Scarica gratis Net Stumbler

netStumbler.png Volevo porre all’attenzione di tutti questo simapatico programmino freeware “NetStumbler”, quest’ultimo  è il tool per effettuare wardriving in ambiente windows, attraverso una scansione attiva rileva Access Point utilizzando delle richieste “probe request” e ricevendo se identificato un device per risposta un “probe response”.
Esiste anche una versione lite per windows Mobile.

La versione 0.4.0 la scaricate da qui: http://www.netstumbler.com/downloads/

Windows Vista

Dopo anni di sviluppo e mesi di ritardi e rinvii, il nuovo sistema operativo per i ricchi (riferendomi anche alle prestazioni hardware del proprio computer), Wincess Vista è finalmente arrivato sugli scaffali dei negozi, con prezzi fantascientifici, ecco perchè l’utente finale è sempre più convinto a installare versioni craccate :D:

Tra novità, versioni disponibili, prezzi e richieste hardware, sono molte le “LORO” domande intorno al nuovo prodotto di Microsoft.
Vista è disponibile in quattro versioni con prezzi che partono da 299 euro per la versione Home Basic fino ai 599 euro per la versione Ultimate.

Come prima osservazione è la prima volta MS richiede un DVD e non un CD per un proprio sistema operativo, quindi prima di iniziare dobbiamo essere consapevoli del immensa quantità di dati che verranno installati sul nostro PC.

Il DVD è logicamente avviabile e dopo un rapido caricamento ci troviamo davanti alla vera e propria installazione. Per la prima volta l’installazione dal boot ricorda in tutto e per tutto il S.O. con tanto di finestre, tasto ‘back’ e la classica ‘X’ che permette in qualsiasi momento di interrompere la procedura di installazione e tornare al menu principale senza dover riavviare il sistema e ricaricare l’installazione.

..Scordatevi il conto alla rovescia sui minuti mancanti alla fine del processo..
in Windows Vista non esiste niente di simile, solo un’anonima barra durante la raccolta delle informazioni e poi dopo un riavvio automatico la stessa barra stile supercar avanti e indietro per un tempo interminabile e soprattutto non quantificato..
Dopo circa 40 minuti di installazione, l’accesso a Windows Vista è ora caratterizzato da una grande immagine dell’utente che campeggia su un coloratissimo sfondo.

vista_start.jpg

Ed ecco finalmente il nuovo desktop di Vista. Il tasto “START” è stato sostituito da un pulsante rotondo che reca il simbolo di Windows, mentre sulla destra troneggia la vera novità dell’interfaccia: la sidebar. Questa permette di inserire sullo schermo piccoli programmi e utility (orologio, lettura feed RSS, conversione valute, monitor di sistema, e così via) chiamati “gadget”. Ecco dove incomincia lo spreco di memoria e l’immensa richiesta da parte delle risorse hardware.

vista_desktop.jpg

La pressione del tasto “START” porta alla luce il nuovo menu start che presenta le applicazioni più utilizzate sulla sinistra e altre opzioni, in forma testuale sulla parte destra. Inoltre, nella parte inferiore, è possibile richiamare un’applicazione scrivendone direttamente il nome (“media” per far partire Windows Media Player).

vista_tasto_start.jpg

Ecco i dischi del computer dove ho installato Windows Vista.
Di ogni disco sono presentate molte più informazioni, in forma testuale e in forma grafica, grazie a una barra che indica lo spazio libero disponibile. I bordi della finestre di Vista presentano uno spettacolare effetto di traslucenza.
Purtroppo, sovrapponendo alcune di queste finestre, l’interfaccia diventa leggermente confusa, impedendo di leggere con semplicità i menu.

vista_hard_disc.jpg

L’interfaccia di navigazione dei file è stata migliorata. Uno di questi permette di selezionare la dimensione delle icone…

vista_file.jpg

Cambiato e appesantito anche il menu della famosa combinazione di tasti CTRL-ALT-CANC.
Un menu permette di scegliere se spegnere o sospendere il computer, cambiare utente, oppure terminare qualche applicazione, ora voglio proprio vedere se la macchina si blocca, se mai si arriverà a tale menu.

vista_ctrl_alt_canc.jpg

Queste sono sono alcune “delle potenzialità“ del nuovo sistema operativo Microsoft, inoltre per la legenda di introdurre in Windows Vista, limitazioni per cercare di ridurre pirateria del software o audio/video, ancora non nè ho tovate, ma credo che sia una politica sbagliata, se quest’ultima in futuro ne dovesse inserire, anche perchè potrebbe rivelarsi un boomerang potenzialmente MOLTO dannoso per il suo business.

Fenizia Rino

 

Firewall windows xp Non Aprite Quella Porta!!!

Dal titolo sembrerebbe un film dell’orrore, o quasi :-), ma non è cosi, Microsoft con il rilascio della Sevice Pack 2 ha integrato un Firewall (letteralmente la traduzione dall’inglese è muro di fuoco) di tipo software l’Internet Connection Firewall (ICF), nel suo sistema operativo windows XP, quest’ultimo rappresenta una barriera di protezione in grado di monitorare e limitare le informazioni trasmesse tra il computer e una rete o Internet da parte di utenti non autorizzati. Questo è possibile con il controllo o il blocco delle porte e dei socket del sistema operativo.

Esempio:

fire1.jpg

 

 

 

 

 

 

 

 

 

 

 

 

Dal pannello di controllo di windows firewall, nella scheda eccezioni è possibile scegliere quali software far comunicare con l’esterno e il controllo delle porte tcp/ip o udp. Quando si esegue un programma che richiede una connessione e una comunicazione bidirezionale attraverso la rete o in Internet, potrebbe venire visualizzato un avviso di protezione. Per le partite in Internet a più giocatori, vengono ad esempio utilizzate porte che, per impostazione predefinita, sono bloccate da Windows Firewall. Si tratta solitamente delle stesse porte utilizzate dai pirati informatici e dai worm per accedere al computer.

Se si desidera aprire una porta per un gioco, è possibile aggiungere il gioco all’elenco eccezioni di Windows Firewall. La porta verrà aperta solo quando il gioco sarà in uso e verrà chiusa quando anche il gioco verrà chiuso.

Bloccando le porte aperte quando non è necessario utilizzarle per un gioco o per un programma, è possibile garantire al computer un’elevata protezione da attacchi pericolosi.

Consiglio sempre di fare molta attenzione a quello che viene attivato, per una maggiore sicurezza del proprio sitema opertivo. La prima cosa che ho disabilitato, da come si puo vedere in fig. e la voce Assitenza Remota.

Di solito i Firewall sono di tipo Hardware e sono utilizzati in grosse aziende che possono sostenere i costi di questi dispositivi. Gli utenti comuni, non avendo disponibili tante risorse economice, utilizzano generalmente Firewall di tipo Software.

Attivare e Disattivare il Firewall
Per attivare o disattivare il firewall di windows xp, accedere al pannello di controllo e cliccare, appunto, sulla voce Windows Firewall, la schermata che vi apparirà è la seguente:

fire2.jpg

 

 

 

 

 

 

 

 

 

 

La voce non consentire eccezioni, una volta attivata, andrà ad inibire le funzioni descritte sopra.

Questa funzionalità permette di disattivare in modo semplice tutte le eccezioni presenti nell’elenco eccezioni di Windows Firewall. Sebbene tali eccezioni siano necessarie per utilizzare determinati programmi, in alcuni casi è consigliabile disattivarle per migliorare la protezione. Quando ad esempio si utilizza il computer in un luogo pubblico, ad esempio in un aeroporto, esso può essere vulnerabile a virus e altre minacce alla protezione.

Utilizzando l’impostazione “Attivato senza eccezioni” quando si utilizza il computer in un luogo pubblico, si ridurrà il rischio di attacchi da parte di pirati informatici che potrebbero trovarsi nelle vicinanze. Quando si tornerà a utilizzare il computer in ambienti più sicuri, sarà possibile attivare nuovamente l’elenco eccezioni in modo rapido, come descritto in precedenza.

Rino Fenizia

Alice Posta – Alice Webmail

Questo post è dedicato, ai mal capitati che dopo aver stipulano un contratto per Alice adsl, hanno gratuitamente un indirizzo di posta elettronica proprionome@alice.it e quest’ultima non funziona. 😀

L’altra sera, mi contatta un amico perchè al suo indirizzo di e-posta assegnatogli da Telecom Italia (Alice adsl) non riceveva alcun messaggio, i parametri forniti da Telecom per la configurazione dell’ e-mail erano stati inseriti in Outlook correttamente, ma il disservizio persisteva. Dopo svariate prove e tanta pazienza, ho scoperto, tramite la Webmail di Alice, che nell’opzioni, alla voce “Privacy e protezione dalla posta indesiderata” di default, è attivato  il filtro posta indesiderata, significa che qualunque e-mail ricevuta, viene conservata nella cartella posta indesiderata e non in quella in arrivo come dovrebbe essere per il corretto funzionamento della posta.

Per risolvere tale problema, bisogna collegarsi alla webmail al sito del gestore (Alice), andare nelle opzioni alla voce “Privacy e protezione dalla posta indesiderata” e defleggare i campi come indicato in figura:

alicepiccolo.jpg

 

 

 

 

 

 

clicca sull immagine per ingrandire

e vedrete che la posta riprenderà a funzionare correttamente.

Rino Fenizia

Vodafone

Ho richiesto circa due mesi fà la number portability da Tim a Vodafone, non per le fantascientifiche promozioni che offrono attualmente i gestori telefonici per la spietata corsa alla conquista del singolo cliente, ma perchè avendo cambiato casa, dal gestore telefonico nel titolo ricevo il seganale meglio che da altri.
Fin qui tutto ok e mi sono trovato anche in una promozione astronomica, che sinceramente non ricordo. Ora dopo tutto questo tempo mi trovo nel famoso limbo, ho due schede telefoniche ed un telefonino, il mio numero attuale è ancora su Tim, mentre Vodafone mi ha dato un numero provvisorio in attesa di passaggio. Quindi per ricevere devo avere Tim, ma non posso far ricariche altrimenti se avviene il passaggio perdo tutto il credito e di conseguenza non posso effettuare telefonate, nel frattempo per chiamare devo usare la scheda provvisoria la quale puo essere ricaricata senza alcun rischio, pero non posso ricevere perchè il numero è differente da quello che conoscono tutti i miei amici e parenti, un incubo, credo che come tanti, sono capitato in questo circuito vizioso, infatti, ho provato a chiamare il 190, call center del gestore, ma risponde solo una voce registrata la quale ti innervosisce solamente e dopo un infinito giro con la speranza di parlare con un operatore, chiudi inesorabilmente perchè capisci che una voce umana a quel numero non la sentirai mai. Poi mi è arrivato un messaggio, dicendo che per lo stato della  number portability posso chiamare a tale numero, 42995, è un mese che chiamo ma sempre la famosa voce registrata :-), mi dice che non è possibile avere notizie perchè i sistemi sono temporaneamente fuori servizio, è da un mese che stanno cosi, intanto io sono ancora rimasto a metà, inerme come tanti altri. Cosa fare in questi casi?
Giudicate voi!

Rino Fenizia

I PROTOCOLLI DI RETE

Il Protocollo non è altro che il “Linguaggio a Pacchetti” con cui vengono scambiati i dati e le informazioni tra i computer in una rete Lan.

homelan-small.jpg
Clicca sull’immagine per ingrandire

I PROTOCOLLI DI TRASPORTO

ip.gif IP – Internet Protocol
Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.

ip.gif TCP – Transmission Control Protocol
Questo è il protocollo di livello superiore ad IP che viene utilizzato come standard. La sua caratteristica è quella di stabilire una connessione fra due applicazioni identificate,  similmente in UDP, da un numero di porta, e di garantire la trasmissione senza errori (Protocollo con controllo di errore) di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non stabilite. 

ip.gif UDP – User Datagram Protocol
Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice funzionalità di trasporto di IP la possibilità di “smistare” i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all’indirizzo. Viene controllata l’integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via. (Protocollo senza controllo di errore) 

ip.gif ICMP – Internet Control Message Protocol (ping)
Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e diagnostici (ad esempio pacchetti ECHO).

ip.gif PPP – Point to Point Protocol
Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle estremità del collegamento e di autenticazione.

I PROTOCOLLI APPLICATIVI

ip.gif FTP – File Transfer Protocol
Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o “tradotto” il contenuto dei file.

ip.gif HTTP – HyperText Transfer Protocol
E’ il protocollo che interconnette quella vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP: permette in più di richiedere l’esecuzione di procedure via rete. E’ però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). E’ la funzionalità di questo linguaggio, unita all’interfaccia grafica fornita dai browser, la vera ragione della praticità d’uso, e quindi del successo di WWW.

ip.gif SMTP – Simple Mail Transfer Protocol
E’ il protocollo utilizzato per trasferire (fra host che “parlano” TCP/IP) i messaggi di posta elettronica.

ip.gif POP – Post Office Protocol
Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto. Nato per permettere l’accesso ai servizi di posta alle macchine non collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN a causa dei problemi legati alla configurazione di un server di posta “sicuro”.

ip.gif IMAP – Internet Message Access Protocol
Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta elettronica senza trasferire i messaggi. L’uso e la sua ragione d’essere sono sostanzialmente gli stessi di POP. 

I PROTOCOLLI PER SESSIONE REMOTA

ip.gif TELNET
Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su un terminale collegato direttamente alla macchina remota stessa.
E’ stato il primo protocollo “applicativo” sviluppato nella suite di IP, ed era come l’obiettivo principale dell’intero progetto di sviluppo di IP. Viene tuttora utilizzato per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza informatica (il protocollo non prevede infatti alcuna protezione o crittazione dei dati).

ip.gif SSH – Secure Shell
Versione sicura (mediante crittografia a chiave pubblica) di un precedente protocollo (rsh) che garantiva garantire l’esecuzione di qualsiasi comando su una macchina remota. Può essere considerato come una estensione di telnet, che rappresenta il caso particolare nel quale alla macchina remota viene richiesto di eseguire un interprete di comandi. E’ l’alternativa di telnet oggi raccomandata e decisamente preferibile per tutelare la sicurezza delle informazioni di login.

La Scelta dell’Antivirus

Molte volte mi capita che amici o parenti, avviliti :-),  mi portino il loro pc, per colpa di un virus che gli ha bloccato o rallentato il sistema operativo. Dopo la pulizia e/o la formattazione, quindi il ripristino della macchina, la domanda è sempre la stessa, quale tipo di antivirus devo usare?

Non ho risposte certe a riguardo, perchè ogni virus lanciato in rete è sempre più recente rispetto alle definizioni dei virus installate per il proprio antivirus, nel senso che prima viene messo in internet il virus e poi vengono aggiornate, dalle case produttrici del software, l’elenco delle definizioni per quel tipo di virus, quindi con nuovi virus non c’è nessun sistema di difesa e bisogna solo sperare che non ci si imbatta in esso, a meno che le stesse case che producono il software, per far pubblicità al loro prodotto, immettano il virus in rete dopo aver aggiornato le protezioni ai loro antivirus. (…ma non dobbiamo essere malpensanti!)

Nell’immensa giungla di software antivirus sul mercato, il più famoso è Norton della Symantec e il più installato, seguono Adware, Nod32, Avast ecc. ecc. quello che sconsiglio, secondo la mia esperienza e test effettuati, di installare, è proprio il primo della lista, perchè oltre a rallentare la macchina, viste le innumerevoli richieste di risorse per la sua esecuzione, la magior parte dei virus, circa il 100% è scritto e testato proprio per disattivarlo e quindi rendere il computer vulnerabile, permettendo che il virus si inoculi nel sistema operativo, con tutte le conseguenze del caso.
Però non è detto che questo fenomeno sopra descritto non possa accadere anche ad altri, ma diciamo che lui è il più esposto a tali rischi.

Un’altro problema e che alcuni antivirus, anche per le versioni home, dopo un certo periodo di utilizzo, scadono e non permettono più l’aggiornamento delle definizioni, quindi lasciando il pc esposto a rischi, a meno chè non si acquisti il prodotto rilasciato in versione prova o venduto insieme all’acquisto di un nuovo pc e a mio parere questo non mi sembra giusto.

Oltre ad un buon antivirus, ci si dovrebbe instruire anche alla navigazione e all’utilizzo di internet, oltre all’aggiornamento del proprio antivirus quotidianamente,  avere il buon senso di rimanere alla larga da quei siti che promettono Mp3 gratuiti, video, screen saver ed altro, non sarebbe male :-) e stare sempre attenti a non aprire file sospetti nella propria posta eletronica, ma cancellarli direttamnete, sarebbe fantastico, a riguardo prossimamente darò spiegazioni.

Allora, vi chiederete che antivirus usi io, ebbene, già da sopra si è notato che ho evidenziato Avast, infatti lo uso da tempo e lo installo a tutti coloro che mi portano in visione i loro pc. Sia perchè l’esecuzione dell’antivirus non richiede grandi risorse dal sistema operativo, per il momento non è il più famoso cosa MOLTO importante per il motivo descritto sopra sia per la politica adottata verso gli utenti Home.
Scaricabile sia in versione Professional (a pagamento) che in versione avast! 4 Home Edition FREE Download (in lingua Italiana), quest’ultima è totalmente gratuita, dopo l’installazione richiede di REGISTRARSI, inserendo un indirizzo di posta eletronica valido, molto importante, vi ritornerà un codice di licenza valido per 12 mesi. Alla scadenza basterà effettuare di nuovo tale operazione per ricevere un nuovo codice di licenza, per lo stesso periodo di tempo, quindi la versione Home è gratuita a vita.

Sito Ufficiale: http://www.avast.com/

Versione Home: http://www.avast.com/eng/download-avast-home.html

Registrazione di avast! 4 Edizione Home:
http://70.84.12.114/i_kat_207.php?PHPSESSID=0bc5b2f58056eb6df61dad1dc966584b&lang=ITA

Rino Fenizia

Come CALIBRARE IL MONITOR del PC

Per visualizzare correttamente le immagini, si richiede che il vostro monitor e la vostra scheda grafica siano in grado di gestire in modo appropriato le sfumature piu’ scure e quelle piu’ chiare. Normalmente e’ sufficiente agire sui controlli Luminosita’ e Contrasto del monitor per migliorare notevolmente la resa, altre volte, specialmente con i monitor piatti LCD, e’ necessario l’uso di un software di terze parti (talvolta fornito con la scheda grafica o con il monitor stesso) per la calibrazione del gamma.

 

mon_ita.gif

 

I campioni contrassegnati con 0, 10, 20, 30 per le tinte scure e 85, 90, 95, 100 per le tinte chiare, devono apparire leggermente diversi l’uno dall’altro e devono apparire grigi (non colorati). In caso contrario, se ad esempio il campione 0 risultasse uguale al 10, oppure il 95 uguale al 100, significa che il vostro monitor non sta visualizzando correttamente le tonalità più scure e/o più chiare e quindi deve essere calibrato.

 

 

Il disegno sopra raffigurato, osservato da una distanza di circa 3 metri, deve apparire grigio (non colorato) e dalla superficie uniforme (il rettangolo interno non deve essere distinguibile dalla cornice). In caso contrario, il vostro monitor ha bisogno di essere calibrato.

Tecnica Adottata dal sito wideview di Luciano Napolitano

Diamond X510 e UI-View32

Oggi ho installato come da oggetto la mia nuova antenna vhf-uhf, oltre ad aver eseguito una serie di collegamenti, con buoni risultati, ho testato la mia stazione anche in APRS, considerando, oltre all’antenna, anche la mia nuova posizione geografica.

Questi sono i risultati con UI-View…….

UI-View
Clicca sull immagine per ingrandire.

 

 

Rino Fenizia