Categorie
blackberry FAQ Notebook Glossario Guide PC News News Notebook

Modalità push per le e-mail: Utile o inutile?

La modalità PUSH delle email è un argomento molto discusso e trattato soprattutto dall’uscita del blackberry che ha davvero rivoluzionato la messaggistica istantanea tramite email.  Il punto è che si vorrebbe invece ricevere le e-mail direttamente come gli SMS, ossia con squillo di segnalazione in tempo reale quando arrivano.

Vediamo alcuni esempi e alcune applicazioni su alcuni Palmari e SmartPhone

L’Imate JasJar è un palmare su cui è installato Windows Mobile 5.0 Pocket PC Phone Edition. La funzionalità di push mail è stata introdotta con la versione 6.0 (in precedenza era disponibile solo come add-on al sistema operativo di base, sotto il nome di Messaging and Security Feature Pack).

La gestione standard della posta in versione 5.0 avviene in modo tradizionale, con il client (Pocket Outlook) che deve collegarsi al server di posta per verificare se vi sono messaggi. Imate ha rilasciato nel 2006 un aggiornamento della ROM del JasJar, che gli utenti registrati possono scaricare dal sito del produttore, che include il pacchetto MSFP, arricchendo di fatto il dispositivo della funzione Direct Push; questa è però operativa se il mail server a cui ci si collega è un server aziendale Exchange. Negli altri casi non ha effetto. E quindi è molto limitato e molto limitante!

Per macchine con Windows Mobile 5.0 esistono soluzioni alternative, come il servizio Push Mail offerto da Vodafone in collaborazione con Visto Corporation, che prevede l’installazione sul palmare di un apposito programma client. Questo, provvedendo automaticamente a interrogare con sufficiente frequenza un mail server non push, per esempio del classico tipo POP, riesce ad approssimare un comportamento di push mail. Anche in questo caso non è una soluzione ottimale.

All’arrivo della e-mail viene naturalmente data una segnalazione spontanea. La latenza (ritardo medio con cui i messaggi in arrivo vengono trovati ed effettivamente scaricati e mostrati) resta comunque maggiore che con un “vero” sistema push mail come il BlackBerry o lo stesso DirectPush (che però, come già detto, richiede un server Exchange): diversi minuti anziché pochi secondi.

L’unico che davvero sa far funzionare come si deve il Push Email per il momento è blackberry che garantisce un buon funzionamento.

Categorie
Diagnostica Notebook FAQ Notebook Glossario Guide PC News News Notebook

Memoria insufficiente nel server per eseguire il comando.

Oggi è capitato un errore davvero particolare che non succedeva da tempo:

Memoria insufficiente nel server per eseguire il comando.

In pratica Windows aveva disabilitato tutte le condivisioni di rete e di conseguenza le unità di rete connesse perchè in apparenza non c’erano più risorse nel server per eseguire la condivisione file.

In realtà indagando abbiamo scoperto che nel weekend era stato installato sul pc che funge da server, ma che non ha un sistema operativo server, Norton Antivirus!!! Non l’avessero mai fatto!

Ovviamente negli ultimi due giorni avevano notato un notevole rallentamento del pc e di tutte le applicazioni… chissà come mai eh?!?

Sta di fatto che facendo una veloce ricerca su internet ho trovato il seguente articolo, davvero molto interessante: http://support.microsoft.com/?kbid=177078

In pratica disinstallando Norton Antivirus e riavviando il pc il problema si è risolto da solo… incredibile!

E’ davvero allucinante quello che sta succedendo ultimamente nel mondo degli antivirus: McAfee che rilascia aggiornamenti che danneggiano il computer invece di aumentarne la protezione con incalcolabili costi per le aziende e le persone che lo utilizzavano; Norton Antivirus che peggiora sensibilmente le prestazioni dei computer sui quali viene installando, creando addirittura problemi di condivisione e i soliti incalcolabili costi e danni conseguenti!

Se volete un consiglio spassionato utilizzate un sistema antivirus affidabile, sicuro e che non rallenta il pc!

Per maggiori informazioni chiedete al supporto tecnico M2NET

Categorie
Componentistica FAQ Notebook Glossario Networking News

RICEVITORE DECODER DIGITALE TERRESTRE MANHATTAN

Grazie a questa apparecchiatura STB (set-top box) è possibile passare dal vecchio sistema televisivo analogico al nuovo standard internazionale DVB-T, ottenendo così un incremento delle funzioni multimediali e un notevole miglioramento nella qualità dell’immagine.
Le ridotte dimensioni e la possibilità di rotazione fino a 180°, rendono l’apparecchiatura particolarmente adattabile a qualsiasi situazione ed esigenza.
Si installa direttamente nella presa Scart della TV senza modificare l’impianto di ricezione televisivo. Permette la sintonizzazione automatica e la visualizzazione di tutti i canali Digitali Terrestri disponibili in chiaro, compatibilmente con la copertura Digitale Terrestre (da verificare prima dell’acquisto del prodotto).

Caratteristiche:
• Connessioni:
1 x SCART TV output,
1 x antenna out
1 x antenna in
1 x DV 5V in
1 x IR jack
• Alimentazione elettrica: DC 5V 1A
• Consumo elettrico: inferiore a 8W
• Sistemi Video: NTSC/PAL/AUTO
• Raggio di ricezione: 177.5MHZ – 226.5 MHZ
• Frequenza: 474MHZ – 858 MHZ
• Rapporto S/N: superiore a 85dB
• Raggio dinamico: superiore a 60 dB
• Condizioni operative: temperatura 0°C – 40°C
• Uscita video: 1.0v(p-p), 75Ohm
• Uscita audio: analogico 2.0V (rms)
• Con telecomando incluso
• Peso: 95 g
• Dimensioni: 127 x 57 x 20 mm

PREZZO: 18,00 € + IVA (Installazione esclusa)

Categorie
Batterie Notebook Componentistica Diagnostica Notebook FAQ Notebook Glossario Guide PC News Notebook Tips & Tricks Tutorial

Non lasciate che il vostro notebook esaurisca le sue energie

Tenere il proprio laptop acceso e attivo senza l’ausilio di un presa elettrica prevede un utilizzo intelligente ed efficiente della vostra batteria. Durante un lungo volo o in un tranquillo pomeriggio al parco, se riuscite a capire cosa assorbe l’energie del vostro computer potete tranquillamente riuscire a terminare il lavoro che state svolgendo. Ecco cosa fare per accertarvi che il vostro laptop non si spenga prima che abbiate terminato il lavoro.

1- Regolate la luminosità dello schermo

Riducendo l’intensità luminosa dello schermo, si risparmi aun po’ di energia della batteria. Verificate fino a che punto potete ridurre la luminosità del vostro LCD senza sforzare la vista, consapevoli che in questo modo potrete guadagnare tempo di lavoro.

2- Disconnettete i dispositivi che non sono necessari

Disconnettendo i dispositivi esterni che non sono necessari, eviterete un inutile consumo di energia. Anche se non sono in uso i dispositivi collegati ad una porta USB assorbono energia, e si tratta di parecchia energia, se parliamo in termini di più dispositivi.

3- Riducete al minimo i programmi attivi nel computer

Chiudete tutte le applicazioni che non sono necessarie al lavoro che state svolgendo. Ciò significa tutto quello che è ativo in background, dai motori di ricerca ai programmi musicali, alle pagine web. Anche la presenza di un CD inutilizzato nel drive provoca un assorbimento di energia.

4- Mantenetelo freddo

Accertandovi che il vostro laptop rimanga freddo potrete stare tranquilli che lavorerà più efficientemente – ed efficienza è la parola giusta per prolungare la durata della batteria. controllate le ventole per accertarvi che non siano ostruite e considerate la possibilità di acquistare un supporto per laptop, per non doverlo sempre tenere appoggiato sulle gambe.

5- Ibernazione, non standby

Lasciare il laptop in standby è comodo, ma questa comodità ha un prezzo alto, rispetto alla funzione di ibernazione, che utilizza le risorse del computer in misura nettamente inferiore.

Categorie
Antivirus FAQ Notebook Glossario Guide PC microsoft News windows 7

Antivirus migliore per Windows 7

In termini di prestazioni, affidabilità ma soprattutto sicurezza l’antivirus migliore per Windows 7 risulta essere Kaspersky.

Dopo averlo paragonato in velocità di caricamento, velocità di scansione in tempo reale con Norton Antiviurs, Avast Antivirus, Avira Antivirus e AVG Antivirus, Kaspersky si è indubbiamente dimostrato l’antivirus che garantisce la maggior sicurezza ed efficienza lasciando il sistema agile e veloce, senza appesantirlo troppo.

Grazie agli ottimo plug-in per la posta elettronica, l’anti-hacker, l’antispam e il modulo di protezione web in fase di navigazione Kaspersky garantisce protezione e sicurezza all’intero sistema. Consigliamo la versione 2010 ancora più performante e integrata con Windows 7.

Potete acquistare Kaspersky Antivirus chiedendoci un preventivo all’indirizzo email info@riparazionenotebook.it; saremo in grado di fornirvi prezzi eccezionali e scontistiche particolari sia per gli utenti privati sia per le aziende.

Categorie
Glossario Hacking INTERNET News Sicurezza

Phishing e Whaling

Secondo alcune statistiche gli Italiani sono i secondi produttori mondiali di Phishing, ovvero quella particolare tecnica illegale di ingegneria sociale e che viene utilizzata per “spillare” (letteralmente tradotta) l’accesso a informazioni personali o riservate con le finalità del furto di identità.

 

Pare che provenga proprio dall’Italia il 14% del phishing mondiale, a differenza di altri paesi europei nettamente “in ritardo”, se così si può definire: 6,4% della Spagna, 4,4% della Germaniae 2,8% dagli USA. Solo la Francia ci è davanti con oltre il 15% delle quote di mercato.

 

Comunque all’orizzonte si presenta una nuova minaccia: il cosiddetto Whaling, ovvero un tipo di attacco informatico

Categorie
Glossario Networking Tecnologia

Glossario Internetworking – F

FCS (Frame control sequence): CRC su 32 bit per il controllo dell’integrita’ della trama in una MAC-PDU.

FDDI (Fiber Distributed Data Interface): standard per LAN a 100 Mb/s in fibra ottica e topologia ad anello. Definisce i Livelli 1 e 2 (fino al livello MAC). La topologia logica è costituita da un anello monodirezionale, quella fisica è costituita da un doppio anello controrotante, avente un  anello primario (primary ring) utilizzato per trasmettere i dati ed un anello secondario (secondary ring) che serve come percorso di backup. Si identificano 3 tipi di configurazioni:
– DAC (Dual Attachment Concentrator): concentratore FDDI che funge da centro stella, principalmente per stazioni SAS, e da elemento di collegamento con il doppio anello controrotante.
– DAS (Dual Attachment Station): stazione FDDI che si collega al doppio anello controrotante tramite due connessioni fisiche, e pertanto fault tolerant.
– SAS (Single Attachment Station): stazione FDDI che si collega al concentratore DAC tramite una sola connessione fisica, e pertanto non fault tolerant. 

Fdisk /mbr: comando DOS che riscrive il Master Boot Record (utile quando si disinstalla un SO).

FECN (Forward Explicit Congestion Notification): bit posto a 1 dalla rete Frame Relay per segnalare ai router che il cammino percorso dalla trama presenta delle tratte congestionate. 

Fibra ottica monomodale: trasmissione ottica esclusivamente tramite Laser, il core della fibra è molto ridotto (tra 5 e 10 Micron su 125) e vengono raggiunte distanze (10-100 Km) superiori alla fibra multimode ma è molto più costosa di quest’ultima.

Fibra ottica multimodale: trasmissione ottica tramite Led o Laser, il core della fibra è 50/125 o 62.5/125 di Micron. Si raggiungono distanze da 220 m a 550 m. 

Finger: servizio Tcp/Ip (Porta 79) che consente di reperire informazioni sugli utenti del sistema interrogato.

Flag: nei protocolli di Data-Link della famiglia HDLC è un ottetto (01111110) che indica l’inizio e la fine di una trama. 

Flooding: algoritmo non adattivo in cui ciascun pacchetto in arrivo viene ritrasmesso su tutte le linee, eccetto quella su cui è stato ricevuto.

FRAD (Frame Relay Access Delay): qualsiasi device che consente una connessione fra una LAN e una WAN Frame Relay. – Cisco FRAD: Connessione di device SDLC verso Frame Relay senza la presenza di una LAN. Inoltre supporta la conversione da SDLC a Ethernet/Token Ring. 

FRAS (Frame Relay Access Support): feature dell’IOS di Cisco che consente a reti SDLC, Token Ring, Ethernet connesse via Frame Relay a device IBM di connettere altri device IBM attarverso la FR.

Fragment Free: metodo di switching delle frame in cui vengono letti solo i primi 64 byte della trama (lunghezza minima della frame) per determinare se la trama ha subìto collisioni, in tale caso viene eliminata. Vedi anche Store and forward e Cut-through. 

Frame Relay: standard per la realizzazione di reti a commutazione di pacchetto pubbliche o private, basato su un protocollo di livello Data-Link connesso su cui vengono definiti dei circuiti virtuali permanenti detti PVC. Ogni PVC viene identificato con una coppia di DLCI (Data-Link Circuit Identifier) cha ha valore locale (non è necessario che lo Switch Frame Relay di centrale e il CPE abbiano lo stesso DLCI). Con le specifiche Ansi T1.617 e ITU-T Q.933-Q.922 è ora possibile definire anche circuiti virtuali non permanenti (SVC). La larghezza di banda massima raggiungibile in Frame Relay è di 44,736 Mbps.

FTP (File Transfert Protocol): protocollo standard Tcp/Ip per il trasferimento dei file (socket 21/22). 

Full mesh topology: topologia di rete magliata in cui tutti i nodi sono interconnessi tra loro. Partial mesh topolgy: Solo una parte dei nodi della rete hanno accesso al central site.

FXO (Foreign Exchange Office): interfaccia per la connessione verso la rete PSTN. 

FXS (Foreign Exchange Station): interfaccia per la connessione di telefoni analogici tradizionali (connettore RJ11).

Categorie
Componentistica Glossario Guide PC Networking News

L’unione delle tecnologie SAS e SATA trasforma il mercato dello storage

La tecnologia Serial Attached SCSI (SAS) consente di realizzare economicamente sistemi di storage che possono contenere un numero elevato di dischi sia in tecnologia SAS sia in tecnologia SATA (Serial ATA). Tale combinazione permette di avere la massima flessibilità di configurazione senza sprecare in alcun modo l’investimento.

La combinazione di quali dischi inserire e in che combinazione deriva quindi unicamente da considerazioni legate alle necessità contingenti, che possono quindi essere modificate liberamente a mano a mano che le esigenze cambiano e che i requisiti di storage aumentano. L’impostazione di partenza tipica vede una certa porzione della capacità di memorizzazione realizzata in tecnologia SAS al fine di consentire le massime prestazioni a quelle applicazioni che le richiedono, e un’altra parte dello spazio disponibile realizzato con tecnologia SATA in modo da far fronte alle esigenze di backup oppure ai requisiti di storage posti dalle applicazioni che non richiedono la massima velocità.

Categorie
Glossario Guide PC Hacking Networking News

Web 2.0 in orario di lavoro: attenti alla sicurezza

Sono sempre più frequenti gli accessi ai siti di social networking durante l’orario di lavoro.
Lo evidenza uno studio presentato in questi giorni da Trend Micro e che mette a confronto i dati del 2008 con quelli raccolti nel 2007.

Secondo l’indagine, se lo scorso anno erano il 15% i lavoratori dipendenti che consultavano siti di social networking mentre erano collegati alla rete aziendale, ora sono il 19%.  E sono decisamente di più (il 45% del campione interpellato) quelli che ammettono di aver utilizzato la Webmail per l’invio di informazioni riservate.

La ricerca ha l’obiettivo di misurare le nuove dinamiche di utilizzo della rete e dei suoi strumenti, soprattutto in relazione alla percezione delle possibili minacce alla sicurezza.
In effetti, i siti di social networking sono tra gli obiettivi principali dei cybercriminali e degli autori di malware, i quali ne sfruttano la natura interattiva e la popolarità per lanciare attacchi pericolosi mirati alla ricerca di guadagni illeciti. Tool di collaborazione, siti wiki e blog, tutti sono stati presi di mira: l’ultima edizione del Threat Report & Forecast di Trend Micro evidenziava come le minacce legate al Web 2.0 sono passate da 1 milione a 1,5 milioni in un solo mese, da dicembre 2007 a gennaio 2008.

Diverse sono le forme di malware che interessano i siti di social networking. Si va dall’utilizzo di banner pubblicitari programmati per scaricare e installare file e programmi pericolosi sul computer dell’utente collegato, all’occultamento su determinati siti di codici preposti al reindirizzamento degli utenti verso siti pericolosi.
In tutti i casi, l’obiettivo finale era la sottrazione di identità e dati sensibili.

Categorie
Glossario Networking News

Storage con tecnologia IP per qualsiasi distanza

La connessione di sistemi disco mediante reti locali con protocollo IP è un fatto relativamente recente che introduce due benefici fondamentali nella classica strutturazione di un sistema di storage centralizzato. Il primo di tali benefici consiste nel sostituire con il rame le tradizionali connessioni in fibra, usate già nelle prime Storage Area Network (reti per l’interconnessione di sistemi di storage). Il secondo beneficio consiste nel poter estendere la rete su lunghe distanze sfruttando la capacità d’instradamento geografico che è tipica del protocollo IP e di tutti i protocolli derivati.

Esistono anche benefici collaterali come la più facile gestione, praticamente tutti i tecnici informatici ormai sanno come configurare e gestire una rete IP, e la flessibilità con cui la rete può essere allestita e configurata.