giovedì 30 maggio 2013

Le utility di sistema tra le Tile di Windows 8


Qualcuno di voi si è già cimentato, magari da un bel po’ di tempo, nell'installazione prova del nuovo s.o. targato Microsoft...per l'appunto Windows 8.
In molti mi hanno chiesto come fare per aggiungere le Tile per programmi e le utility di sistema, dal momento che non sono presenti.


Effettivamente nella pagina di Start di Win­dows 8 inizialmente mancano i programmi di sistema, ma possiamo inserirli tutti in un colpo solo. Innanzitutto, utilizzando la combi­nazione di tasti Win+i e clicca su Riquadri, quindi imposta su la voce Mostra stru­menti di amministrazione. Premi poi la frec­cia indietro in basso a sinistra per tornare alla pagina di Start con i nuovi programmi. Sposta il puntatore del mouse nell'angolo in basso a destra dello schermo e clicca sul tasto -. Seleziona col tasto destro del mouse il gruppo di programmi di sistema e poi clicca Assegna nome a gruppo. Digita un nome e conferma con Assegna nome.
Per includere nel gruppo anche gli accessori è necessario richiamare l'elenco delle app disponibili.   Premi la combinazione di tasti Win+z e clicca su "Tutte le app". Nell'elenco che ap­pare sono inclusi anche tutti gli ac­cessori di Windows 8. Adesso è possibile  ag­giungere tutte le applicazioni che de­siderate al menu Start. Cliccate col tasto de­stro, ad esempio su Blocco note, poi su Aggiungi a Start.
Ripetete questa operazione per tutti gli accessori desiderati. Ora premendo il tasto Win tutti gli accessori saranno visualizzati ac­canto alle utility di sistema.


Con un semplice trucco è possibile aggiungere tutte le applicazioni
e le utility di sistema, tra le Tile predefinite di Windows 8.



Bene gente, spero che questo piccolo "trucchetto", sia stato utile ed interessante per i possessori di Win 8.
Ve lo ripeto sempre: commentate e chiedete pure su qualunque cosa, cercherò di esservi di aiuto.
Alla prossima Signori, ciao!!!!
Dani




Schermate blu: arriva il tool per il riavvio


Buon dì Signori...
Chi di voi non ha mai visto una schermata blu sul vostro beneamato pc o di un vostro amico?

...o ancora: chi di voi ha mai avuto a che fare con questa schermata meglio conosciuta come Blue Screen of Death...? Purtroppo io si...anche se devo dire che non sempre è dovuta ad una nostra brutta negligenza o "manovra" errata...come in questo caso.

Schermata meglio conosciuta come Blue Screen of Death

Non ha precedenti la scelta di Microsoft di rilasciare uno stru­mento per l'avvio di emergenza per i sistemi Windows 7 che, dopo l'installazione di un recente aggiornamento di sicurezza, risultano inutilizzabili. La patch MS13-036, pubblicata in oc­casione dell'ultimo Patch Day di Aprile avrebbe causato non pochi problemi su un numero piuttosto rilevante di sistemi Windows 7. La patch in questione (KB2823324) risolve alcune vulnerabilità individuate nel driver kernel mode di tutte le versioni di Windows ad oggi supportate. Su Windows 7, però, alcuni utenti hanno lamentato una grave anomalia: la com­parsa dell'agghiacciante schermata blu (Blue Screen of Death) al successivo riavvio. Il BSOD si accompagna con l'errore di stop 0*c000021a.





Microsoft ha pubblicato un file ISO a partire dal quale è possibile creare un disco di boot che consente di eliminare la patch MS13-036 in maniera automatica. li sistema di rimozione è compatibile esclusivamente con i sistemi Win­dows 7 a 32 bit e non può funzionare nel caso in cui fosse stata precedentemente abilitata la funzione Bitlocker.
Bè...possiamo dire che la Microsoft ci ha messo una pezza…?
Forse e staremo a vedere, comunque questo è già qualcosa.
Un saluto veloce da Dani!!
Ciao


martedì 28 maggio 2013

Sfondare reti WEP, un gioco da ragazzi!


Buongiorno a tutti!!
Finalmente sono di nuovo quì a raccontarvi l'informatica cari ragazzi! Ho poco tempo per scrivere, se potessi lo farei da mattina a sera.

Oggi vi parlo di una tecnica particolarmente utile:

  • Testare la vostra rete wireless 


nel caso in cui utilizzate un protocollo di criptazione WEP. E' vero che ci sono più protocolli di criptazione (WEP, WAP, WPA2…), ma noi cominciamo dalla più semplice. Più avanti vedremo il resto.
Molte guide in internet parlano della procedura da seguire per testare una rete WEP, ma a mio avviso sono tutte incomplete, non chiare e scritte velocemente senza soffermarsi un pochino sui dettagli. Cercherò quindi di far quanta più chiarezza possibile sull'argomento, per quanto mi sia possibile. Con un po' di pazienza, siamo pronti ad addentrarci nel modo di Linux.
Buona lettura!


Per chi non si fosse ancora cimentato nello scaricare il Linux e provare ad utilizzarlo rimando al seguente Link:

Ok. Lo strumento di lavoro ce l'abbiamo, suppongo anche ben avviato.
Ps: masterizzato da una .ISO su disco, ed avviato in LIVE (cioè da dvd all'avvio del pc e non da hard disk. Questo preventivamente impostato il settaggio di lancio, da BIOS).






Altro prerequisito importante è quello di avere a disposizione un ulteriore computer connesso alla propria rete internet tramite wi-fi (poi capirete il motivo).

Suddividerò la guida in N passi per renderla più semplice possibile.


1 - Attivare il Monitor Mode

Il primo passo da seguire è quello di entrare nel terminale e digitare il comando

iwconfig

Questo comando non fa altro che esplicare i nomi che Backtrack associa alle varie schede di rete. Solitamente alla scheda wireless viene associato il nome "wlan0". Se nell'elenco non dovesse comparire una scheda di rete con questo nome allora si può dare uno sguardo al protocollo utilizzato: quello utilizzato dalle schede wireless è IEEE 802.11.
Annotato il nome della scheda di rete, bisogna impartire il comando

airmon-ng start wlan0

Questo comando esplica il nome associato alla scheda wireless in maniera tale che essa possa essere utilizzata in monitor mode (cioè da ricevitore di tutti i pacchetti presenti intorno a noi).


2 - Cercare la propria rete (quella da testare)

Impartiamo il seguente comando

airodump-ng mon0

Questo invece vi permetterà di visualizzare tutte le reti wireless presenti. Inoltre, più in basso, avrete in bella vista, tutti i computer connessi alle reti indicate.

Ora una piccola descrizione dei campi che verranno visualizzati nell'ultima schermata: BSSID è l'indirizzo mac del router; PWR è la potenza del segnale in decibel (quindi è ovvio comprendere che più il numero visualizzato è vicino allo zero, più debole è il segnale, quindi il router è più lontano  dal nostro computer); #Data è il contatore dei pacchetti (sono sicurissimo del fatto che sappiate che cosa sono i "pacchetti"...vero?) che a noi tornano utili per testare la nostra rete; CH è il canale sul quale lavora la rete che decideremo di simulare e quindi testare un attacco; BSSID è il nome della rete. (I campi che non ci interessano non li ho descritti).

Da qui va da se, che se il nostro secondo computer è connesso alla nostra rete, nella seconda tabella avremo una associazione tra il mac del router e il mac di quel computer. (mac….certo che sapete cosa è!).

P.s.: scusate l'ironia, ma ogni tanto vi faccio queste postille tra parentesi cari lettori, più che altro per farvi capire anche che un minimo di cognizione di base  ci starebbe bene...battere sulla tastiera comandi e stringhe varie senza sapere il significato, mi sa tanto di frustrante con un'aggiunta di azioni robotizzate...della serie copia e incolla...il perché non lo so ma il comando è copia incolla...ahahahahah…..
Chiuso questo p.s. andiamo avanti….e scusatemi, sono un tipo scherzoso!

Ora dobbiamo annotare tutti i dati che sono stati descritti pocanzi. Fatto ciò si pùò uscire dal programma airodump-ng digitando Ctrl+C.


3 - Cercare la propria rete

Nel tentativo di testare la nostra rete, abbiamo bisogno di analizzare i pacchetti che la nostra scheda di rete riesce a catturare. Per far ciò dobbiamo prima catturarli (salvarli su hd). Nello svolgere questo lavoro ci torna utile ancora una volta il programma airodump-ng.
Digitiamo su terminale la seguente stringa

airodump-ng -c 11 --bssid 00:00:00:00:12:34 -w /root/file.ivs mon0


Il campo -c indica lo specifico canale su cui stiamo lavorando. Dobbiamo scrivere il canale che abbiamo poc'anzi annotato (nell'esempio riportato sopra, abbiamo lavorato sul canale 11). Il campo -bssid indica il mac del nostro router (sempre nell'esempio sopra, il nostro router ha mac 00:00:00:00:12:34 (pura fantasia). Il campo -w indica il percorso ed il nome del file nel quale andremo a salvare i pacchetti (airodump-ng salverà più files con estensioni .ivs e .cap). Vi consiglio caldamente d'inserire il percorso indicato nell'esempio in modo tale da salvare i files sul desktop.

A questo punto reputatevi  già avanti!


4 - Iniettiamo pacchetti fasulli: packet injection

Sicuramente il nostro secondo computer avrà un traffico "leggero", poco trafficato, quindi non sufficiente alla quantità di pacchetti che in media tornano utili per testare la rete.
Un metodo per "estorcergli" dei pacchetti,  a dismisura potrebbe essere questo: sapendo che i pacchetti di ARP-Request sono dei succulenti pacchetti utili al nostro scopo, possiamo crearne in quantità enormi illudendo il router che a farne richiesta sia il secondo nostro computer. Infatti, mentre il nostro caro airodump-ng è impegnato nell'annotare tutto ciò che la scheda wireless riesce a catturare, aprendo un'altra finestrella terminale possiamo impartire il comando

aireplay-ng --arpreplay -b 00:00:00:00:12:34 -h 00:00:00:00:43:21 mon0


Ed ecco che  con questa riga avviamo un programmino in grado di creare centinaia di richieste ARP a nome del nostro secondo computer (indicato dal mac 00:00:00:00:43:21): più semplicemente, il campo -h cambia il mac del nostro computer con quello del nostro secondo pc, in modo tale da far sembrare che le richieste ARP provengano da quest'ultimo. Nel campo -b è indicato il solito mac del router.


3 - Deautenticazione

Affinchè la cattura dei pacchetti ARP possa avvenire correttamente, bisogna prima aspettare che il secondo computer ne invii uno di sua iniziativa. Per velocizzare il tutto è possibile provocare la disconnessione del secondo computer affinchè questo si adoperi nella richiesta di un ARP-Request.
Aireplay-ng ci torna di nuovo utile.
Apriamo una terza finestrella terminale e digitiamo

aireplay-ng --deaut 20 -a 00:00:00:00:12:34 -c 00:00:00:00:43:21 -h 00:00:00:00:43:21 mon0


--deaut 20 è il numero di pacchetti di deautenticazione che invieremo, -a indica il bssid del router, -c indica il mac del client che vogliamo deautenticare (in questo caso il nostro secondo computer), -h è usato un'altra volta per modificare il proprio mac in modo che le richieste di deautenticazione sembrino provenire dal nostro secondo computer.


OOOOOOOOOOOOOOOOk GUYS!!!



Se il processo va a buon fine, noteremo che nella colonna #data nel primo terminale aperto, il valore salirà vertiginosamente. Aspettiamo che questo campo raggiunga i 10000/20000 pacchetti e proseguiamo con l'ultimo sforzo.


4 - Obbiettivo raggiunto

Senza chiudere i programmi avviati nelle varie  finestrelle terminale, dobbiamo aprirne un'altra ancora e lanciare il comando

aircrack-ng -z file*.cap -m 00:00:00:00:12:34


Con questo programma andiamo ad analizzare i pacchetti che abbiamo salvato. Nella maggior parte dei casi riuscirà a mostrarci la password. Se ciò avviene vi consiglio caldamente di entrare nelle impostazioni del vostro router e di modificare sia la password che la tipologia di algoritmo utilizzato. Se il router lo permette utilizzare la WPA2, molto più ostica!


Nel caso in cui dopo aver eseguito l'ultimo comando non riusciate ad ottenere la password, aspettate che il numero dei pacchetti catturati salga a 50000 o più. Impartite nuovamente l'ultimo comando e raggiungerete il vostro scopo.


Bene ragazzi, spero di essere stato il più chiaro possibile, anche se proprio semplice non è…
Mi raccomando gente, questa prassi è stata stilata SOLO PER TESTARE LA VULNERABILITA' IN FATTO DI PASSWORD DELLA VOSTRA RETE.
Non è nata (questa guida), per tentare crakkature e violazioni varie di reti altrui, dato anche che è riconosciuta come un'azione penale.
Quindi, mi raccomando.
Ora vi lascio dandovi appuntamento alla prossima!
Ciao da Daniiiiiiiiiiiiiiiiii!


Enjoy yourself! ;-)




mercoledì 15 maggio 2013

Metro: Last Light



Giorno a tutti!
Oggi era mio, anzi è mio dovere (quale appassionato di FPS), di spendere due parole su un gioco che lascerà sicuramente il segno...già lo fece il suo predecessore...sto parlando di...



  • Metro: Last Light




Oggi il mercato è invaso da first person shooter (fps: giochi in soggettiva) e da survival horror, ma credo che siano in molto pochi a rendere veramente onore al genere al quale dicono di fare parte. Molte volte le meccaniche degli FPS sono trite e ritrite (io personalmente lo chiamo fumo negli occhi: un pò di grafica levigata, ma niente o poco più), mentre svariati survival horror possono anche essere peggio...Insomma motori indietro!! Per fortuna esistono ancora quei titoli che riescono a portare una ventata d’aria fresca in questi fantastici generi, nonostante il numero di giochi che popolano i negozi. Metro: Last Light, non solo è un esempio chiaro di questo più che raro fenomeno, ma riesce addirittura a coniugare questi due generi che, apparentemente, sembrano due realtà del tutto differenti. Il risultato, ottenuto dai ragazzi di 4A Games con non pochi sforzi, è una...come dire simbiosi molto armoniosa a mio parere e al contempo esaltante di meccaniche sparatutto fuse insieme a un mondo post-apocalittico dove la sopravvivenza è la parola d’ordine.

Questo è stato ottenuto anche grazie alle solide basi poste dal precedente capitolo (come dicevo all'inizio del post), Metro 2033, capostipite della saga, che, ci aveva già dato un assaggio delle sue non poche potenzialità di cui ci siamo innamorati adesso. Prima fra tutte, quella della grafica che ha colpito tutti. 4A Games aveva garantito che Metro: Last Light sarebbe stato “il titolo più bello da vedere in assoluto” in un comunicato stampa: questa frase potrebbe effettivamente sembrare un po’ "eccessiva", ma...non si discosta troppo dalla realtà.


Metro: Last Light è tratto dal romanzo fantascientifico di Dmitry Glukhovsky, intitolato Metro 2034. Lo scrittore russo ha collaborato allo sviluppo del videogioco aiutando i ragazzi di 4A Games per quanto riguarda l’ambientazione. A suo avviso il giocatore merita un “mondo dettagliato e profondo”: posso assicurarvi che ogni minimo dettaglio non è stato lascio al caso, riuscendo a rendere l’esperienza di gioco davvero realistica.
Gli "addetti ai lavori" hanno potenziato al massimo il 4A Engine (già piuttosto notevole...), perfezionando il rendering e sfruttando al meglio il sistema d’illuminazione, capace di creare un’atmosfera da survival horror come si deve, sopratutto grazie all’ottima gestione delle luci e delle ombre. Perlustrare le anguste gallerie metropolitane di Mosca, soli con l'uso di una torcia e di qualche lampada ad olio qua e là, fa il suo effetto: credetemi! A volte l’unica fonte di luce è affidata ai funghi radioattivi, che, con la loro debole luce verdastra o bluastra, rendono gli ambienti ancora più inquietanti. Il gameplay! Poter accendere la luce della torcia e cambiare il filtro della maschera antigas semplicemente premendo gli analogici, non è solo un miglioramento dal punto di vista della comodità (l’accesso all’inventario è più semplice), ma potrebbe anche salvarvi la vita in diverse situazioni.














Cominciamo con il fare un esempio: il primo livello è ambientato all’esterno della metropolitana; il compito del nostro avatar Artyom e del suo compagno, è quello di raggiungere la stazione dopo aver perlustrato i relitti di un aereo precipitato in cerca d’informazioni. Ricordate che, anche con queste introduzioni, il livello di sfida rimane Ma questo è un altro discorso. La terza "sfida" a livello tecnico, sono l’ambientazione e il contesto storico: le vicende si svolgono a Mosca, devastata da una guerra nucleare, dove gli esseri umani sopravvissuti sono in lotta per il predominio delle stazioni della metropolitana. La trama di Last Light riprende da dove 2033 aveva lasciato. Sorpresa! Portare delle innovazioni in un’ambientazione già ampiamente esplorata e sfruttata non è per nulla una passeggiata, anche perché gli sviluppatori non si sono limitati ad un miglioramento grafico: la cura per i dettagli è quasi maniacale, gli ambienti sono particolareggiati al massimo e le texture sfruttano al massimo il 4A Engine. In titoli di questo calibro, anche i minimi particolari sono importanti perché conferiscono un qualcosa in più all’esperienza di gioco. Rimarrete a bocca aperta per ciò che vedrete. Ve lo garantisco...

Dopo di tutto ciò vi lascio sbavare sul trailer ufficiale, mi raccomando una conchetta sotto il mento o vostra madre o moglie avrà da asciugare per terra non poco!!!

Alla prossima ragazzi e buona visione a tutti.
Ciao dal sempre e solito Dani!











martedì 14 maggio 2013

Storia di GNU/Linux


Signori e signore buongiorno!
oggi volevo parlarvi di un sistema operativo (anche se poi di fatto non lo è...) chiamato Linux...nel senso che vorrei raccontarvi la storia di questo particolare s.o. come è  nato. Non credo che tutti sappiano quello che sto per scrivere, quindi via, iniziamo!



  • L'idea

L’idea di Linux risale ai primi anni 90'. 
Linus Torvalds (studente di  Informatica Finlandese) decide di approfondire la conoscenza dei sistemi operativi UNIX
UNIX è un sistema “quasi” aperto; esistono numerose varianti “proprietarie”: IBM AIX, HP-UX, SGI IRIX...
Linus decide di crare un S.O. basato su Unix per architetture X86.


  • L'approccio collaborativo

Linus non è il primo, ma “inventa” una sorta di approccio collaborativo con un messaggio datato 25 Agosto 1991:
"Ciao a tutti quelli che usano Minix. Sto realizzando un sistema operativo free (è solo per hobby, non sarà una cosa grossa e professionale come GNU), per cloni 386 (486) AT. Ci lavoro da Aprile e sta cominciando a prendere forma. Mi piacerebbe avere la vostra opinione su cosa vi piace o non vi piace in Minix, perché il mio S.O. gli assomiglia per alcuni aspetti (lo stesso layout fisico del file system - per motivi pratici - e altre cose). Al momento ho fatto girare bash (1.08) e gcc (1.40) e la cosa sembra funzionare. Il che non vuol dire che entro qualche mese avrò qualcosa di utilizzabile ma mi piacerebbe sapere quali sono le caratteristiche che interessano di più alla gente. Tutti i suggerimenti sono ben accetti, ma non vi prometto di implementarli :-)"



  • Casa è Minix?

E' il primo S.O. Unix-like per architetture x86.
Fu inventato dal Prof. Andrew S. Tanenbaum per scopi didattici con codici sorgenti “liberi” e ben documentati.
Fu anche relativamente semplice.



  • Linux non è affatto un sistema operativo

Definizione si sistema operativo: “Software che provvede a coordinare i vari aspetti di un computer,a fornire i mezzi per il dialogo tra la macchina e l’uomo e a permettere che si possano avviare su richiesta programmi applicativi specifici”
Da qui si vede la composizione:
Kernel;
applicativi di sistema.



  • Ma cosa è il Kernel?

Il kernel è il cuore di un sistema operativo che comunica con la memoria del computer, gestisce le richieste generate dal mondo esterno, coordina i programmi in esecuzione (task) e provvede al dialogo con le periferiche.



  • Kernel: la metafora del motore

Ricordate bene una cosa ragazzi: il kernel è come il motore di una automobile in quanto
è fondamentale;
è inutile senza: telaio, ruote, volante, cambio…



  • Linux è un Kernel

Linus crea un Kernel in pochi mesi, nascendo così Linux 0.01 nel Settembre del 1991 con licenza GPL(General Public Licence). Iniziò lo sviluppo collaborativo, mancando però tutto il software di sistema: scriverlo da zero sarebbe stata un'impresa “ciclopica”!



  • Il progetto GNU

GNU è un progetto nato nel 1984 che si propone di replicare tutto il sistema UNIX in modo aperto e gratuito.
Nel 1994 mancava solo il Kernel, quindi Linux fu il Kernel “perfetto”.
Nasce il Sistema Operativo GNU/LINUX.



  • Libertà: la chiave di volta


Il sistema GNU/Linux è “libero per contratto”.
Ogni utente è libero di visionare e modificare il codice sorgente in qualunque parte del sistema.
Ogni utente che apporta modifiche è obbligato a distribuire gratuitamente il proprio codice sorgente.



  • Libertà: pro e contro

PRO
Libero da logiche commerciali e una nuova release esce solo se è stata adeguatamente testata.
CONTRO
Richiede maggiore esperienza nel campo informatico
richiede una maggiore consapevolezza sul funzionamento del singolo prodotto software e sull'organizzazione del sistema operativo.



  • Libertà: chiariamo

Software libero (open source)
distribuito in modo che chiunque ne abbia il permesso di uso, copia e distribuzione, in forma modificata o meno, gratis o a pagamento. 
Software di pubblico dominio
software privo di copyright. Il che significa che alcune copie o versioni modificate possono non essere affatto libere. 
Software con permesso d’autore (copyleft)
software libero le cui condizioni di distribuzione non permettono ai distributori di porre alcuna restrizione addizionale all'atto di ridistribuire o modificare il software. 
Software senza permesso d’autore
L'autore di software libero senza permesso d'autore dà il permesso di ridistribuire e modificare il programma, e anche di aggiungervi ulteriori restrizioni.
Software freeware
software che possono essere ridistribuiti ma non modificati (ed il loro codice sorgente non è disponibile).



  • Libertà: miti da sfatare

Il software libero è gratuito
Falso: la libertà del software non ha nulla a che vedere con il suo prezzo. Benché gran parte del software libero più diffuso sia distribuito gratuitamente, ci sono programmatori che vivono della vendita e della manutenzione dei programmi liberi da loro creati.

Il software gratuito è libero 
Falso: molti programmi proprietari vengono distribuiti gratuitamente. 

Il software libero è privo di copyright
Falso: Benché si possa rinunciare al copyright su un proprio programma e renderlo così di pubblico dominio, la gran parte del software libero è distribuito con una licenza. Per esempio, sono licenze di copyright la licenza BSD e la GNU GPL, anche se per qualificare quest'ultima spesso si parla di permesso d'autore (copyleft).



  • Linux: il problema della diffusione

GNU/Linux è maturo e affidabile ma è “difficile”.
L’installazione richiede la ricerca manuale di tutti i componenti necessari e l’assemblaggio nel sistema
E’ richiesta la “compilazione” del codice sorgente gli utenti non tecnici sono scoraggiati e come comprare i pezzi hardware e assemblare un PC.



  • Linux: arrivano le distribuzioni

Una versione di GNU/Linux precostituita e resa disponibile su CD/DVD (le prime erano disponibili su floppy),
fornice un meccanismo di installazione semplificato applicando una “configurazione di default”.
È un punto di riferimento per il supporto tecnico: è un pò come comprare un pc di marca.



  • Distribuzioni: classificazioni

Distribuzioni tecniche;
Distribuzioni per un pubblico generale;
Distribuzioni “live”.



  • Distribuzioni tecniche

Pensate per utenti con ampie competenze in ambito unix;
Automatismi ridotti al minimo, implicando studio e aggiornamenti continui da parte dell’utente.

Debian

Una nuova versione è rilasciata solo se verificata a fondo. Sistema di aggiornamento tramite internet (aptget).
Non riconosce automaticamente hardware recente.

Ubuntu

Basata su Debian: risolve le criticità;
una release ogni 6 mesi;
meccanismi di installazione veloci e semplici.




  • Distribuzioni per pubblico generale

Redhat
Commerciale a pagamento per aziende; si paga il supporto non il software.

Fedora
Basata su REDHAT;
Priva di supporto a pagamento;
Installazione semplice pronta all’uso.

Suse
Facilità di installazione e configurazione;
Acquisita da Novell;
Supporto a pagamento come per la REDHAT.



  • Distribuzioni LIVE


Funzionano da CD/DVD, quindi nessuna installazione;

Non sono versioni “lite”.

- Knoppix
- UBUNTU




Tux, il logo di Linux
Il logo di GNU














domenica 12 maggio 2013

Mettiamo il turbo alla "vecchia" ADSL



Buongiorno bella gente!!
Eccomi di nuovo qui a parlarvi di un argomento sicuramente ai più esperti smanettoni, sempre alla ricerca delle "velocità perfetta".


Nell’era digitale, una cosa che deve fare assolutamente un computer un tablet o uno smartphone,  è collegarsi ad Internet nel modo più rapido, efficiente e possibilmente economico!
Per sfruttare al meglio la nostra connessione non è necessario essere esperti di reti e router, ma basta mettere in pratica tutta una serie di trucchi e accorgimenti, facilissimi da applicare. Modificando ad esempio alcune impostazioni del registro di Windows potremo navigare in Rete senza avvertire più alcun rallentamento, caricare siti, blog e portali in un batter d'occhio e scambiare file alla massima velocità sui canali peer to peer.


  • Prestazioni da monitorare

Il nostro browser ci mette un sacco di tempo a caricare le pagine Web dei nostri siti preferiti? In taluni casi potrebbe essere tutta colpa di un calo di prestazioni della nostra connessione Internet. Ecco come verificarlo in pochi clic.
In una situazione del genere, prima di lanciarci in avventurose configurazioni del browser, del router Wi-Fi o del registro di Windows è bene accertarsi se l'impressione di lentezza di navigazione che abbiamo sia solo un'impressione o una realtà oggettiva . Poiché i siti possono avere dei problemi di lentezza momentanea che non dipendono dal­ la nostra connessione Internet, per verificarlo possiamo ricorrere ad un misuratore di velocità come quello disponibile all'indirizzo www.speedtest.net.
Una volta raggiunta l'home page, non dobbiamo fare altro che cliccare sul pulsante INIZIA TEST per lanciare i test: dopo pochi secondi potremo visualizzare la velocità di download e upload misurata.





  • Attenti agli zeri!

Quando ci colleghiamo a un hotspot Wi-Fi o a una rete via cavo, viene automaticamente assegnato un indirizzo IP per ogni dispositivo collegato. Se la connessione non va, è opportuno controllare se questa operazione è avvenuta senza problemi.
Per verificare  con Windows 7 se sia stato correttamente assegnato l'indirizzo IP al nostro PC, clicchiamo col tasto destro del mouse sulla voce del router al quale siamo collegati (compare cliccando in basso a destra sull'icona del Wi-Fi) e scegliamo  la voce  Stato. Nei  Dettagli vedremo comparire un indirizzo IP in una forma simile a 192.168.0.101. Qualora l'IP fosse invece composto da tutti zeri o da trattini, ciò vorrebbe dire che probabilmente il router non ha riconosciuto il computer in rete.




  • La diagnosi corretta

Windows 7 e Windows Vista dispongono di un potente tool per verificare problemi e ottimizzazioni della connessione a Internet. Impariamo ad usarlo.
Nel pannello delle proprietà della connessione attiva, clicchiamo sul tasto Esegui Diagnosi per lanciare un analizzatore di connessione. Dopo qualche secondo (a volte può essere necessario qualche minuto), comparirà una finestra che riporta eventuali problemi riscontrati e indica alcuni accorgimenti e operazioni che potrebbero permetterci di ricollegarci alla rete e ottimizzarne le prestazioni.





  • Switch on-off

Molto probabilmente  la maggior parte dei problemi che affliggono una connessione, compresa una possibile lentezza della navigazione o difficoltà di collegarsi a Internet o scaricare file dalle reti BitTorrent, sono solo temporanei  o dovuti a coincidenze nell'apertura  e chiusura di programmi che si sono bloccati. Per risolverli basta poco.Se ci accorgiamo che la nostra connessione non va , prima di tentare misure disperate, proviamo , in ordine, a chiudere tutti i browser e riaprirli , a scollegarci dalla rete Wi-Fi e ricollegarci, a riavviare il PC e poi a spegnere e accendere il router. Non è detto che il vecchio metodo del "spegni e riaccendi" non funzioni!



  • Facciamo pulizie tra i file temporanei

Se la nostra navigazione Internet va lenta come una tartaruga, ciò potrebbe essere dovuto ai file che il browser memorizza in locale. Infatti le informazioni, tra file temporanei, immagini, animazioni, video, impostazioni personali e plug-in, possono essere davvero pesanti, addirittura decine di gigabyte! È opportuno pertanto svuotare la cache del browser.
Con Internet Explorer, per esempio , muoviamoci tra le opzioni del browser e ricerchiamo, attivandole, tutte le funzionalità che riguardano la pulizia della cache, la memorizzazione dei cookie e ogni altro aspetto relativo alla memorizzazione di dati e informazioni. Così come avviene per Internet Explorer, tutti i browser consentono di effettuare questo tipo di "pulizia" di primavera.







  • Componenti aggiuntivi indigesti...

Le funzionalità dei browser di nuova generazione possono essere accresciute installando plug-in, pacchetti aggiuntivi, estensioni di vario genere. Succede però che tali componenti causino rallentamenti durante la navigazione su Internet. Ecco come disattivarli.
In Internet Explorer, per disabilitare un plug­ in, andiamo nel menu Strumenti/Opzioni Internet e spostiamoci nella scheda Programmi: cliccando sulla voce Componenti aggiuntivi possiamo selezionare uno per uno i plug-in, magari installati per sbaglio, che lo rallentano e decidere se disattivarli. Questo tipo di operazione dovrebbe alleggerire il browser, ma attenzione a non rimuovere componenti utili!






  • Questione di cache! 

Su Windows 7 è possibile intervenire su un parametro che indica al nostro sistema quanto e come accedere alla memoria locale (cache) rispetto ai dati scaricati di volta in volta dal Web. Attivando tale operazione si dovrebbe riscontrare un significativo aumento di velocità mentre si naviga.
Per farlo , andiamo nel menu Start, digitiamo cmd e premiamo Invio. Quando compare il prompt di DOS digitiamo la riga di codice netsh int tcp set global dca=enabled. Sostituendo enabled con disabled potremo ritornare alla situazione precedente senza troppi problemi.






  • Processore otimizzato

Quando si modificano le  impostazioni di rete molto spesso si finisce per sovraccaricare la CPU. Poiché alcune delle risorse del computer sono condivise tra il processore del computer e quello della scheda di rete, è opportuno ottimizzare le prestazioni di entrambi.
Per farlo occorre abilitare una sorta di controllore della CPU, il chimney . Dalla finestra del prompt di DOS attiviamo tale operazione digitando la stringa netsh int tcp set global chimney=enabled. Sostituendo enabled con disabled potremo disabilitare questa voce di controllo del computer.



  • Congestione di rete da evitare!

Se la connessione si blocca per qualche secondo per poi ripartire proprio mentre stiamo scaricando un file di grandi dimensioni, possiamo provare a risolvere il problema abilitando una funzionalità poco nota di Windows 7: l'Explicit Congestion Notification.
Questa funzionalità permette al sistema di non perdere pacchetti di dati quando se ne stanno gestendo "troppi " insieme . Per attivarla , dalla finestra di DOS occorre digitare la stringa netsh int tcp set global ecncapability=enabled . Sostituendo Enabled con disabled la funzione viene nuovamente disabilitata, mentre usando la voce default si ritorna all'impostazione predefinita di sistema.



  • Protocollo TCP: non registriamolo

Anche se dal punto di vista diagnostico tenere un diario aggiornato di tutte le connessioni ed eventuali problemi riscontrati può essere utile, per farlo con il sistema di connessione TCP il nostro computer richiede parecchie risorse che possono essere liberate introducendo una nuova chiave di registro DWORD.
Per disabilitare la scrittura del registro e velocizzare le connessioni, apriamo il registro di Windows, raggiungiamo il percorso HKEI_LOCAL_MACHINE\SYSTEM\CurrentcColset\services\LanmanServer\Parameters,creiamo la voce EnableWsd con valore associato 0 (di base la registrazione è attiva, il valore 0 ne forza la disattivazione).






Bene cari....eccoci giunti al termine..
Vi do appuntamento alla prossima, mi raccomando state molto attenti a questa procedura (specie le righe di comando!).
Ciao da Dani!!




Attivazioni no problem!


Buongiorno gente!!
Oggi avrei voluto chiedervi: " Alzi la mano quanti di voi si sono trovati nei guai per la dimenticanza della password di sistema..?"
Per esempio: 


  • Come posso recuperare il product key di Windows 8?

Il nuovo o.s., non viene più distribuito con il DVD di installazione (come già accadeva con Win 7); quindi la domanda che spesso mi hanno fatto è stata come fare in caso di formattazione?

Ragà, premetto una cosa direi ovvia: questo che sto per scrivervi, serve a chi possiede già una licenza di Win 8 ma non ne è più in possesso, oppure a chi vuole riattivare il sistema operativo dopo averlo reinstallato.

Complice una strategia che punta su prezzi piuttosto convenienti, Microsoft è riuscita in pochi mesi a piazzare oltre 70 milioni di licenze di Windows 8. Un risultato che in tempi di crisi non è per nulla da buttar via.In molti casi, infatti, l'upgrade al nuovo sistema operativo, soprattutto nei mesi del debutto, costava solo qualche decina di euro e molti utenti ne hanno approfittato per effettuare l'aggiornamento senza spendere un capitale. Le promozioni sono ormai terminate e i costi delle licenze sono inevitabilmente lievitati. Ecco perché chi è in possesso di una licenza farebbe bene a metterla al sicuro.
A differenza dei precedenti sistemi operativi, per Windows 8 Microsoft ha previsto modalità di acquisto e installazione/aggiornamento mai viste prima. A essere semplificate non sono solo le tipologie di licenze ma anche i metodi per acquistarle. Mentre in precedenza gli utenti incontravano non poche difficoltà nella scelta della licenza più adatta al proprio PC, ora le versioni disponibili sono solo due (Windows 8 e Windows 8 Pro) e grazie allo strumento Upgrade Assistant, anche utenti poco esperti possono sapere se il loro PC è in grado di eseguire Windows 8 e successivamente acquistare la licenza e scaricare il file che permette sia l'aggiornamento dell'attuale OS sia l'installazione "pulita". Rinunciando al disco d'installazione e optando per la sola versione digitale di file ISO e licenza si risparmiano 15 euro, ma ciò può rivelarsi un problema quando un bel giorno saremo costretti a reinstallare il sistema operativo. Poiché queste informazioni, spesso, sono conservate solo nel computer che, per problemi di varia natura, non è più utilizzabile, non avendo la confezione o il bollino che riporta il product key di Windows 8 la nostra licenza, regolarmente acquistata, non potrà più essere utilizzata sulla nuova installazione. Per non farsi trovare impreparati a questa evenienza, è opportuno mettere al sicuro il product key di Windows 8 e farlo ora che il sistema è perfettamente funzionante. Le informazioni necessarie per trasferire la licenza su una nuova installazione, nel caso avessimo smarrito il messaggio che ci ha inviato Microsoft in seguito all'acquisto, sono conservate nel registro di configurazione, per cui finché il sistema operativo funziona, facciamo sempre in tempo a salvarle e conservarle al sicuro da qualsiasi  malfunzionamento  o rottura  della macchina. Estratti i dati dal registro con un tool come ProduKey, la chiave prodotto può essere conservata su un hard disk esterno o un archivio cloud o, proprio per essere sicuri di non perderla, su carta, così da trovarsi pronti quando saremo costretti a reinstallare Windows 8.


Pronti per la reinstallazione.

Oltre al product key, è necessario mettere al sicuro anche il file ISO contenente l'immagine del disco d'installazione di Windows 8. A meno di non ricorrere alle tante ISO pirata disponibili nelle reti P2P, con tutti i rischi che ne conseguono, l'unico modo per recuperare questo file e quello di trovare l'e-mail della fattura che Microsoft ci ha spedito dopo l'acquisto della licenza. Nel messaggio è presente il link per scaricare l'ISO di Windows 8. Clicchiamo su di esso e digitiamo il product key di Windows 8 che troviamo nella medesima  e-mail. Ultimato il download, basterà  masterizzare l'immagine su un DVD e conservarla al sicuro insieme al produckt key stesso.



Non riusciamo più a trovare il product key di Windows 8? Ecco come rimediare:

In seguito all'acquisto  della  licenza  in versione digitale, il product key ci sarà comunicato anche nell' e-mail che abbiamo indicato. Se non l'abbiamo cancellata, possiamo ritrovare al suo interno le informazioni che ci consentiranno di riattivare Windows 8.
Se invece, la nostra unica possibilità di recuperare il product key è quella di prelevarlo dal registro di configurazione, scarichiamo l'applicazione ProduKey (la si trova facilmente su Web, un esempio da un ottimo sito, potrebbe essere: http://download.cnet.com/ProduKey/3000-2094_4-10457063.html) ed eseguiamo il file ProduKey.exe.
Vi verrà mostrato il product key di Windows 8: selezioniamolo, premiamo Ctrl+S, assegniamo un nome e clicchiamo su Salva. Il file di testo salvato conterrà il product key di Windows 8, ma per maggiore sicurezza trascrivetelo anche su un pezzo di carta...datemi retta...
















Ok cari lettori, spero sia stato di vostro gradimento e vi do appuntamento molto presto con una sorpresina per gli smanettoni di internet sempre alla ricerca del miglio download!!
Ciao dal Dani, a presto!