Firewall windows xp Non Aprite Quella Porta!!!

Dal titolo sembrerebbe un film dell’orrore, o quasi :-), ma non è cosi, Microsoft con il rilascio della Sevice Pack 2 ha integrato un Firewall (letteralmente la traduzione dall’inglese è muro di fuoco) di tipo software l’Internet Connection Firewall (ICF), nel suo sistema operativo windows XP, quest’ultimo rappresenta una barriera di protezione in grado di monitorare e limitare le informazioni trasmesse tra il computer e una rete o Internet da parte di utenti non autorizzati. Questo è possibile con il controllo o il blocco delle porte e dei socket del sistema operativo.

Esempio:

fire1.jpg

 

 

 

 

 

 

 

 

 

 

 

 

Dal pannello di controllo di windows firewall, nella scheda eccezioni è possibile scegliere quali software far comunicare con l’esterno e il controllo delle porte tcp/ip o udp. Quando si esegue un programma che richiede una connessione e una comunicazione bidirezionale attraverso la rete o in Internet, potrebbe venire visualizzato un avviso di protezione. Per le partite in Internet a più giocatori, vengono ad esempio utilizzate porte che, per impostazione predefinita, sono bloccate da Windows Firewall. Si tratta solitamente delle stesse porte utilizzate dai pirati informatici e dai worm per accedere al computer.

Se si desidera aprire una porta per un gioco, è possibile aggiungere il gioco all’elenco eccezioni di Windows Firewall. La porta verrà aperta solo quando il gioco sarà in uso e verrà chiusa quando anche il gioco verrà chiuso.

Bloccando le porte aperte quando non è necessario utilizzarle per un gioco o per un programma, è possibile garantire al computer un’elevata protezione da attacchi pericolosi.

Consiglio sempre di fare molta attenzione a quello che viene attivato, per una maggiore sicurezza del proprio sitema opertivo. La prima cosa che ho disabilitato, da come si puo vedere in fig. e la voce Assitenza Remota.

Di solito i Firewall sono di tipo Hardware e sono utilizzati in grosse aziende che possono sostenere i costi di questi dispositivi. Gli utenti comuni, non avendo disponibili tante risorse economice, utilizzano generalmente Firewall di tipo Software.

Attivare e Disattivare il Firewall
Per attivare o disattivare il firewall di windows xp, accedere al pannello di controllo e cliccare, appunto, sulla voce Windows Firewall, la schermata che vi apparirà è la seguente:

fire2.jpg

 

 

 

 

 

 

 

 

 

 

La voce non consentire eccezioni, una volta attivata, andrà ad inibire le funzioni descritte sopra.

Questa funzionalità permette di disattivare in modo semplice tutte le eccezioni presenti nell’elenco eccezioni di Windows Firewall. Sebbene tali eccezioni siano necessarie per utilizzare determinati programmi, in alcuni casi è consigliabile disattivarle per migliorare la protezione. Quando ad esempio si utilizza il computer in un luogo pubblico, ad esempio in un aeroporto, esso può essere vulnerabile a virus e altre minacce alla protezione.

Utilizzando l’impostazione “Attivato senza eccezioni” quando si utilizza il computer in un luogo pubblico, si ridurrà il rischio di attacchi da parte di pirati informatici che potrebbero trovarsi nelle vicinanze. Quando si tornerà a utilizzare il computer in ambienti più sicuri, sarà possibile attivare nuovamente l’elenco eccezioni in modo rapido, come descritto in precedenza.

Rino Fenizia

Alice Posta – Alice Webmail

Questo post è dedicato, ai mal capitati che dopo aver stipulano un contratto per Alice adsl, hanno gratuitamente un indirizzo di posta elettronica proprionome@alice.it e quest’ultima non funziona. 😀

L’altra sera, mi contatta un amico perchè al suo indirizzo di e-posta assegnatogli da Telecom Italia (Alice adsl) non riceveva alcun messaggio, i parametri forniti da Telecom per la configurazione dell’ e-mail erano stati inseriti in Outlook correttamente, ma il disservizio persisteva. Dopo svariate prove e tanta pazienza, ho scoperto, tramite la Webmail di Alice, che nell’opzioni, alla voce “Privacy e protezione dalla posta indesiderata” di default, è attivato  il filtro posta indesiderata, significa che qualunque e-mail ricevuta, viene conservata nella cartella posta indesiderata e non in quella in arrivo come dovrebbe essere per il corretto funzionamento della posta.

Per risolvere tale problema, bisogna collegarsi alla webmail al sito del gestore (Alice), andare nelle opzioni alla voce “Privacy e protezione dalla posta indesiderata” e defleggare i campi come indicato in figura:

alicepiccolo.jpg

 

 

 

 

 

 

clicca sull immagine per ingrandire

e vedrete che la posta riprenderà a funzionare correttamente.

Rino Fenizia

Vodafone

Ho richiesto circa due mesi fà la number portability da Tim a Vodafone, non per le fantascientifiche promozioni che offrono attualmente i gestori telefonici per la spietata corsa alla conquista del singolo cliente, ma perchè avendo cambiato casa, dal gestore telefonico nel titolo ricevo il seganale meglio che da altri.
Fin qui tutto ok e mi sono trovato anche in una promozione astronomica, che sinceramente non ricordo. Ora dopo tutto questo tempo mi trovo nel famoso limbo, ho due schede telefoniche ed un telefonino, il mio numero attuale è ancora su Tim, mentre Vodafone mi ha dato un numero provvisorio in attesa di passaggio. Quindi per ricevere devo avere Tim, ma non posso far ricariche altrimenti se avviene il passaggio perdo tutto il credito e di conseguenza non posso effettuare telefonate, nel frattempo per chiamare devo usare la scheda provvisoria la quale puo essere ricaricata senza alcun rischio, pero non posso ricevere perchè il numero è differente da quello che conoscono tutti i miei amici e parenti, un incubo, credo che come tanti, sono capitato in questo circuito vizioso, infatti, ho provato a chiamare il 190, call center del gestore, ma risponde solo una voce registrata la quale ti innervosisce solamente e dopo un infinito giro con la speranza di parlare con un operatore, chiudi inesorabilmente perchè capisci che una voce umana a quel numero non la sentirai mai. Poi mi è arrivato un messaggio, dicendo che per lo stato della  number portability posso chiamare a tale numero, 42995, è un mese che chiamo ma sempre la famosa voce registrata :-), mi dice che non è possibile avere notizie perchè i sistemi sono temporaneamente fuori servizio, è da un mese che stanno cosi, intanto io sono ancora rimasto a metà, inerme come tanti altri. Cosa fare in questi casi?
Giudicate voi!

Rino Fenizia

I PROTOCOLLI DI RETE

Il Protocollo non è altro che il “Linguaggio a Pacchetti” con cui vengono scambiati i dati e le informazioni tra i computer in una rete Lan.

homelan-small.jpg
Clicca sull’immagine per ingrandire

I PROTOCOLLI DI TRASPORTO

ip.gif IP – Internet Protocol
Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.

ip.gif TCP – Transmission Control Protocol
Questo è il protocollo di livello superiore ad IP che viene utilizzato come standard. La sua caratteristica è quella di stabilire una connessione fra due applicazioni identificate,  similmente in UDP, da un numero di porta, e di garantire la trasmissione senza errori (Protocollo con controllo di errore) di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non stabilite. 

ip.gif UDP – User Datagram Protocol
Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice funzionalità di trasporto di IP la possibilità di “smistare” i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all’indirizzo. Viene controllata l’integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via. (Protocollo senza controllo di errore) 

ip.gif ICMP – Internet Control Message Protocol (ping)
Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e diagnostici (ad esempio pacchetti ECHO).

ip.gif PPP – Point to Point Protocol
Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle estremità del collegamento e di autenticazione.

I PROTOCOLLI APPLICATIVI

ip.gif FTP – File Transfer Protocol
Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o “tradotto” il contenuto dei file.

ip.gif HTTP – HyperText Transfer Protocol
E’ il protocollo che interconnette quella vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP: permette in più di richiedere l’esecuzione di procedure via rete. E’ però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). E’ la funzionalità di questo linguaggio, unita all’interfaccia grafica fornita dai browser, la vera ragione della praticità d’uso, e quindi del successo di WWW.

ip.gif SMTP – Simple Mail Transfer Protocol
E’ il protocollo utilizzato per trasferire (fra host che “parlano” TCP/IP) i messaggi di posta elettronica.

ip.gif POP – Post Office Protocol
Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto. Nato per permettere l’accesso ai servizi di posta alle macchine non collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN a causa dei problemi legati alla configurazione di un server di posta “sicuro”.

ip.gif IMAP – Internet Message Access Protocol
Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta elettronica senza trasferire i messaggi. L’uso e la sua ragione d’essere sono sostanzialmente gli stessi di POP. 

I PROTOCOLLI PER SESSIONE REMOTA

ip.gif TELNET
Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su un terminale collegato direttamente alla macchina remota stessa.
E’ stato il primo protocollo “applicativo” sviluppato nella suite di IP, ed era come l’obiettivo principale dell’intero progetto di sviluppo di IP. Viene tuttora utilizzato per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza informatica (il protocollo non prevede infatti alcuna protezione o crittazione dei dati).

ip.gif SSH – Secure Shell
Versione sicura (mediante crittografia a chiave pubblica) di un precedente protocollo (rsh) che garantiva garantire l’esecuzione di qualsiasi comando su una macchina remota. Può essere considerato come una estensione di telnet, che rappresenta il caso particolare nel quale alla macchina remota viene richiesto di eseguire un interprete di comandi. E’ l’alternativa di telnet oggi raccomandata e decisamente preferibile per tutelare la sicurezza delle informazioni di login.

La Scelta dell’Antivirus

Molte volte mi capita che amici o parenti, avviliti :-),  mi portino il loro pc, per colpa di un virus che gli ha bloccato o rallentato il sistema operativo. Dopo la pulizia e/o la formattazione, quindi il ripristino della macchina, la domanda è sempre la stessa, quale tipo di antivirus devo usare?

Non ho risposte certe a riguardo, perchè ogni virus lanciato in rete è sempre più recente rispetto alle definizioni dei virus installate per il proprio antivirus, nel senso che prima viene messo in internet il virus e poi vengono aggiornate, dalle case produttrici del software, l’elenco delle definizioni per quel tipo di virus, quindi con nuovi virus non c’è nessun sistema di difesa e bisogna solo sperare che non ci si imbatta in esso, a meno che le stesse case che producono il software, per far pubblicità al loro prodotto, immettano il virus in rete dopo aver aggiornato le protezioni ai loro antivirus. (…ma non dobbiamo essere malpensanti!)

Nell’immensa giungla di software antivirus sul mercato, il più famoso è Norton della Symantec e il più installato, seguono Adware, Nod32, Avast ecc. ecc. quello che sconsiglio, secondo la mia esperienza e test effettuati, di installare, è proprio il primo della lista, perchè oltre a rallentare la macchina, viste le innumerevoli richieste di risorse per la sua esecuzione, la magior parte dei virus, circa il 100% è scritto e testato proprio per disattivarlo e quindi rendere il computer vulnerabile, permettendo che il virus si inoculi nel sistema operativo, con tutte le conseguenze del caso.
Però non è detto che questo fenomeno sopra descritto non possa accadere anche ad altri, ma diciamo che lui è il più esposto a tali rischi.

Un’altro problema e che alcuni antivirus, anche per le versioni home, dopo un certo periodo di utilizzo, scadono e non permettono più l’aggiornamento delle definizioni, quindi lasciando il pc esposto a rischi, a meno chè non si acquisti il prodotto rilasciato in versione prova o venduto insieme all’acquisto di un nuovo pc e a mio parere questo non mi sembra giusto.

Oltre ad un buon antivirus, ci si dovrebbe instruire anche alla navigazione e all’utilizzo di internet, oltre all’aggiornamento del proprio antivirus quotidianamente,  avere il buon senso di rimanere alla larga da quei siti che promettono Mp3 gratuiti, video, screen saver ed altro, non sarebbe male :-) e stare sempre attenti a non aprire file sospetti nella propria posta eletronica, ma cancellarli direttamnete, sarebbe fantastico, a riguardo prossimamente darò spiegazioni.

Allora, vi chiederete che antivirus usi io, ebbene, già da sopra si è notato che ho evidenziato Avast, infatti lo uso da tempo e lo installo a tutti coloro che mi portano in visione i loro pc. Sia perchè l’esecuzione dell’antivirus non richiede grandi risorse dal sistema operativo, per il momento non è il più famoso cosa MOLTO importante per il motivo descritto sopra sia per la politica adottata verso gli utenti Home.
Scaricabile sia in versione Professional (a pagamento) che in versione avast! 4 Home Edition FREE Download (in lingua Italiana), quest’ultima è totalmente gratuita, dopo l’installazione richiede di REGISTRARSI, inserendo un indirizzo di posta eletronica valido, molto importante, vi ritornerà un codice di licenza valido per 12 mesi. Alla scadenza basterà effettuare di nuovo tale operazione per ricevere un nuovo codice di licenza, per lo stesso periodo di tempo, quindi la versione Home è gratuita a vita.

Sito Ufficiale: http://www.avast.com/

Versione Home: http://www.avast.com/eng/download-avast-home.html

Registrazione di avast! 4 Edizione Home:
http://70.84.12.114/i_kat_207.php?PHPSESSID=0bc5b2f58056eb6df61dad1dc966584b&lang=ITA

Rino Fenizia

Come CALIBRARE IL MONITOR del PC

Per visualizzare correttamente le immagini, si richiede che il vostro monitor e la vostra scheda grafica siano in grado di gestire in modo appropriato le sfumature piu’ scure e quelle piu’ chiare. Normalmente e’ sufficiente agire sui controlli Luminosita’ e Contrasto del monitor per migliorare notevolmente la resa, altre volte, specialmente con i monitor piatti LCD, e’ necessario l’uso di un software di terze parti (talvolta fornito con la scheda grafica o con il monitor stesso) per la calibrazione del gamma.

 

mon_ita.gif

 

I campioni contrassegnati con 0, 10, 20, 30 per le tinte scure e 85, 90, 95, 100 per le tinte chiare, devono apparire leggermente diversi l’uno dall’altro e devono apparire grigi (non colorati). In caso contrario, se ad esempio il campione 0 risultasse uguale al 10, oppure il 95 uguale al 100, significa che il vostro monitor non sta visualizzando correttamente le tonalità più scure e/o più chiare e quindi deve essere calibrato.

 

 

Il disegno sopra raffigurato, osservato da una distanza di circa 3 metri, deve apparire grigio (non colorato) e dalla superficie uniforme (il rettangolo interno non deve essere distinguibile dalla cornice). In caso contrario, il vostro monitor ha bisogno di essere calibrato.

Tecnica Adottata dal sito wideview di Luciano Napolitano

Diamond X510 e UI-View32

Oggi ho installato come da oggetto la mia nuova antenna vhf-uhf, oltre ad aver eseguito una serie di collegamenti, con buoni risultati, ho testato la mia stazione anche in APRS, considerando, oltre all’antenna, anche la mia nuova posizione geografica.

Questi sono i risultati con UI-View…….

UI-View
Clicca sull immagine per ingrandire.

 

 

Rino Fenizia

Introduzione alle Reti Lan

Cosa si intende per Rete Informatica

Una rete informatica è un insieme di Personal Computer e di altri dispositivi che sono collegati tra loro tramite cavi, es. Stampanti HardDisk di rete ecc.
Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse.
Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il mondo tramite Gateway.

Una rete che è collegata su un’area limitata si chiama “Rete Locale” oppure LAN (Local Area Network).
Spesso la LAN è localizzata in una sola sede. Per WAN (Wide Area Network) si intende un gruppo di dispositivi o di LAN collegate nell’ambito di una vasta area geografica, mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento satellitare, ecc..). Uno dei più grandi esempi di WAN è l’Internet stessa.

Esistono diverse tecnologie LAN; le più comuni sono:
Ethernet, Fast Ethernet e Gigabit Ethernet.
Una rete può essere formata da una o più di queste tecnologie.
Le reti Ethernet, Fast Ethernet e Gigabit Ethernet funzionano in modo simile e la differenza principale è data dalla velocità alla quale trasferiscono le informazioni.

Ethernet funziona a 10 Megabit per secondo (o Mbps), Fast Ethernet a 100Mbps e Gigabit Ethernet a 1000 Mbps.

I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono gruppi di piccoli impulsi elettrici, detti pacchetti.

Ogni pacchetto contiene l’indirizzo del dispositivo che esegue la trasmissione (l’indirizzo di sorgente) e l’indirizzo del dispositivo che riceve i dati (l’indirizzo di destinazione).

Queste informazioni vengono utilizzate dai PC e da altri dispositivi presenti nella rete per aiutare il pacchetto a raggiungere la propria destinazione.

Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier-Sense Multiple Access with Collision Detection). In tal modo può comunicare solo un dispositivo per volta.

Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si verifica una collisione che viene rilevata dai dispositivi trasmittenti. I dispositivi cessano quindi di trasmettere e attendono prima di inviare nuovamente i loro pacchetti.

Il meccanismo è paragonabile ad una conversazione tra un gruppo di persone; se due persone parlano contemporaneamente, si fermano entrambe e una di esse inizia a parlare nuovamente.
 

Quali sono i vantaggi di avere una Rete?

In una rete LAN (Local Area Network), le informazioni e le risorse possono essere condivise.
Questa possibilità offre diversi vantaggi:

E’ possibile condividere periferiche costose, come le stampanti. In una rete, tutti i computer possono accedere alla stessa stampante.
E’ possibile inoltrare dati tra utenti senza l’uso di un cd-rom. Trasferendo file attraverso la rete, non si perde tempo nel copiare i file su dispositivi USB (le famose chiavette) un dischetto o su un altro PC. Inoltre vi sono meno limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete.
E’ possibile centralizzare programmi informatici essenziali, come gli applicativi finanziari e contabili. Spesso gli utenti devono poter accedere allo stesso programma in modo che possano lavorarvi simultaneamente. Un esempio di ciò potrebbe essere un sistema di prenotazione di biglietti in cui è importante evitare di vendere due volte lo stesso biglietto.
E’ possibile istituire sistemi di backup automatico dei file. E’ possibile usare un programma informatico per fare il backup automatico di file essenziali, risparmiando tempo e proteggendo l’integrità del proprio lavoro.
In una rete WAN (Wide Area Network), le informazioni e le risorse sono condivise in un’area geografica più ampia.
 

Questa possibilità offre diversi vantaggi:

E’ possibile inviare e ricevere messaggi in tutto il mondo, comunicare messaggi e avviso a molte persone, in molti luoghi diversi, in modo più rapido ed economico.
E’ possibile scambiare i file con i colleghi situati in altri luoghi o accedere da casa alla rete aziendale.
E’ possibile accedere alla vaste risorse dell’Internet e di World Wide Web.
Grazie alla WAN, è possibile condividere le risorse e le informazioni all’interno di una vasta area geografica (ad es. consultare il web, trasferire file e messaggi mediante e-mail, ecc..).

Per accedere ad una WAN, è necessario un modem o un router. Per accedere ad Internet, occorre avere inoltre un account con un provider di servizi Internet (ISP).

Per capire meglio il funzionamento delle reti in generale, puoi visionare il seguente video:
Come funziona la rete Internet.
Per salvarlo, è necessario selezionarlo con il tasto destro del mouse e scegliere dal menù a tendina “Salva oggetto con nome….”

Rino Fenizia

Scarica Gratis Spybot Search&Destroy – Anti Spyware Gratis

Software gratis, che permette di individuare e rimuovere i file potenzialmente dannosi, file spia (spyware), eventualmente presenti nel proprio sistema operativo windows xp e windows vista. Riconosce e rimuove: Spyware, Dialers, Malware e Hijackers. Utilissima la funzione “Immunizza” che permette di proteggere il sistema operativo, windows xp e windows vista, prima che le minacce attacchino quest’ultimo.
L’altra sera un mio amico mi ha chiamato per problemi di finestre, anomale, con apertura automatica senza autorizzazioni….. Ha chiesto il mio aiuto per risolvere il problema, lui come tante persone inesperte, facendo un ricerca in internet (rete) su come rimuovere gli spyware, è capitato nell’ormai famosa trappola di Spyware Doctor, il quale è possibile installarlo on-line direttamente dal sito, effettua una scansione del vosto sistema operativo, trova eventuali, fantascientifici 🙂 secondo il mio parere, intrusioni da parte di spyware e alla fine della ricerca per eliminarli, quindi per la pulizia del vostro sistema operativo, vi chiede l’acquisto del software…..

Personalmente consiglio l’ormai famoso Spybot – Search & Destroy 

 SpyBot

un ottimo e potente antyspyware, ovviamente Freeware, il produttore chiede, umilmente, solo un contributo facoltativo, queste sono le sue testuali parole
Contribuisci, per favore!
Data la sua crescita, Spybot-S&D rappresenta per me un’occupazione a tempo pieno e comporta molto lavoro per i nostri volontari. Sto lavorando assiduamente per farlo e con grande divertimento. Naturalmente le infrastrutture che utilizziamo hanno dei costi e devo pur vivere con qualcosa, ma allo stesso tempo credo nel software gratuito. Quindi ho deciso di mantenere gratuito SpyBot-S&D e di darti la libertà di decidere se e quanto valore abbia per te.

Se puoi privarti di qualche soldo, cedilo alla nostra causa. Ciò è assolutamente volontario e se decidi comunque di non effettuare donazioni, non per questo avrai meno supporto da parte nostra.“ 

Sul sito si possono trovare anche altri Tools carini:

runalyzer32.png RunAlyzer
       Mostra tutti i punti in cui il malware tenta di nascondersi

filealyzer32.gif FileAlyzer
       Riconosci i file dall’analisi della loro struttura

regalyzer32.gif RegAlyzer
       Sfoglia e ricerca nel registro

Scarica gratis Spybot Search&Destroy