Categorie
Guide PC Hacking INTERNET Tutorial

Configurazione di una scheda di rete

In mancanza di un server DHCP (Dynamic Host Configuration Protocol – protocollo di configurazione dinamica degli indirizzi), una scheda di rete deve essere configurata manualmente impostando un indirizzo IP statico.

Di seguito verranno elencati i parametri da settare:

1. IP: l’indirizzo IP è un insieme di 4 byte (IPv4) che identifica univocamente un dispositivo all’interno di una rete.
Gli IP privati sono gli indirizzi che vengono utilizzati all’interno di una rete locale e questi possono essere i seguenti:
• Tutti gli IP che nel primo byte hanno 10, quindi 10.x.x.x
• Tutti gli IP che nel primo byte hanno 172 e nel secondo byte hanno un numero che va dal 16 al 31, quindi dal 172.16.x.x al 172.31.x.x
• Tutti gli IP che nel primo byte hanno 192 e nel secondo 168, quindi 192.168.x.x

2. Subnet Mask: è necessaria al computer che deve comunicare con un altro indirizzo IP per sapere se deve instradare i pacchetti verso il gateway della sua rete locale oppure utilizzare l’indirizzo di rete locale del destinatario.
Normalmente l’indirizzo della subnet mask viene impostato a 255.255.255.0

3. Gateway: praticamente si tratta del router (che permette la comunicazione dei computer presenti nella rete locale con tutte le risorse connesse alla rete mondiale).
Quindi l’indirizzo da impostare a questo parametro è l’indirizzo IP del router.

4. DNS: i DNS (Domain Name System) sono dei server che trasformano l’URL (Uniform Resource Locator) in indirizzo IP, quindi permettono di collegarsi al sito richiesto.
Alcuni IP di DNS che possono essere impostati sono i seguenti:
• 151.99.125.2
• 151.99.125.3
• 213.234.132.130
• 213.183.144.20
• 217.22.224.51
• 217.22.224.52

Categorie
Diagnostica Notebook FAQ Notebook File Recovery Guide PC Hacking INTERNET News News Notebook Tips & Tricks Trucchi Registro

Rimuovere “Antivirus XP 2008″ dal vostro pc

antivirus-xp-2008.jpgAntivirus XP 2008 è un nuovo “rogue anti-spyware” che viene diffuso attraverso trojans e altri malware; come tanti altri si presenta nella forma di falsi messaggi d’errore e warnings di presenza di virus sul pc! Quando si clicca sull’avviso si scarica e si installa in automatico un programma che poi richiede una licenza da acquistare attraverso internet.

Un altro effetto sgradito di questo malware è il cambio del desktop (negando ovviamente la possibilità di rimodificarlo) e del salvaschermo (particolarmente odioso quest’ultimo perchè simula una schermata di errore hardware di windows).

Ecco di seguito le istruzioni per rimuoverlo:

Categorie
Componentistica Glossario Guide PC Networking News

L’unione delle tecnologie SAS e SATA trasforma il mercato dello storage

La tecnologia Serial Attached SCSI (SAS) consente di realizzare economicamente sistemi di storage che possono contenere un numero elevato di dischi sia in tecnologia SAS sia in tecnologia SATA (Serial ATA). Tale combinazione permette di avere la massima flessibilità di configurazione senza sprecare in alcun modo l’investimento.

La combinazione di quali dischi inserire e in che combinazione deriva quindi unicamente da considerazioni legate alle necessità contingenti, che possono quindi essere modificate liberamente a mano a mano che le esigenze cambiano e che i requisiti di storage aumentano. L’impostazione di partenza tipica vede una certa porzione della capacità di memorizzazione realizzata in tecnologia SAS al fine di consentire le massime prestazioni a quelle applicazioni che le richiedono, e un’altra parte dello spazio disponibile realizzato con tecnologia SATA in modo da far fronte alle esigenze di backup oppure ai requisiti di storage posti dalle applicazioni che non richiedono la massima velocità.

Categorie
AERO File Recovery Guide PC News Tips & Tricks

Il formato WIM

Il formato WIM (Windows Imaging Format) è il formato di disk imaging introdotto con Windows VISTA. In realtà il formato WIM esisteva in una release precedente (0.9) già con SMS OS Deployment Feature Pack, ma con la versione introdotta ora con Vista (la 1.0) le features sono decisamente interessanti.

Le caratteristiche principali sono

* Il formato WIM è hardware-agnostic, cioè è possibile utilizzare un file WIM su ogni tipo di piattaforma
* In un singolo file WIM è possibile inserire numerose immagini; Inoltre una di queste immagini può essere “marcata” come “bootable”; in questo modo è possibile fare il boot di un computer partendo da un file WIM;
* Il file permette la compressione e il Single Instancing, ovvero avendo 3 immagini da 1 GB sostanzialmente uguali in un unico file WIM avremo una dimensione minore di 3 GB (di molto) in quanto in caso di file uguali ne viene tenuta una copia sola.
* Il formato WIM permette l’offline servicing; in breve è possibile aggiungere determinati componenti, patch e drivers senza “creare” una nuova immagine ma modificando quella esistente.
* Il formato WIM permette di installare un file immagine in una partizione di qualsiasi dimensione (salvo lo spazio fisico necessario per i i dati contenuti nel file immagine)
* Il formato WIM permette un deployment NON DISTRUTTIVO; in fatti è un formato immagine FILE BASED (al contrario dei più comuni SECTOR BASED); per questo motivo è possibile lasciare sulla partizione di destinazione i dati esistenti prima di “applicare” il file immagine che NON DISTRUGGERA’ quanto trova sul disco.

Il formato WIM 1.0 quindi permette di sfruttare a pieno la modularità con cui è stato pensato Vista. La modularità è infatti una caratteristica peculiare di Vista.

In Vista il sistema operativo comprende un “catalogo” univico che descrive i “componenti”. Per esempio, Internet Explorer è un componente essenziale del sistema operativo e dipende da altri componenti. Tutto questo è descritto in questo catalogo. Sempre in questo catalogo sono descritti migliaia di componenti di Vista che possono essere aggiunti o tolti. La semplicità del tutto sta nel fatto che il componente, per essere considerato “presente” nell’installazione di Vista, non necessita una procedura “unattended” di installazione ma semplicemente di essere “valorizzato” come “1” (ON) anzichè “0” (OFF). Questo semplifica molto  la “costruzione” di un’immagine di sistema operativo; infatti al system engineer che gestisce la build di Vista interessa sapere COSA deve essere presente nell’immagine, non perdere tempo nel sapere COME inserirlo (vedi procedure di installazione unattended, ecc.). Sotto questo aspetto il lavoro fatto di rendere modulare il sistema operativo è assolutamente apprezzabile se si considera che impatta tanti aspetti:

* drivers
* componenti
* features

Il tool che permette di gestire “offline” un’installazione di Windows VISTA è PACKAGE MANAGER (PCKGMGR.EXE)

Le sue funzionalità:

* installa e rimuove paccjetti su un’immagine di Vista non installata (OFFLINE SERVICING)
* applica degli unattended installation answer file settings nella fase offlineServicing configuration pass
* effettua offline installation di language packs e out-of-box driver packages
* abilita o disabilita features del sistema operativo

Voglio ora passare ad uno scenario reale.

La mia infrastruttura IT si compone, tra l’altro, di 1000 Workstation con Windows VISTA Enterprise. Effettuo il deployment tramite WDS (Windows Deployment Service) sul quale ho caricato 3 immagini di Vista che, con diverse configurazioni, coprono tutte gli scenari dei miei client.

Uscirà (prima o poi) il Service Pack 1 di Windows Vista e decido che, dopo gli opportuni test, tutte le mie nuove installazioni client devono:

* essere basate su Windows Vista SP1
* supportare 3 nuove tipologie di hardware (ho comprato dei client nuovi per rimpiazzare quelli più obsoleti)
* avere a bordo la lingua francese (Multilanguage Pack) in quanto i PC potrebbero essere dati in uso a utenti di lingua francese.

Come faccio?

Categorie
Glossario Guide PC Hacking Networking News

Web 2.0 in orario di lavoro: attenti alla sicurezza

Sono sempre più frequenti gli accessi ai siti di social networking durante l’orario di lavoro.
Lo evidenza uno studio presentato in questi giorni da Trend Micro e che mette a confronto i dati del 2008 con quelli raccolti nel 2007.

Secondo l’indagine, se lo scorso anno erano il 15% i lavoratori dipendenti che consultavano siti di social networking mentre erano collegati alla rete aziendale, ora sono il 19%.  E sono decisamente di più (il 45% del campione interpellato) quelli che ammettono di aver utilizzato la Webmail per l’invio di informazioni riservate.

La ricerca ha l’obiettivo di misurare le nuove dinamiche di utilizzo della rete e dei suoi strumenti, soprattutto in relazione alla percezione delle possibili minacce alla sicurezza.
In effetti, i siti di social networking sono tra gli obiettivi principali dei cybercriminali e degli autori di malware, i quali ne sfruttano la natura interattiva e la popolarità per lanciare attacchi pericolosi mirati alla ricerca di guadagni illeciti. Tool di collaborazione, siti wiki e blog, tutti sono stati presi di mira: l’ultima edizione del Threat Report & Forecast di Trend Micro evidenziava come le minacce legate al Web 2.0 sono passate da 1 milione a 1,5 milioni in un solo mese, da dicembre 2007 a gennaio 2008.

Diverse sono le forme di malware che interessano i siti di social networking. Si va dall’utilizzo di banner pubblicitari programmati per scaricare e installare file e programmi pericolosi sul computer dell’utente collegato, all’occultamento su determinati siti di codici preposti al reindirizzamento degli utenti verso siti pericolosi.
In tutti i casi, l’obiettivo finale era la sottrazione di identità e dati sensibili.

Categorie
AERO Guide PC News Windows Vista

Windows Search 4.0 distribuito a tutti gli utenti di Vista

Non si tratta di “WinFS”, il file system che avrebbe dovuto rivoluzionare le modalità con cui file e documenti vengono memorizzati da parte di Windows ed il cui sviluppo è stato fermato, da parte di Microsoft, nel mese di Giugno 2006, almeno come prodotto “stand alone”.

A debuttare in Windows Vista, entro la fine del mese, sarà invece Windows Search 4.0, prodotto che era stato già rilasciato, nella sua versione finale, lo scorso Giugno. L’azienda di Redmond prevede infatti di distribuirlo, sotto forma di aggiornamento, a tutti gli utenti di Vista.

Windows Search 4.0 è uno strumento che si propone di estendere le funzionalità di ricerca introdotte nelle varie versioni del sistema operativo ossia il “Windows Search” già parte integrante di Vista ed il servizio “Windows Desktop Search” (WDS) di Windows XP.

La struttura del file di indicizzazione impiegato da Windows Search 4.0 è stata completamente rivista in modo tale da poter offrire migliori prestazioni velocistiche.

Categorie
Guide PC News News Notebook

Client di posta opensource: ecco Thunderbird 2.0.0.16

thunderbirdpng.jpgIl team di sviluppo di Mozilla ha appena rilasciato Thunderbird 2.0.0.16, la versione più recente del completo client di posta elettronica opensource. La nuova release risolve essenzialmente alcune vulnerabilità di sicurezza, già sistemate, in precedenza, in Firefox.

Come segnala anche la società danese secunità (ved. questa scheda), con il rilascio della versione 2.0.0.16 di Thunderbird, non vi sono più vulnerabilità di sicurezza conosciute ancora irrisolte.

Purtroppo Thunderbird ha sempre sofferto, rispetto al “fratello maggiore” Firefox, di ritardi – spesso piuttosto marcati – nell’uscita degli aggiornamenti. La situazione, come spiegato alcuni mesi orsono da Mozilla, dovrebbe però essere destinata a mutare.
Con la nascita di Mozilla Messaging, società controllata da Mozilla Corporation e guidata da David Ascher, lo sviluppo di Thunderbird dovrebbe risultare infatti ampiamente migliorato. L’azienda focalizzerà le proprie attività sulle soluzioni per la posta elettronica, per la messaggistica e la collaborazione. Secondo quanto dichiarato, entro la fine dell’anno dovrebbe essere finalmente rilasciato Thunderbird 3.0.

Mozilla Messaging mira a risollevare le sorti di un prodotto, qual è Thunderbird, che può contare su un’ottima architettura di base (condivide il motore di Firefox) ma che sinora ha presantemente sofferto dell’organizzazione interna di Mozilla. Thunderbird 3.0 integrerà funzionalità di agenda e di “project planning”, utili soprattutto in ambito aziendale.

Thunderbird 2.0.0.16 è prelevabile gratuitamente facendo riferimento a questa pagina.

Categorie
Guide PC News Office 2007 Tips & Tricks

Leggere documenti Word 2007 (docx) senza Office 2007

Vi siete mai chiesti se sia in qualche modo possibile leggere il contenuto di un documento Word 2007 su sistemi ove non risulti installato Microsoft Office 2007?

La soluzione esiste ed è molto semplice da applicare. I documenti salvati in formato .docx sono stati creati con Word 2007 secondo le specifiche Office Open OXML, approvate anche dall’ISO dopo una serie di sedute particolarmente tribolate.

In ogni file .docx è contenuto un documento .xml che ospita la struttura ed i testi veri e propri.

Nel caso abbiate urgenza di visionare il contenuto di un file .docx su sistemi sprovvisti di Office 2007, è sufficiente applicare un semplice trucco.
In primo luogo il file .docx va rinominato con estensione .zip (ad esempio, miodocumento.docx diventa miodocumento.zip).
Come secondo passo, è necessario estrarre il contenuto dell’archivio Zip in una cartella di propria scelta, sul disco fisso infine accedere alla sottocartella word.
Al suo interno, dovrebbe essere presente un file denominato document.xml: aprendo il file XML con Internet Explorer o con un altro browser web si potrà così esaminare il contenuto del documento Word.

E’ ovvio che si perderà ogni tipo di formattazione ma se l’obiettivo consiste unicamente nell’avere la possibilità di esaminare il testo, l’espediente illustrato consentirà di risolvere brillantamente il problema senza installare alcun componente aggiuntivo.

Le eventuali immagini utilizzate nel documento OXML saranno comunque memorizzate in una sottocartella denominata media.

Il tip, come illustrato in precedenza, intende evitare l’installazione di qualsiasi software aggiuntivo. Come noto, ricordiamo comunque che Microsoft offre una serie di programmi “Viewer” per tutte le versioni di Office. Tali software, completamente gratuiti, permettono di visualizzare i documenti prodotti con Office 2007 o con versioni precedenti della suite per l’ufficio.
Il “Viewer” che consente di aprire documenti in formato Word 2007 e precedenti, è prelevabile facendo riferimento a questa pagina.

Categorie
Guide PC News Windows Vista

Rimuovere i file di backup del SP1 di Windows Vista

Microsoft ha rilasciato, nei giorni scorsi, il Service Pack 1 per Windows Vista, anche in lingua italiana (ved., a tal proposito, questa notizia).
Dopo l’applicazione dell’aggiornamento, vengono comunque mantenuti sul sistema in uso una serie di file di backup che permettono, in qualsiasi momento, la disinstallazione del Service Pack 1.

Se l’aggiornamento al Service Pack 1 è andato a buon fine, esiste un semplice metodo per liberarsi di tali file. Prima di procedere con quest’operazione di “pulizia” è però indispensabile verificare che, dopo l’installazione del Service Pack 1 per Vista, il sistema sia stabile, che tutti i programmi operino correttamente e che tutte le periferiche funzionino senza problemi.
Rimuovendo i file di backup creati dalla procedura di setup del Service Pack 1, infatti, non sarà più possibile tornare sui propri passi e disinstallare l’aggiornamento.

Per procedere all’eliminazione di tutti i file non più strettamente necessari per il funzionamento del sistema operativo, non è richiesto alcun intervento manuale particolare: è sufficiente infatti aprire il prompt dei comandi e digitare vsp1cln.exe. L’operazione di “pulizia” dovrebbe essere portata a compimento in un paio di minuti circa.

Disinstallando i file di backup creati sul sistema da parte dell’installazione del Service Pack 1, si potranno recuperare prezioso spazio sul disco fisso: si ricordi però che non sarà successivamente più possibile rimuovere l’aggiornamento per Windows Vista.

Categorie
Guide PC Tips & Tricks Trucchi Registro Windows Vista

Shell Tools: il menù contestuale si arricchisce di nuove funzionalità

Shell Tools è un insieme di strumenti che aggiungono alcune funzionalità alla shell di Windows. In particolare, il software consente di estendere le funzionalità messe a disposizione nel menù contestuale del sistema operativo con alcuni comandi che si rivelano utili in molteplici circostanze.

Ricorrendo al menù contestuale “esteso”, del quale si può fruire dopo l’installazione del programma, è possibile aggiungere dei commenti a qualsiasi file, visualizzare i file nascosti, copiare gli indirizzi memorizzati tra i Preferiti di Internet Explorer, caricare od installare fonti di carattere, registrare od annullare la registrazione di librerie DLL, OCX ed eseguibili.

Dopo avere installato Shell Tools, l’utente può decidere liberamente quali comandi desidera vengano inseriti nel menù contestuale di Windows.