attività. Al termine dell'attività sarà possibile inserire una chiavetta USB per salvare le password da decifrare.

Una volta completato questo processo, il PC bloccato dovrebbe automaticamente spegnersi.

6. Il file contenente le password dovra essere caricato sul sito http://www.loginrecovery.com seguendo le istruzioni a video.

Se il computer bloccato fosse stato collegato ad internet non c'era bisogno di fare il passaggio al punto 6, sarebbe stato automatico.

7. Dopo circa 10 minuti, si dovrebbe ricevere una e-mail per informarvi dello stato di avanzamento del recupero della password.
In caso contrario, è possibile visualizzare il progresso (e le password, già recuperate) direttamente dal sito dal sito http://www.loginrecovery.com
Arrivederci al prossimo Tutorial
Michele Balzano

giovedì 9 dicembre 2010

Windows 7 XP Vista Server recuperare il CD Key

A volte potrebbe essere necessario recuperare il CD-Key utilizzato per installare Windows in modo da scoprire se è stato legalmente acquistato, o semplicemente per mantenerlo al sicuro. Io di solito mi trovo a far questo ogni volta che sono presso la sede di un nuovo cliente, al momento di formattare il computer scopro sempre che l'etichetta del CD-Key è persa o illeggibile.
Fortunatamente per noi, esistono alcuni programmi che possono aiutarci a recuperare i seriali registrati nel registro di configurazione di windows prima di formattarlo.

Magical Jelly Bean Keyfinder
Questa è una piccola utility freeware che consente di recuperare il vostro Product Key (cd key) utilizzato per installare Windows 2000/XP/Vista/Seven dal registro di sistema. Ha la possibilità di copiare la chiave nella clipboard, per poi salvarla in un file di testo o stamparlo per custodirlo. Funziona su Windows 95, 98, ME, NT4, 2000, XP, Vista, Seven, Server 2003, Office 97, Office XP, Office 2000, Office 2003, Office 2007, Office 2010 ed altri molti pachetti software, circa 1000 software tra i più usati.
È possibile scaricarlo sul Sito Web dell'autore.
Arrivederci al Prossimo Tutorial
Michele Balzano

martedì 7 dicembre 2010

Cambiare la password dell'utente da un computer remoto

In ambiente di rete LAN quali possono essere uffici o reti domestiche è possibile modificare la password di un account Windows da qualsiasi computer della rete indipendentemente dal fatto che l'account utente è in una workstation, un server stand-alone, o un controller di dominio Windows. Inoltre, non fa alcuna differenza se la password viene cambiata da una workstation, un server stand-alone, o un controller di dominio Windows. Questo è valido per qualsiasi NT 4.0, W2K, XP Pro e Windows Server 2003.

Non c'è bisogno di essere connesso con l'Account di cui vogliamo cambiare la password e non c'è bisogno di essere attualmente connesso con un'altro utente dello stesso Dominio. Questa procedura è particolarmente utile se si vuole cambiare la password di un Account Utente del Database Security Manager o account (SAM) che non è nel dominio predefinito di accesso.

Per cambiare la password:
1.Premere CTRL + ALT + CANC per aprire la finestra di dialogo Protezione.


















2.Premere il pulsante Cambia password.


















3.Inserire il nome utente la cui password si desidera modificare.

















4.Nella casella di dialogo, scegliere il nome del computer o il nome di dominio nella casella a discesa o digitare il nome del computer o il nome di dominio che contiene l'account utente di cui vogliamo cambiare la password.
p.s. dobbiamo conoscere la vecchia ;-) !!
Arrivederci al prossimo Tutorial
Michele Balzano

lunedì 6 dicembre 2010

Wikileaks e Julian Assange (il mio pensiero)

Questo post non è un Tutorial, pertanto mi scuso con tutti i miei lettori assidui che ogni giorno diventano sempre più numerosi e fedeli. Questo non è neanche un tentativo di aumentare la visibilità del sito con parole chiavi nel testo o nel titolo. Con questo post intendo rispondere alla domanda che mi viene fatta spesso in questo periodo:
"Cosa ne pensi del caso Wikileaks."
Forse perchè nel pensiero globale, questa storia è considerata tecnologia e Jiulian Assange nel bene e nel male viene considerato un "Hacker" geniale.

Purtroppo di tecnologico c'è molto poco in questa storia, anche le modalità per reperire i documenti riservati pubblicati su Wikileaks, sono tutt'altro che tecnologiche e secondo me non sono opera di Hacker come si lascia credere.
Ufficialmente il sito Wikileaks dovrebbe essere un canale divulgatorio di "Fughe di Notizie" e dovrebbe operare con il solo scopo di divulgare la verità per far vincere il diritto all'informazione.
Ma allora perchè non inizia a dirci qualche verità sul vero scopo e sul vero modo di reperire queste informazioni? Infatti di Wikileaks si sà ben poco e così del suo Leader Jiulian Assange. Facendovi un giro su internet troverete poco quanto niente sulle radice di questo sito e sul suo creatore.
Anzi avrete la sensazione che si tratti di qualcosa uscito dal nulla, senza storia o radici che possano giustificare attendibilità, solo reati penali in vari stati del mondo.

Pertanto per rispondere alla domanda :
 "Cosa ne pensi del caso Wikileaks."

Questo è il mio personale pensiero:

"Assange: Uno spione che dopo aver origliato dietro la porta, rivela le confessioni più intime delle persone per fargli del male."
Michele Balzano

mercoledì 24 novembre 2010

Come impedire il salvataggio delle password in Internet Explorer.

Ogni volta che si naviga in Internet ed Explorer ci richiede se vogliamo salvare la user e password, per evitare di doverla ridigitare, tutte queste informazioni vengono salvate automaticamente. E' chiaro che poi tutti possono accedere ai vostri dati se per caso utilizzassero il vostro PC.
Tra le varie soluzioni proposte (oltre a disabilitare la funzione citata), c'e' quella di agire direttamente sul Registro di Sistema per evitare di salvare le password. Aprite quindi il Registro di Sistema (Start-Esegui-Regedit) e cercate la seguente chiave:
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Internet Settings
Adesso posizionatevi nel pannello di destra e cliccate due volte sul valore DisablePasswordCaching (se non c'e' questo valore, createlo dal menu Modifica-Nuovo-ValoreDword. Impostate adesso il valore su 1 e riavviate il PC.



Arrivederci al prossimo Tutorial

Michele Balzano

martedì 12 ottobre 2010

Tre semplici operazione per mettere in forma il nostro computer.

Per mantenere in forma il nostro computer bisogna periodicamente effettuare delle semplici operazioni. In questo articolo vi descriverò quali. Ho suddiviso le operazioni in tre fasi brevi e dettagliate, mirate soprattutto alla pulizia dei file obsoleti e alla deframmentazione del disco fisso.

Prima operazione "ELIMINAZIONE DI FILE OBSOLETI E TEMPORANEI" 
questa operazione andrebbe eseguita periodicamente, serve per evitare che files temporanei, file di installazioni e residui di downloads, si accumulino fino al rallentamento del computer.
questa operazione si distingue in due fasi:
       
Prima Fase
1. cliccate su "Start"
2. Cliccate su "Esegui" 
3. digitate %TEMP%    - comparirà una finestra - Fig.1
- nella finestra aperta -
4. cliccate sul menù "Modifica" 
5. cliccate su "Seleziona tutto" 
6. cliccate sul menù "File"
7. cliccate su "Elimina"
8. al termine chiudete tutte le finestre
   
Seconda Fase  
1. cliccate su "Start" 
2. cliccate su "Esegui"
3. digitate %TMP%   - comparirà una finestra - 
- nella finestra aperta -
4. cliccate sul menù "Modifica" 
5. cliccate su "Seleziona tutto" 
6. cliccate sul menù "File"
7. cliccate su "Elimina"
8. al termine chiudete tutte le finestre
Fig.1




















Seconda operazione "ELIMINAZIONE DI FILE CRONOLOGIA NAVIGAZIONE DI INTERNET"
questa operazione è valida per internet explorer, per tutti gli altri browser cliccare qui

1. Aprite "Internet Explorer"
2. dal Menù "Strumenti"
3. cliccate su "Opzioni Internet"
4. cliccate da "Cronologia Esplorazioni" il tasto "Elimina"
5. cliccate "Elimina" nella finestra che si aprirà Fig.2
6. al termine chiudete tutte le finestre
Fig.2























Terza operazione "DEFRAMMENTAZIONE DEL DISCO FISSO"
questa operazione è necessaria visto che continue creazioni, spostamenti e cancellazioni di dati dal disco rigido, possono creare zone alternate di files a zone libere, La cosidetta "Frammentazione dei File".
La deframmentazione, quindi, ripristina la contiguità dei file rendendo più veloce la loro lettura in quanto il sistema operativo non deve cercare le parti del file sparse per l'hard disk. 
per effettuare la deframmentazione procediamo cosi:
1. cliccate su “Start” 
2. Poi su “Tutti i programmi” 
3. Nella finestra che compare cliccate su “Accessori” 
4. Poi da questa su “Utilità di sistema” 
5. Ed infine su “Utilità di deframmentazione dischi” Fig.3
6. Arrivati qua dovete solo scegliere la partizione da deframmentare e proseguire cliccando “Deframmenta".
Fig.3

















Considerate che per eseguire una deframentazione completa di un'hard disk mai deframmentato, può essere necessaria anche qualche ora, in ogni caso potete continuare ad usare il computer mentre viene deframmentato, lo troverete solo un pò lento.
Arrivederci al prossimo Tutorial
Michele Balzano

sabato 9 ottobre 2010

10 consigli per creare un Post di successo.

Bingo !!! oggi accontenterò tutti quelli che mi dicono "...puoi evitare di fare articoli cosi profondamente tecnici !!"
Ok...eccovi accontentati, rispondo a Luca che mi chiede "Vorrei scrivere anche io dei post, mi puoi dare qualche indicazione per scrivere post che non annoino".


Luca molto brevemente ti dico, attieniti al mio promemoria:
  1. Leggi leggi e leggi ma fatti una tua opinione. 
  2. Scrivi meno, 250 parole sono più che sufficienti.
  3. Fai notizie scattanti. 
  4. Scrivi con passione.
  5. Includi elenchi puntati.
  6. Sii coerente con il tuo stile.
  7. scrivi un post di facile lettura includendo parole chiave.
  8. Scrivi i titoli dei post molto grandi (24 punti almento).
  9. Scegli caratteri gradevoli (Giorgia - Trebuchet - Verdana).
  10. Scegli massimi tre colori diversi per i caratteri dei post.
Organizzati per scrivere un posto tranquillo dove non sarai distratto, crea una struttura per il tuo blog utilizzando parole chiave e idee chiave in Blocco note o WordPad prima di iniziare, e scrivi almeno un post prima di Lunedi.

Questo è il mio personalissimo consiglio per la stesura di un buon post, attenzione non sono un professionista SEO (Search engine optimization - ottimizzazione per i motori di ricerca), ma sono uno che scrive per passione e   questo è il mio consiglio se vi va di accettarlo sarò felice di essere stato d'aiuto, se invece volete un aiuto più "Tecnico" cioè mirato alla creazione di un post per aumentare le visite al vostro blog, credo che "googlando troverete ciò che fà al caso vostro"
Arrivederci al prossimo post
Michele Balzano

venerdì 8 ottobre 2010

Le 10 cose da considerare prima di acquistare un computer portatile


Per accontentare le richieste di alcuni lettori vi proporrò un "Tutorial" o meglio una guida per l'acquisto di un computer portatile. 
Di seguito illustrerò i 10 punti fondamentali da considerare per effettuare un acquisto che soddisfa le proprie esigenze e permette di scegliere il miglior prodotto in base al budget stanziato per l'acquisto.

Vediamo i 10 punti da considerare:

1. Dimensione schermo
Due elementi devono essere presi in considerazione qui: diagonale e risoluzione. Le dimensioni dello schermo spaziano dai 7 ai 22 pollici ed è ciò da cui dipende la grandezza del computer. La risoluzione oscilla dai 1024x600 ai 1920x1200 pixel e determina quante informazioni alla volta può visualizzare lo schermo. Il mio consiglio è di prediliggere schermi da 15" Max con risoluzione da 1024x768 Min

2. Processore
Il processore è il cervello del computer. Con 2 core o più sarai in grado di utilizzare svariate applicazioni allo stesso tempo e di accelerare i tempi dei processi di calcolo (a seconda di quanto il software che usi sia in grado di utilizzare svariati core in parallelo).

3. Disco fisso
E' la memoria del computer. Maggiore è la capacità, più alto sarà il numero di foto, video e file di altro tipo che sarai in grado di immagazzinare. Scegli un modello con hard disk 250 GB almeno. Se si dovessero rivelare insufficienti nel lungo periodo, considera l'aquisto di un hard disk esterno.

4. Schermo lucido o opaco?
Lo stesso quesito si applica alle stampe su carta fotografica: lucido o opaco? Il trend attuale è quello di implementare sui computer di fascia consumer pannelli di tipo lucido. Sebbene molto più belli esteticamente, hanno un grande difetto: sono altamente riflettenti. I pannelli opachi sono uno standard sul mercato dei professionisti e ti raccomando di acquistare questo tipo se ne hai la possibilità.

5. Memoria Ram
La memoria volatile ad accesso casuale o RAM è il luogo dove sono immagazzinati i dati mentre vengono correntemente processati. I netbook hanno solamente 1 GB di RAM, che è più che sufficiente per questa categoria. Per un notebook standard, scegli un modello con 2 o più GB per un uso confortevole.

6. Interfacce di connessione
Porte USB (3 o più) e mini jack per cuffie o diffusori sono ormai indispensabili. Prese ethernet (RJ45), e-SATA, Firewire o Express Card dipendono dalle necessità di ciascuno.

7. Interfaccia grafica
Il minimo che ti dovresti aspettare di avere è una presa VGA in modo che tu possa collegare uno schermo addizionale. Altre interfacce più moderne sono: HDMI per collegare il portatile ad un tv e, molto più rara, una DisplayPort per collegare un monitor.

8. Lettore di dischi ottici
La maggior parte dei computer hanno un masterizzatore DVD. Il lettore Blu-ray, per i film HD, è ancora una minoranza, comunque gradualmente sta diventano più comune nei computer di alta gamma e orientati al multimedia. Il mio consiglio è di evitare quelli senza alcun lettore ottico.


9. Batterie
Da 1h20 su alcuni laptop di 18 pollici alle oltre 5 ore dei netbook, l'autonomia varia notevolmente da un modello all'altro. Se stai pensando di utilizzare il notebook solo per guardare dei film in viaggio, assicurati di scegliere un modello con una batteria durevole, modeste caratteristiche tecniche e uno schermo piccolo. Per tutti gli altri utilizzi il concetto è :  più celle ha la batteria e più aumenteranno peso e durata.
Considera che una batteria standard ha 4 celle il che significa che durerà circa 2 ore su un notebook da 15" in modalità uso office (lavorando su office e navigazione internet) ma può scendere drasticamente se si guarda un film (è probabile che non si arrivi alla fine del film).


10. Peso
La differenza tra cosa è trasportabile e cosa è portatile è probabilmente intorno ai 2 kg. I modelli da 13 pollici si avvicinano a questo peso (spesso vanno oltre) e rappresentano la linea di divisione in termini di portabilità. Il mio consiglio, per mantenermi in linea con il consiglio del primo punto è di prediliggere notebook da 15" Max (circa 2,5 kg)

giovedì 7 ottobre 2010

Disattivazione del Ripristino configurazione di sistema di Windows



Oggi affronteremo come Disattivare e Attivare il Ripristino configurazione di sistema. Prima di iniziare è d'obbligo fare una breve descrizione della funzione.

Fig. 1 Ripristino configurazione di sistema
  • Cosa è il Ripristino configurazione di sistema:

Ripristino configurazione di sistema consente di ripristinare le condizioni precedenti dei file di sistema, annullando le modifiche al sistema eseguite nel computer senza compromettere i file personali, ad esempio messaggi di posta elettronica, documenti o foto. In pratica si tratta di una "macchina del tempo" che ci permette di rimediare ad eventuali danni che il sistema può subire da un errore nostro o del sistema stesso o di applicazioni "impazzite". Da questa breve descrizione è immaginabile capire che questa funzione di windows non è utilizzabile  per eseguire il backup dei file personali, pertanto non è in grado di ripristinare file personali eliminati o danneggiati. 

  • Perchè disattivare il Ripristino configurazione di sistema:

Questa funzionalità, attivata per impostazione predefinita, viene utilizzata da Windows Me/XP per ripristinare file sul computer nel caso siano stati danneggiati. Quando una macchina contrae un virus, un worm o un cavallo di Troia, è possibile che Ripristino configurazione di sistema crei una copia di backup di tali codici nocivi. Pertanto, i programmi antivirus o gli strumenti di rimozione non sono in grado di rimuovere elementi dalla cartella Ripristino configurazione di sistema. Ripristino configurazione di sistema potrebbe quindi ripristinare un file infetto sul computer anche dopo che sono stati eliminati i file infetti da qualsiasi altra posizione.
Di seguito le procedure per disattivare/attivare il Ripristino configurazione di sistema:


Disattivazione del ripristino configurazione di sistema di Windows XP / Server 2003

  1. Fare clic su Start.
  2. Tasto Destro del mouse su Risorse del computer quindi scegliere Proprietà.
  3. Fare clic sul tab Ripristino configurazione di sistema .
  4. Spuntare la casella "Disattiva Ripristino configurazione di sistema" o "Disattiva Ripristino configurazione di sistema su tutte le unità".
  5. Fare clic su Applica e poi su OK.

Attivazione su Ripristino configurazione di sistema Windows XP / Server 2003

  1. Fare clic su Start.
  2. Tasto Destro del mouse su Risorse del computer quindi scegliere Proprietà.
  3. Fare clic sul tab Ripristino configurazione di sistema
  4. Deselezionare "Disattiva Ripristino configurazione di sistema" o "Disattiva Ripristino configurazione di sistema su tutte le unità".
  5. Fare clic su Applica e poi su OK.

Disattivazione del ripristino configurazione di sistema di Windows Vista

  1. Fare clic su Start.
  2. Fare clic su computer e dal menu scegliere Proprietà.
  3. Fare clic sulla scheda sistema di protezione .
  4. Deselezionare la casella del drive su cui si desidera disattivare il sistema di protezione dalla casella di riepilogo Fig. 2
  5. Fare clic su sistema Ripristino configurazione Off.
  6. Fare clic su Applica poi su OK.

Attivazione del ripristino configurazione di sistema di Windows Vista

  1. Fare clic su Start.
  2. Fare clic su computer e dal menu scegliere Proprietà.
  3. Fare clic sulla scheda sistema di protezione .
  4. Spuntare la casella del drive su cui si desidera disattivare il sistema di protezione dalla casella di riepilogo Fig. 2
  5. Fare clic su sistema Ripristino configurazione On.
  6. Fare clic su Applica poi su OK.
Fig. 2
Disattivazione del ripristino configurazione di sistema di Windows 7


  1. Fare clic su Start.
  2. Fare clic su computer e dal menu scegliere Proprietà.
  3. Fare clic sulla scheda sistema di protezione .
  4. Nell'elenco sotto le unità disponibili, scegliere un drive.
  5. Fare clic su Configura ....
  6. Scegliere "Disattiva Ripristino configurazione di sistema".
  7. Fare clic su Applica poi Sì, e poi su OK.
  8. Fare clic su OK per chiudere la finestra.

Attivazione del ripristino configurazione di sistema di Windows 7

  1. Fare clic su Start.
  2. Fare clic su computer e dal menu scegliere Proprietà.
  3. Fare clic sulla scheda sistema di protezione .
  4. Nell'elenco sotto le unità disponibili, scegliere un drive.
  5. Fare clic su Configura ....
  6. Scegliere "Ripristina impostazioni di sistema e versioni precedenti dei file", quindi fare clic su OK.
  7. Fare clic su OK per chiudere la finestra.
Arrivederci al prossimo Tutorial
Michele Balzano

martedì 5 ottobre 2010

Tutorial Informatici cambia look

Calma calma non avete sbagliato blog !! Tutorial Informatici ha cambiato look! niente di particolare, ma il cambiamento è obbligatorio, giusto per rifarsi a quella filosofia che fà da filo conduttore per tutti i post e da oggi per il blog intero : "Semplicità e chiarezza" nessun appesantimento, solo il giusto essenziale per arrivare diretti all'obbiettivo, la formazione e la divulgazione scientifica. Spero che il nuovo look vi piaccia, attendo commenti sulle impressioni.

Ma le novità non finiscono qui, infatti i lettori più attenti avranno sicuramente notato l'iconcina posta sotto il titolo di alcuni post 





questa iconcina sta ad indicare che il post è disponibile sotto forma di PodCast in formato Mp3. Il mio impegno sarà quello di rendere tutti i Post scaricabili in formato PodCast. 
Per tutti i possessori di iPod e iPhone è possibile scaricare i PodCast direttamente da iTunes in quanto presenti sull'AppleStore
Tutorial Informatici è su AppleStore



Il nuovo look di Tutorial Informatici

lunedì 4 ottobre 2010

Sincronizzare l'audio di un filmato con VLC.


Mentre state riproducendo un filmato scaricato dal web, potreste accorgervi che l'audio non è sincronizzato con il video. Per risolvere questo problema potete utilizzare VLC, grazie al quale riuscirete a sincronizzare l'audio del filmato.

lunedì 27 settembre 2010

Come è stato usato il mio computer in mia assenza? (Computer Investigation) - Parte 2

Colgo l'occasione di rispondere ad un commento di un mio lettore per creare un post che servirà sicuramente a tutti.
"Ho lasciato un mio amico da solo con il mio pc vorrei sapere se e possibile visualizzare  i file e le cartelle  che ha aperto.
Grazie
un lettore "


Premetto che questo tipo di analisi non utilizza software di terze parti, sfrutta solo strumenti già presenti nel sistema operativo, per chi volesse effettuare una investigazione più approfondita con software gratuiti, consiglio il mio post

Investigare sulle attività di un computer (Computer Investigation)


sabato 25 settembre 2010

Favoriti di internet sul Desktop (scorciatoia sul desktop ai favoriti di internet)

In questo post vi mostrerò come è possibile creare un'icona sul desktop del vostro sito web preferito.

  1. Aprite il vostro browser
  2. Digitate l'indirizzo del sito che preferite in assoluto (http:\\balzanomichele.blogspot.com) ;-)
  3. Attendete che sia caricato completamente
  4. Cliccate e trascinate sul vostro desktop l'iconcina che compare affianco all'indirizzo web












venerdì 24 settembre 2010

Documenti Recenti (Recent Documents) la scatola nera del computer.

Esiste una cartella di Windows che a parer mio è possibile paragonare ad una scatola nera degli aeroplani. Si tratta della cartella “Documenti Recenti” in questa cartella, Windows copia un collegamento di tutto ciò che viene eseguito sul computer, quindi immagini, documenti, fogli excel, Mp3, progetti Visual Studio, progetti CAD, file video insomma praticamente tutto, finisce all’interno di questa cartella. La cosa interessante è che trattandosi di collegamenti ai file possiamo anche ignorare la posizione originale del file, basterà cliccare sull’icona per eseguire il file stesso. Attenzione però se il file è stato cancellato o si trovava su una pen drive non riuscirete ad aprirlo ma saprete comunque in una certa data e ad un certo orario il nome e il tipo di file su cui si stava lavorando.

giovedì 23 settembre 2010

Allarme Virus (TROJ_JORIK.ASD)

Con questo Post intendo iniziare una serie di articoli mirati alla segnalazione di nuovi virus in circolazione. Di volta in volta vi spiegherò come agisce, e sopratutto come è possibile rimuovere il virus o lo spyware del momento. In questo modo i miei lettori saranno sempre informati relativamente alle nuove minacce della rete. In questi giorni esattamente dal 17 settembre 2010 è in circolazione un  nuovo allarme virus   (TROJ_JORIK.ASD) del tipo Trojan, questo ha sollevato l'attenzione delle società che si occupano di antivirus vista la sua diffusione in così poco tempo. Di per sè non è molto diverso dagli altri Trojan infatti l'infezione avviene navigando su internet su siti che permettono il downloads di software che anche se apparentemente innocui possono essere stati modificati ad hoc per diffondere il trojan. La sua modalità di insediarsi nel computer è la seguente:

  1. Copia se stesso nella system root con il nome di explored.exe
%SystemRoot%\explored.exe
Nota: (%SystemRoot% è la cartella di root, che di solito è C:\  è' anche il luogo dove si trova è il sistema operativo)
  1. Aggiunge queste voci al registro di configurazione in modo che venga eseguito ad ogni avvio del sistema:
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Run
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunOnce
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunServices
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunServicesOnce
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\
CurrentVersion\Windows\load
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Explorer\SharedTaskScheduler
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunOnce
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunOnceEx
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunServices
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunServicesOnce 
Recycler = "%System Root%\explored.exe"

  1. Accede a diversi siti internet durante la normale navigazione per scaricare routine maligne che permettono agli aggressori di accedere al computer, per rubare password e dati personali
Questo Trojan viene eseguito su Windows 2000, XP e Server 2003.

Procediamo alla  rimozione dal computer :

Step 1
Prima di eseguire qualsiasi scansione, gli utenti di Windows ME e XP devono assicurarsi di disattivare Ripristino configurazione di sistema. 
Fig.1 Ripristino configurazione di sistema

























Step 2
Interrompere tutti i processi TROJ_JORIK.ASD, premere CTRL + ALT + CANC per aprire il Task Manager di Windows. Cliccare sul "Processi scheda, cercare TROJ_JORIK.ASD, quindi fare clic destro e selezionare "Termina processo".

Per gli utenti di Windows 98 e ME, Gestione attività (Task Manager) di Windows potrebbe non visualizzare tutti i processi in esecuzione. In questo caso, utilizzare un visualizzatore di processi di terze parti, ad esempio ProcessExplorer, per terminare il processo dell'antivirus. Tale strumento può essere scaricato qui:


Se il file rilevato è visualizzato in Gestione attività di Windows o in ProcessExplorer, ma non è possibile eliminarlo, riavviare il computer in modalità provvisoria. A tal fine, fare riferimento a questo post per i passaggi completi.

Se il file rilevato non è visualizzato in Gestione attività di Windows o in Process Explorer, continuare con i passaggi successivi.

Step 3
Eliminare questi valori del Registro di sistema:

(Importante: una modifica non corretta del Registro di sistema di Windows può causare problemi di funzionamento del sistema irreversibili.)

HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer\Run
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Run
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunOnce
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunServices
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\RunServicesOnce
Recycler = "%System Root%\explored.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\
CurrentVersion\Windows\load
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Explorer\SharedTaskScheduler
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunOnce
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunOnceEx
Recycler = "%System Root%\explored.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunServices
Recycler = "%System Root%\explored.exe"

Step 4
Eseguire la scansione del computer con l'antivirus per eliminare i file rilevati come (TROJ_JORIK.ASD) Se i file rilevati sono già stati disinfettati, eliminati o messi in quarantena dall'antivirus, non sono necessari ulteriori passaggi. È possibile scegliere di eliminare semplicemente i file in quarantena.

Arrivederci al prossimo Tutorial
Michele Balzano

Post più popolari