|
31 marzo 2006 |
Sicurezza - A riparo dagli hackers con Sygate Personal Firewall |
Una guida su Sygate Personal Firewall un noto programma per proteggerci dagli intrusi sul nostro pc. Programma freeware, potente e molto utile. Tra le caratteristiche principali del programma: regole riguardanti le applicazioni, gli indirizzi IP di fiducia, le porte, i protocolli, avvisi con PopUp, blocco dei Cavalli di troia o di altri intrusioni indesiderati, File di Log e molto altro
Introduzione all'uso del Personal Firewall.
Questo firewall garantisce al vostro computer di essere al riparo da hacker e da chiunque voglia inserirsi abusivamente nel vostro computer. Le regole riguardanti le applicazioni, gli indirizzi IP di fiducia, le porte, i protocolli e la programmazione possono essere personalizzati per supportare qualsiasi configurazione di rete. Sygate Personal Firewall rileva anche i trojan horse per mezzo di una tecnologia di rilevazione delle intrusioni basata sugli host e sulle applicazioni: il possibile attacco viene immediatamente notificato, con la possibilita' di fermare ulteriori attacchi. In questa nuova versione e' stato aggiunto il supporto per VPN, migliori prestazioni del motore di protezione, supporto per Windows XP.
Sito produttore: http://soho.sygate.com
Pagina download: http://soho.sygate.com/free/default.php
Licenza: Freeware per uso personale.
Compatibilità : Windows 98, Windows XP, Windows ME, Windows 95, Windows 2000, Windows NT
System Try Icon
La prima cosa che noterete dopo aver installato il programma è la try icon, cioè l'icona accanto all'orologio.L'icona è animata se siete connessi ad una lan o ad internet, e le due freccie possono assumere vari aspetti,ecco l'icona.
la freccia rivolta in giù indica il traffico in entrata, mentre quella in sù indica quello in uscita, quando la freccia assume colore blu vuol dire che in quella direzione si sta dirigendo il traffico altrimenti è grigia; se è rossa vuol dire che il traffico è in attesa di dirigersi in quella direzione. Ecco la tabella delle icone coni vari significati:
Icone |
Significato
|
|
Il programma è in stato di allerta.
|
|
Il traffico in entrata è stato approvato dal firewall,non c'è traffico in uscita.
|
|
Sia in uscita che in entrata,il traffico è stato accettato dal pogramma.
|
|
Non c'è traffico in entrata,il traffico in uscita è stato accettato.
|
|
Potenziale traffico in entrata è stato accettato,traffico in uscita approvato.
|
|
Traffico in entrata bloccato,non c'è traffico in uscita.
|
|
E' stato bloccato in uscita ed in entrata il traffico.
|
| Non c'è traffico in entrata,il traffico in uscita è stato bloccato.
|
| Traffico in entrata approvato,traffico in uscita bloccato.
|
|
Non c'è nessun traffico. |
Nascondere la try icon.
Dal menu Tools cliccare su Hide system try icon, per mostrarla di nuovo cliccare su show system try icon.
Modalità Alert.
Se l'icona nella try bar assume un'apparenza strana non preoccupatevi, semplicemente il programma è in uno stato di allerta, sta ricevendo segnali e quindi monitorando la vostra connessione. Nella try icon vi basta cliccare col destro del mouse e potete impostare il programma su Normal, se invece volete consentire tutto il traffico sia in uscita che in entrata, allora cliccate su Allow all altrimenti se volete bloccare tutto il traffico cliccate su Black all, mettete che vi dovete allontanare per un pò.
Messaggi pop-up.
Quando avete avviato il programma ed esso risiede nella try icon se avviate un programma qualunque, il firewall vi lancerà una finestra di pop up simile a questa:
come vedete avevo lanciato Internet explorer, il firewall lo conidera traffico in uscita, quindi mi sta chiedendo se voglio consentire al programma di accedere ad internet, se siete connessi è ovvio che vogliate usare internet explorer quindi rispondete Yes, se invece si tratta di un programma tipo Word che avete avviato mentre eravate connessi e che non vi serve per accedere ad un servizio internet potete benissimo rispondere no, l programma continuerete ad usarlo senza che però possa mandare informazioni alla rete. Questo ragionamento va bene per qualunque programma,se poi volete far ricordare la riposta al programma allora spuntate l'opzione "remember my answer,and don't ask me..".
Cavalli di troia.
Il firewall ci protegge sia dagli hacker, cracker, ma anche dai cavalli di troia (trojan Horse) cioè dei virus che un malintenzionato cerca di inserire nel nostro registro di sistema per controllare il nostro pc da remoto, un messaggio che vi può apparire è il seguente:
in questo caso trattandosi di dati in entrata vengono bloccati immediatamente.
Applications.
Andate nel menu Option oppure cliccate col destro sulla try icon e scegliete la voce applications. Ora vi appare questa finestra:
quelle che vedete sono tutte le applicazioni che sono state monitorate durante la connessione, cioè quelle per cui il firewall vi ha chiesto il permesso di accesso alla rete. Come vedete nella colonna Access avete la parola allow che vuol dire permesso concesso, ask invece vuol dire che quando avvierete di nuovo quel programma vi saarà di nuovo chiesto il permesso. Se volete cancellare l'intera lista cliccate su remove all'effeto sarà che il firewall dovrà di nuovo chiedervi se consentire l'accesso o meno ai programmi in questione, tralasciate advanced.
Logs.
Nel menu Tools cliccate su logs e scegliete security logs.Nella finestra che vi compare dal menu View cliccate su Traffic logs:
quello che vedete è tutto il traffico della rete quando vi siete connessi, nella colonna Time vedete due freccie, quella rivolta a destra vuol dire traffico in uscita, mentre l'altra è in entrata, infatti ne avete un responso nella colonna Direction. Nella colonna Action avete la risposta che avete dato al programma, vediamo di esaminare solo il primo log, bene capiamo che il 19 luglio 2002 alle ore 20.34 usando il protocollo tcp/ip (quello che normanlmente usate per le connessioni) un programma residente sul mio pc ha tentato di accedere alla rete, nel mio caso si tratta della posta elettronica e precisamente dell'account libero.it usando la porta di connessione 25 che è quella normale per la posta in uscita, naturalmente stavo usando la posta quindi ho permesso l'accesso, l'ip locale indica l'ip della mia macchina.Col tempo questa lista può diventare lunga quindi vi conviene cancellarla ogni tanto cliccando su clear dal menu File. Se invece volete esportarla allora cliccate su export, se volete filtrare i dati, potete scegliere dal menu Filter la voce 1 days, cioè i dati dell'ultimo giorno, oppure 2days gli ultimi due giorni.. Se volete ricevere più informazioni su un log, vi basta selezionarlo col mouse, e se siete connessi dovete cliccare su back trace dal menu Action.Quando siete connessi potete avere un resoconto di quello che sta succedendo semplicemente avviando la console principale, cioè vi basta cliccare due volte sulla try icon, poi dal menu view cliccate su connection details, così da avere i dettagli della connessione.
Option.
Dal menu Tool cliccate su option, adesso siete nella scheda General. Se volete che il programma venga avviato insieme a Windows allora spuntate l'opzione"Automatically load sygate at start up". Se poi volete che siano ricercati automaticamente degli aggiornamenti al programma allora spuntate la seconda opzione"automatically" check for update". Potete far bloccare tutto il traffico sia in uscita che in entrata mentre lo screen saver è attivo,per questo spuntate l'opzione"black all traffic while screen saver is active" e se volete che sia invisibile la try icon allora spuntate l'opzione"Hide sygate...".Potete impostare anche una password per proteggere il programma, mettiamo che siate in molti ad usare il pc. Andate nella seconda scheda, qui dovete impostare quale collegamento internet usate, poi lasciate spuntata la seconda opzione, mentre la terza serve a consentire ad altri in rete di condividere con noi le nostre stampanti e i nostri files, cioè permettergli dii esplorare il nostro hard disk, ovvio che devono essere utenti che già sono autorizzati da voi. Nella terza scheda potete fare in modo che quando ricevete un tentativo di attacco che potete vedere nel log potete subito inoltrarlo al vostro provider, per farlo spuntate l'opzione "notify immediately"poi nel campo from inserite la vostra e-mail e nell campo to l'e-mail del vostro provider, dovrebbe essere del tipo abuse@provider, per libero è abuse@libero.it nel campo subject scrivete abuso. In ultimo se volete testare la vostra sicurezza cliccate sul pulsante test, dovete essere connessi. La guida è finita se volete scrivermi fatelo al seguente indirizzo.
Autore della guida: Tony Mercurio
Siti web:
http://www.tonyfree.too.it
http://www.sharemanuals.too.it
|
posted
by Ellis Bosisio @ 11:27 PM
|
|
|
|
Hardware - Guida di base sui vari componenti Hardware di un computer |
Una guida di base sui componenti hardware più importanti di un computer: il Case, la Scheda madre, il Bios, Slot di espansione, Porte seriali e parallele, la Ram, la CPU o processore, Connettori, ecc....
Cos'è il Case?
Cominciamo dal primo passo. Innanzi tutto ci troviamo davanti un mobiletto che solitamente può prendere tre forme:
Desktop: che si sviluppa orizzontalmente
Mini Tower: come dice il nome è una torre piccola che solitamente ha 2 slot da 5"1/4 (per cd rom o per i vecchi dischetti) e uno da 3"1/2 e ha uno sviluppo verticale
Midi Tower: come sopra ma essendo più alto ha maggiore spazio all'interno. Si possono trovare anche due slot in più (uno da 5"1/4 e uno da 3"1/2)
High Tower: come sopra ma utilizzata soprattutto per i server
Solitamente per aprire un case si deve solo svitare circa 8 viti con un normale caccivite a croce. Una volta terminata l'operazione ci si trova davanti un grumulo di fili e di schede. Cominciamo ad esaminare i singoli componenti.
Scheda madre
A seconda del case, la scheda madre (o motherboard) può essere posizionata orizzontalmente (nei desktop) o verticalmente (nei tower). A questo componente fondamentale si collegano tutti gli altri accessori del computer. Esistono in commercio vari tipi di schede madri caratterizzate da un chipset. Il chipset è quel chip che gestisce tutti i segnali di input e output di ogni singolo componente. Il codice di questo integrato identifica molto spesso la scheda madre. Per esempio una mother board con chipset Lx viene definita yyyy Lx. Questo perchè la sigla indica in parte che processore o che componenti si possono untilizzare. Ecco alcuni esempi: i chipset di tipo Fx erano i primi a supportare lo slot one (quello per PII) ma non sono in grado di supportare una velocità di bus superiore ai 66 Mhz.
Il mercato offre due formati pricipali per le schede madri e di conseguenza anche per i tower:
1) AT: E' il formato utilizzato dalle schede per i 486 e i primi pentium. E' di dimensioni contenute rispetto al formato ATX, solitamente si sviluppa orizzontalmente. Non permette lo spegnimento automatico e la sospensione della sezione di lavoro. Le contenute dimensioni del case permettono, in caso di overclock un raffreddamento non sempre sufficente.
2) ATX: E' il formato delle nuove schede madri. Ha dimensioni maggiori rispetto al formato AT e permette di utilizzare alcune funzioni innovative: previa configurazione del bios, il sistema è in grado di effettuare lo spegnimento automatico e la "sospensione". Hanno un connettore di alimentazione differente. Solitamente è presente un interruttore che permette di alimentare la scheda madre dato che, secondo lo standard ATX, la piastra verrebbe sempre tenuta sotto tensione dato che sbalzi eccessivi e frequenti di corrente potrebbero alla lunga danneggiare alcuni componenti.
Il Bios
Un altro elemento molto importante è il bios. Questo è un chip di tipo riscrivibile (infatti il bios si può facilmente aggiornare) e solitamente è indentificabile per il suo maggior spessore rispetto agli altri chip della scheda madre. Il bios si attiva all' avvio utilizzando il tasto che viene indicato (solitamente del o F1). Da bios si possono modificare molte caratteristiche come per esempio la gestione avanzata dell' energia, il numero di Haed Disk ecc. Se non si è a conoscenza di che scheda madre si è in possesso, lo si può dedurre leggendo il numero del bios (lo si legge al boot) e cercandolo in questo sito: http://www.ping.be/bios
Pin & Jumper
Sulla scheda madre di trovano anche alcuni piccoli elementi. Solitamente sono piccole punte di metallo con sopra piccoli pezzi di plastica colorati che li uniscono. I primi vengono chiamati pin (dall' inglese "spillo") mentre i secondi jumper (dall'inglese "ponticelli"). La scheda interpreta il diverso posizionamento dei vari jumper come delle semplici istruzioni da seguire. Nel manuale di ogni scheda madre vi sono elencate le varie combinazioni. Se questi piccoli ponticelli vengono configurati in un certo modo si può richiedere che venga cancellata la CMOS (memoria dove sono conservati i dati del pc come per esempio il numeri di cilindri del proprio Hard Disk) o che venga cancellata la password impostata da bios e infine, attraverso il posizionamento di questi jumper, si deve indicare la frequenza del proprio processore. Solitamente se si acquista un computer nuovo questi vanno lasciati dove si trovano se non si è a conoscenza del loro funzionamento.
Slot di espansione
Passiamo ai veri mezzi di comunicazione tra scheda madre e schede di espansione. A secondo della marca e del modello della propria motherboard possono essere presenti un numero variabile di slot (dall'inglese "aperture"). Ne esistono di quattro tipi:
- PCI: sono di colore bianco. La frequenza del bus PCI dipende da quella del
bus frontale in base ad un divisore. Se il bus frontale è sotto i 100 Mhz (solitamente è a 66Mhz) questo divisore è 2. Se invece i bus frontale è superiore ai 100 Mhz, come per esempio 113,5 133 ecc, il divisore diventa 3. Vengono utilizzati per collegare al pc gli elementi più comuni come per esempio un modem interno o una scheda audio.
- ISA: sono di colore nero. la frequenza del bus ISA è indipendente
da qualsiasi altra frequenza ed è di circa 8,3 Mhz. Si possono collegare vecchie periferiche a 16 bit come una scheda audio.
- VESA: sono presenti in computer molto vecchi e servono per collegare schede
video di tipo VESA. Sono simili a quelli ISA, quindi di colore nero, ma sono più lunghi.
- AGP: Il bus AGP funziona, fino agli 83 mhz, alla stessa velocita' del bus
principale, dai 100 in su a 2/3 di tale velocita', quindi il rapporto e' lo stesso come col bus pci.
Vediamoli nell'immagine i componenti principali:
1. Bus ISA
2. Bus PCI
3. Bus AGP
4. Porte seriali e parallela
5. Porte USB (Universal serial bus)
6. Tastiera
7. Alimentazione
8. Slot One
9. Slot One
10. Chipset
11. Bios
12. Batteria al Litio
13. Connettore floppy
14. Quattro banchi di Ram DIMM
15. Connettori EIDE
Quindi l' EEPROM del bios è questo integrato, in basso a sinistra. I 4 bus PCI sono in alto a sinistra e i due ISA sono a fianco di quelli PCI, sull'estrema sinistra. Il bus AGP è di fianco all' ultimo bus PCI e solitamente è di colore marrone scuro. In alto, proprio sul'estremità si possono notare le porte seriali (solitamente 2) e la parallela
USB
Sulle schede più nuove vi sono anche due porte USB. L'usb è una nuova tecnologia che permette di connettere fino ad un massimo di 127 periferiche a cascata. Oggi, però, esistono solo pochissimi componenti che supportano questa tecnologia come per esempio alcuni scanner e le telecamere.
Porte seriali e parallele
Si deve ricordare che le porte parallele sono più grosse, consentono il transito dei bit in parallelo (quindi sono teoricamente più veloci) e solitamente vi si attaccano componenti come le stampanti. Invece, le porte seriali sono più piccole, permettono il transito dei bit solo uno dopo l'altro e vi si collegano periferiche come per esempio mouse e modem esterni.
Batteria al Litio
Non si deve dimenticare che una scheda madre per funzionare correttamente e per tenere memorizzati i dati del bios deve essere dotata di una normale batteria al litio e quindi questa dovrà essere periodicamente essere sostituita (ogni 5 o più anni).
RAM
Sempre nell'immagine precedente notiamo nella parte inferiore alcuni strani connetori. Questi sono 4 e di colore nero. Proprio qui si possono collegare i moduli di RAM (Random access memory). La RAM è una memoria molto importante: qui vengono stivati i dati ancora in elaborazione e grazie a tempi di accesso molto veloci (anche fino a 10 ns) velocizza l'intero sistema. Molta RAM, per esempio, evita che un sistema operativo molto "pesante" come Windows 9x utilizzi in modo eccessivo il file di swap (che si trova nella directory di Windows, con nome win386.swp dove vengono momentaneamente immagazzinati i dati in transito), velocizzando l'intero sistema.
Come si può facilmente notare in questo caso i connettori (in alto) sono di colore bianco e sono leggermente più corti. Infatti esistono diversi tipi di RAM:
- Moduli SIMM: sono di vecchio tipo, esistono banchi da 30 o 72 contatti.
Hanno solitamente tempo di accesso non inferiore ai 50-60 ns. Su motherboard per Pentium devono essere moltate in numero pari dato che l'ampiezza del bus è di 64 bit e ogni modulo è di 32 bit. Per inserire così come per togliere ciascun modulo, lo si deve inclinare di 45°. Solitamente i moduli SIMM sono di tipo EDO. Alimentazione a 5 V.
- Moduli DIMM: sono il nuovo tipo di memoria RAM ormai ampiamente diffusasi.
I moduli DIMM sono stati creati appositamente per superare il problema del bus a 64 bit. Infatti dato che ogni modulo ha il bus ampio appunto 64 bit possono essere motati anche in numero dispari.
La velocità di accesso si legge sui chip di ogni modulo di RAM: se c'è una sigla del tipo xxxx-yyyy-xx-xx-60 o 6 molto probabilmente quei moduli hanno un timing rate di 60 ns. Se convivono due banchi, uno da 10 ns e l'altro da 60, entrambi viaggeranno alla velocità del più lento, quindi a 60 ns. Esistono inoltre anche delle memorie chiamate ECC. Queste si occupano dlla salvaguardia e della correzione dei dati e vengono quindi solitamente installate sui server di rete. Le nuove memorie vengono denominate PC 100. Tutti i banchi di Ram che rispettano questo standard sono assicurati per supportare una velocità di bus di 100 Mhz nei PII 350, 400 e 450 Mhz.
Connettori EIDE
Rivediamo la figura 1.
Possiamo notare nella parte inferiore della scheda madre in questione alcuni connettori di colore nero. Uno serve per collegarvi il Floppy da 3,5" (quello verticale), gli altri due disposti orizzontalmente sono i due connettori EIDE. Questo ha due canali denominati Master (signore) e Slave (schiavo). su ogni canale possono essere collegati fino a due componenti che supportano questo standard quindi Hard Disk e lettori cd rom. Al contrario dell' interfaccia SCSI, il controller EIDE è presente su tutte le schede madri con socket 7. In relazione ai connettori EIDE abbiamo da esaminare anche un altro importante elemento: il PIO mode (Programmable Input Output). Questo è un protocollo per la comunicazione tra scheda madre e periferiche. Esistono i PIO mode 1, 2, 3, 4 e 5 (che può essere utilizzato solo con schede madri eventi chipset 440LX o 430 TX o superiori e deve essere supportato dai componenti) . Il più diffuso oggi è il 4 che permette un trasfert rate di 16,6 Mb/s. Oggi i dischi fissi usano un protocollo ancora più evoluto l' ULTRA DMA che permette un transfer rate (teorico) di 33 Mb/s. L' UDMA è una prerogativa esclusiva dell'HD e della Mother Board se lo supporta. Quindi UDMA viene gestito autonomamente dal Bios e non necessita di alcun driver. Lo dimostra il fatto che Windows 95, in proprietà dell'HD, deseleziona la casella DMA: questo perchè DMA è un protocollo inferiore a UDMA e quindi non conveniente da utilizzare.
CPU (o processore)
Componente Hardware evidentemente fondamentale e visibile una volta tolto il coperchio al case è il microprocessore.
Il sito nel quale viene alloggiata la CPU è detto socket. In questo alloggiamento vengono inseriti i piedini di input/output del processore stesso. Pertanto per ogni cpu è necessaria una scheda madre che lo supporti, quindi anche con un socket in grado si comunicare con essa. Ecco una breve lista dei socket e dei rispettivi processori supportati:
2 - 80486
3 - 80486 (100 o superiore)
4 - Pentium 66
5 - Pentium da 75 a 133
6 - Pentium 90/100
7 - Pentium (120 o superiore)
8 - Pentium Pro
Slot1 - Pentium2
Il socket 7 si differenzia dal 5 solo perche' supporta moltipliche superiori a 2 come per esempio 2.5, 3, 3.5.
Facciamo un po' di chiarezza sul significato di moltipliche: la velocità di ogni processore è data dal prodotto tra la velocità di bus (quindi la frequenza con la quale il processore può comunicare con la scheda madre) e un moltiplicatore.
La velocità di bus solitamente è di 66 Mhz, nei PII 350 o superiori è di 100 mhz. Il valore si può modificare o attraverso dei jumper presenti sulla piastra madre o via bios ( se supportato). La velocità del bus PCI è metà della velocità di bus se questa è sotto i 100 Mhz, altrimenti è di un terzo della stessa.
Il moltiplicatore moltiplica per x volte la velocità di bus. Questo può essere aumentato o diminuito allo stesso modo della velocità del bus.
La prima scheda in questione è una ATX e, come si può ben vedere, è una motherboard biprocessore con due slot one. La seconda è una AT con socket 7. Probabilmente nel secondo caso, se quindi possedete una scheda con socket 7, una volta aperto il case non vedrete a colpo d' occhio il processore. Questo accade perchè sopra di esso viene motata una ventolina. Ciò accade anche nel caso dei PII. Quest' ultimo infatti è solo una sottile scheda: tutto il resto è occupato dalla ventolina di raffreddamento e se c'è da un dissipatore (che serve appunto per dissipare il calore). Prima di prendere in esame tutti i principali processori, è opportuno puntualizzare il significato di memoria cache. Questa è un tipo di memoria RAM molto veloce (solitamente con timing rate non superiore a 10 ns) e serve per velocizzare la trasmisione dai dati tra memoria e processore. La memoria cache può essere di pimo livello (sempre integrata sul processore e può essere divisa in due, una per le istruzioni, l'altra per i dati) o di secondo livello (a seconda del processore si può trovare sulla scheda madre e viaggia alla velocità di bus o nel SEC della cpu).
Questa guida è stata scritta da: http://vene.dave.it |
posted
by Ellis Bosisio @ 11:24 PM
|
|
|
|
Internet - Delivery Status Notification, più chiarezza all'e-mail |
Quando un nostro messaggio di posta elettronica non viene consegnato al destinatario riceviamo un messaggio, spesso in lingua inglese, con allegato l'originale ed in più altre informazioni. Delivery Status Notification: significato dei vari messaggi di notifica, spiegazione, soluzione. MAILBOX FULL, BAD DESTINATION MAILBOX ADDRESS, ACTION: FAILED, ecc.......
Premessa
Di quando in quando, può succedere che una e-mail inviata a un indirizzo possa non essere consegnata per qualche motivo tecnico: di questo ci notifica il "postmaster", ovvero il sistema addetto allo smistamento della posta, una specie di "postino virtuale", instancabile e sempre attento. Il messaggio che riceviamo è spesso in lingua inglese e riporta, in coda o come allegato, il nostro messaggio originale: sono i cosiddetti "Delivery Status Notification". Ecco qui una lista di tutti gli eventi che possono capitare.
Significato dei vari messaggi e soluzioni
Messaggio: "MAILBOX FULL"
Spiegazione: Ogni provider assegna un certo spazio alla casella postale di ogni utente: quando questo limite viene superato, la casella "trabocca di messaggi" e quelli nuovi vengono rifiutati.
Soluzione: Di solito si arriva a questa situazione quando il vostro contatto ha cambiato indirizzo, abbandonando quello vecchio. Se non avete un altro modo di contattare il vostro collega (telefono, icq, o quant'altro) ed egli è stato così scortese da non notificarvi il suo nuovo recapito, ritrovarlo è pressoché impossibile.
Messaggio: "" oppure "USER UNKNOWN"
Spiegazione: l'indirizzo postale a cui state inviando i messaggi non esiste.
Soluzione: Controllate bene il nome del destinatario (la parte prima di "@" nell'indirizzo) e fate bene attenzione ad utilizzare il suffisso (.it, .com, .net) adatto. Ad esempio, se inviate un messaggio a voglio_la_laurea@tin.it, il vostro postmaster vi risponderà così, poiché "voglio_la_laurea" non è un utente registrato (almeno, spero ;-))
Messaggio: "ROUTING SERVER FAILURE"
Spiegazione: Simile all'errore di prima, ma qui è il dominio (la parte di indirizzo dopo "@") ad essere sbagliato, o non esistente
Soluzione: Otterrete questo errore, ad esempio, se mandate un messaggio a viziato@viziatos.it (invece di viziato@viziato.it) l'errore sta nella s finale del primio indirizzo: infatti il nome utente è corretto, il dominio no. Ricontrollate l'indirizzo e risolverete il problema.
Messaggio: "RELAYING NOT ALLOWED"
Spiegazione: Non vi è permesso inviare la vostra mail, indipendentemente dal destinatario. Questa limitazione appare sempre più spesso da quando gli abbonamenti a Internet sono diventati gratuiti: inizialmente era concepito per evitare il sovraccarico di questo o di quel server; i vari provider concorrenti non permettevano l'uso del proprio server di posta in uscita (smtp) a meno che non foste collegati specificatamente con il loro abbonamento. Ultimamente, tale limitazione ha cambiato scopo, e mira a individuare con maggiore precisione e velocità gli spammer.
Soluzione: Se ricevete questo messaggio, accertatevi che l'abbonamento con cui siete on-line e le impostazioni del mailer siano dello relativi allo stesso provider. Faccio un esempio: dovete inviare una mail con un vostro indirizzo utente@viziato.it in questo caso se l'impostazione dell'SMTP è mail.viziato.it allora dovete collegarvi con la connessione a internet di viziato.it
Messaggio: "OTHER OR UNDEFINED PROTOCOL STATUS" oppure "OTHER OR UNDEFINED MAIL SYSTEM STATUS" oppure "OTHER OR UNDEFINED NETWORK OR ROUTING STATUS"
Spiegazione: E' un errore estremamente raro e indica una configurazione errata del server di posta in uscita.
Soluzione: attendete qualche ora e riprovate l'invio. Se l'errore dovesse persistere, notificate l'errore al vostro provider.
Messaggio: "ACTION: FAILED"
Spiegazione: un messaggio davvero utile alla risoluzione dei problemi, avvisa che si è verificato un problema non specificato e che il messaggio non è stato consegnato.
Soluzione: attendete qualche ora e riprovate l'invio. Se l'errore dovesse persistere, notificate al vostro provider.
Messaggio: "ACTION: DELIVERED"
Spiegazione: E' una notifica specifica che potete richiedere (tramite mailer) qual'ora abbiate la necessità di sapere con sicurezza che il messaggio è stato consegnato alla casella postale del destinatario. Notate che ciò non significa che il vostro interlocutore abbia realmente scaricato/letto la missiva, ma solo un "ok" dal lato tecnico.
Soluzione: non si tratta di un errore.
Messaggio: "ACTION: RELAYED"
Spiegazione: Il messaggio e' stato ritrasmesso.
Soluzione: il messaggio sta saltellando di server in server: se non ricevete altre notifiche, nessun problema, ma generalmente al 20 salto (hop) vi verrà notificato un "ACTION: FAILED"
Messaggio: "DELIVERY TIME EXPIRED"
Spiegazione: Altro messaggio abbastanza raro, significa che il server del ricevente non è riuscito a prendere in consegna il messaggio nonostante il postmaster abbia tentato più volte.
Soluzione: di solito ciò significa che il server del ricevente è down: riprovate in un paio d'ore, se il vostro contatto non adotta una soluzione "fai-da-te" per la posta, tutto dovrebbe essersi sistemato.
Messaggio: "MESSAGE TOO BIG"
Spiegazione: Significa che la capienza della casella del ricevente non è tale da permettervi di inviargli tutte le canzoni dell'ultimo album di Claudio di Rocco in formato non compresso.
Soluzione: "Spezzate" il file e inviatelo in più parti, assicurandovi che il vostro contatto scarichi la posta sul proprio disco prima di inviare il frammento successivo. La posta elettronica è il mezzo meno indicato per trasferire file di grosse dimensioni: una soluzione FTP è sicuramente più adatta.
Messaggio: "INVALID DOMAIN NAME SYNTAX"
Spiegazione: ogni indirizzo deve essere nella forma "nomeutente@dominio.suffisso", qualunque altra forma sarà rifiutata
Soluzione: controllate l'indirizzo del destinatario e ri-inviate.
Presumo che non ci siano più altre notifiche, se così non fosse provate a chiedere a Bill Gates :-)) |
posted
by Ellis Bosisio @ 11:20 PM
|
|
|
|
Masterizzare - AUTORUN. Far partire automaticamente un cd da noi masterizzato |
Vogliamo che il nostro cd masterizzato, un volta inserito nel pc, si avvii automaticamente? Fast Autorun, un software adatto allo scopo.
Quante volte abbiamo inserito un cd nel nostro computer con l'avvio automatico dello stesso? Lo scopo di questo articolo è proprio quello di creare un sistema con le stesse funzionalita del nostro cd masterizzato. Basta creare un file di autorun per permettere l'esecuzione di programmi o altro file direttamente all'inserimento del CD. Il file che vogliamo fare eseguire può essere di qualsiasi tipo, con qualsiasi estensione: ad esempio se masterizziamo dei file .html (pagine web) possiamo far partire all'inserimento del cd il file home.html. Inoltre possiamo inserire una icona per farla visualizzare in risorse del computer, ad esempio ho inserito un disco nel mio lettore, guardate l'icona
Finite le chiacchiere comincia il lavoro. La procedura sarà di una semplicità assurda, grazie ad un software in lingua italiana e freeware. Scarichaimo il programma installiamolo e lanciamolo (non dalla finestra).
Scarica il software qui
Versione: Freware, 1.6
Compatibilità : Windows 98, Windows XP, Windows ME, Windows 95, Windows 2000, Windows NT
Lingua: Italiano
Sito produttore: http://www.matsoftware.cjb.net/
Autore del software: Mattia Campolese
Descrizione del programma
Questo semplice e pratico software e' stato realizzato per tutti quelli che sono soliti masterizzare cd di dati. Esso, infatti, crea - in pochi e semplici passaggi - file di autorun i quali permetteranno l'esecuzione di programmi o altro direttamente all'inserimento del cd. Grazie inoltre ad una pratica opzione nel programma, potete fare in modo di far eseguire all'inserimento del cd ogni tipo di file, come ad esempio pagine web o presentazioni! Se poi volete masterizzare un cd nel formato ISO9660, il programma - attivando una opzione - fara' in modo che il file di autorun scriva il nome del file da eseguire (e quindi anche dell' icona) nel formato standard 8.3 . Potete inoltre scegliere di far visualizzare icone provenienti da file .ico oppure icone contenute in file eseguibili e/o librerie! Inoltre e' stata aggiunta la possibilita' di creare il menu che appare alla pressione del tasto destro sull'icona del cd e si puo' ottenere un'anteprima grafica di cosa verra' visualizzato in Risorse del Computer una volta masterizzato il cd. In questa ultima versione sono stati corretti alcuni fastidiosi bug. Ora il programma e' stabile e perfettamente funzionante.
Lanciato il software, cominciamo a scegliere il file che vogliamo eseguirsi all'inserimento del cd (ricordo che può essere di qualsiasi estensione). Clicchiamo nella parte dove c'è la freccia del mouse (foto giù)
cerchiamo il file e selezioniamolo, ad esempio un file .exe
Adesso cerchiamo (se vogliamo) il file .ico (l'immagine icona) con lo stesso procedimento di cui sopra
Scelto il file da eseguirsi all'avvio del cd che masterizziamo e l'icona da visualizzarsi in risorse del computer, sceglaimo la cartella dove salvare il file autorun (file che poi andremo a masterizzare insieme agli altri dati). Sempre con lo stesso procedimento di cui sopra, scegliamo la cartella di destinazione. Ecco il risultato.
Per finire dobbiamo scegliere la cartella all'interno del cd da masterizzare nella quale è contenuto il file che abbiamo scelto di eseguire. Se il file da eseguire si trova nella cartella principale possiamo lasciare questo campo così come si trova
Adesso clicchiamo su CREA. Se tutto è andato bene ci ritroviamo con una finestra di conferma della creazione del file autorun.inf
Andiamo a cercare nella cartella di destinazione il file autorun.inf (ecco io l'ho trovato :-) )
Questo file lo dobbiamo masterizzare insieme agli altri file del cd che vogliamo creare. Masterizzato il tutto, ci accorgeremo che all'inserimento del cd nell'apposita unità verrà avviato il file da noi scelto.
Ultima nota: nella guida del software (file leggimi.txt) ci sono scritte le altre opzioni.
Abbiamo finito. Un programma semplicissimo e molto utile.
Buona autorunniata :-) |
posted
by Ellis Bosisio @ 11:18 PM
|
|
|
|
Software - Utenti Desktop Remoto. Uso il tuo PC a chilometri di distanza |
Come funziona il Desktop Remoto di windows XP. Come entrare nel computer di casa da qualsiasi parte del mondo. Come fare usare il nostro PC ad un amico o collega.....ovunque si trovi, in ufficio, in vacanza, ecc... Potrebbe essere utile anche per coloro che fanno assistenza, infatti in questo modo possono entrare nel computer del cliente e controllare il tutto. Un articolo da non perdere !!
Premessa
Grazie al nuovo sistema operativo Windows XP è possibile usufruire di una funzione che ci permette di vedere, controllare ed usare il proprio computer ovunque ci si trovi.
Importante passo preliminare
Per poter procedere con l'articolo è necessario controllare che nel proprio sistema operativo windows XP sia installato IIS, cioè Internet Information Service. Quindi andiamo su Pannello di controllo / Installazioni Appliocazioni / Installazioni Componenti di Windows / Internet Information Service. Per essere più chiari, se il componente è selezionato con il segno di spunta, significa che è installato. Diversamente selezioniamolo e andiamo avanti per installarlo (in questo caso teniamoci pronti ad inserire il disco di Windows XP)
Diversamente selezioniamolo e andiamo avanti per installarlo (in questo caso teniamoci pronti ad inserire il disco di Windows XP)
Verifica del PC server
Per primissima cosa dobbiamo vedere se un certro componente di Windows XP è installato nel proprio PC. Andiamo nel pannello di controllo e nel caso in cui ci troviamo in un'altra modalità , passiamio in "Passa alla visualizzazione classica"
ora facciamo doppio clic del mouse sull'icona Sistema
nella schermata successiva spostiamoci in Connessione Remota
Ora spuntiamo la casella "Consenti agli utenti di connettersi a questo computer in remoto" (necessaria per avviare la connessione in remoto del nostro computer).
sempre nella stessa finestra, clicchiamo su Seleziona utenti remoti
Adesso dalla schermata successiva dobbiamo impostare i permessi solo per chi avrà diritto di operare o entrare sul nostro PC. Quindi in questa schermata Utenti desktop remoto, aggiungiamo gli username abilitati
Prima di fare confusione
Prima di confonderci spiego una cosa importante. Per poter lavorare in remoto occorre possedere un account utente o sul sistema operativo a cui si accederà o nel dominio di cui fa parte. In parole semplici se nel vostro computer appare la schermata come quella di cui sopra (vuota, senza utenti), cliccate su Account Utente e createne uno nuovo (seguite la procedura, è molto semplice).
Io l'ho creato come amministratore con il nome prova
Ritorniamo a Utenti desktop remoto
A questo punto ritorniamo su Utenti desktop remoto, clicchiamo su aggiungi
nella schernmata successiva inseriamo il nome del account creato. Nel mio specifico caso con il nome prova
clicchiamo su Controlla nomi
ecco il mio percorso (XP è il nome del mio computer sul quale sto lavorando, prova è l'account che ho creato)
clicchiamio su OK ed eccolo qui
Clicchiamio su OK, Applica e passiamo al passo successivo.
Avviare il PC client
Adesso lasciamo il computer collegato a internet e andiamo in un altro computer, quello dell'ufficio o di un amico e apriamo il Browser (Internet Explorer versione 5.5 in poi) e colleghiamoci a internet. Scriviamo l'indirizzo web con il nome del proprio PC (nel mio caso XP) e poi sbarra tsweb (come nella figura giù)
Se tutto è andato bene visualizzerai una pagina web "Connessione Web desktop remoto"
Adesso inseriamo il nome del tuo PC, spuntiamo Invia informazioni di accesso per la connessione e inseriamo il nome utente e password (l'account che ho creato con il nome prova, ha una password).
Premiamo il pulsante Connetti.
Adesso spunterà una schermata che ci chiede di installare il Terminal control (solo se è la prima volta che utilizziamo la funzione desktop remoto).
Se tutto è andato nel verso giusto ti verrà mostrata la schermata di accesso al sistema. Inserisci nel campo nome un username valido e la password (ogni utente nel sistema windows XP per accedere deve possedere un nome diverso).
Come nome utente inserisco il nome prova (l'account che ho creato all'inizio) e la password (se te la dico entri nel mio pc :-))
Appena entrato ..................con grande sorpresa ti ritroverai con il computer di casa !!
Considerazioni finali
Questa funzione di windows XP è molto utile e interessante per mille motivi. Potrebbe essere utile anche per coloro che fanno assistenza, infatti in questo modo possono entrare nel computer del cliente e controllare il tutto. Oppure potrebbe essere utile per il proprio lavoro o per aiutare un amico............... insomma è una cosa da utente viziato :-)) |
posted
by Ellis Bosisio @ 11:14 PM
|
|
|
|
Software - Come raffreddare il processore tramite software. Controllo H |
Cpucool è un programma che permette di ottimizzare la memoria, di cambiare la frequenza di clock della cpu, di chiudere windows tramite combinazioni di tasti, di visualizzare voltaggio e velocità della scheda madre e molte altre cose.
Premessa
In questa guida troverai informazioni sul programma Cpucool 7.1.1, noto programma per controllare lo stato della cpu, ti raccomando di usare con cautela questo programma perchè si tratta sempre di un benchmark, e sono cose molto delicate, nella speranza di aver fatto cosa utile nello scrivere questa guida mi congedo da te augurandoti buon lavoro and happy learning! Sono gradite collaborazioni e suggerimenti o richieste di aiuto al seguente indirizzo: antonio.75@libero.it
Autore dell'articolo: tony mercurio
E-mail: antonio.75@libero.it
Sito dell'autore: www.tonymanuali.too.it
Il software CpuCool
Questo programma consente di raffreddare la CPU del computer sfruttando l'istruzione 'HALT' da ambiente Windows. E' ottimizzato per le schede madri LX/BX chipset (Intel PIIX4), ALI Aladdin V, Via MVP3, e SIS 5595, su sistemi Windows. Visualizza le temperature della piastra madre, la velocita' della ventola, le tensioni dei circuiti, ed i valori programmati nel E2PROM della SDRAM. E' in grado di ottimizzare la memoria. Il programma opera nella System Tray, ed e' inoltre possibile arrestare il programma con una singola combinazione di tasti e variare la frequenza della CPU utilizzando la funzione FrontSideBus. E' supportata la lingua italiana.
Compatibilità : Windows 98, Windows XP, Windows ME, Windows 95, Windows 2000, Windows NT
Dimensioni: MB 25,58
Sito del software: http://www.podien.de/
Versione Shareware
Scarica qui il programma
Le funzioni del Menù File
Nel menu File possiamo salvare le impostazioni che abbiamo stabilito per il programma, clicchiamo su Salva impostazioni, possiamo anche salvare le impostazioni in un file che sarà salvato in *.cgf, allo scopo clicchiamo su salva le impostazioni in un file. Un amico che utilizza la nostra stessa versione potrà esportare in una nostra cartella il suo file delle impostazioni e noi scegliamo carica impostazioni da un file. Il programma crea un registro di tutte le sue procedure di controllo attraverso un log file, scegliamo configura il registro degli eventi, da qui possiamo fare in modo che il programma all'avvio inizi la registrazione, dobbiamo scegliere la prima voce"avvia la registrazione degli eventi all'avvio di cpucool", possiamo lasciare le altre voci inalterate. Possiamo salvare con un nome da noi scelto il log file quindi clicchiamo su salva con nome registro degli eventi. Quando vogliamo avviare la registrazione degli eventi lo facciamo con l'opzione "avvia la registrazione degli eventi", per interromperla clicchiamo sull'opzione relativa.
Aggiornamento
In questo menu possiamo impostare ogni quanti secondi il programma dovrà aggiornare le informazioni di sistema.
Funzioni
Scegliamo la voce Raffeddamento del processore, vi compare una finestra, nella scheda Generale spuntate la voce "attiva raffreddamento"e sotto impostate su 90% per 45. Nella scheda "arresto del sistema" spuntate la prima opzione, poi sotto dalla casella di riepligo scegliete temp1 e alla destra inserite il valore 70, così se supera 70 possiamo poi scegliere sotto cosa deve fare il programma.Vi avverto che c'è anche temp2, scegliete la prima. Sotto potete scegliere di chiudere windows senza che vi compaiano messaggi oppure senza salvare i lavori in corso. Possiamo forzare il raffreddamento della cpu quando si tocca una soglia di temperatura, nella scheda Raffreddamento forzato spuntate la prima opzione, nella seconda scegliete temp1 e a lato 70,sotto spuntate l'opzione. Nella scheda Raffreddamento cpu spuntiamo la prima opzione, sotto scegliamo sempre temp1 e poi 70, questo se la temperatura supera un certo limite, quando poi ha raggiunto invece un limite inferiore possiamo impostare il programma per fargli interrompere il raffreddamento dato che non serve se la temperatura è bassa. Spuntiamo l'opzione poi scegliamo temp1 e 60. Nella scheda FSB(front side bus)spuntate la prima opzione, poi nella casella di riepilogo scegliete temp1 lasciate il valore 70 e nell'altra casella scegliete la seconda voce FSB : 83.3 MHz PCI : 33.3 MHz, cioè stiamo cambiando la frequenza di bus.Quando la temperatura scende al di sotto di un livello facciamo tornare tutto come prima,sotto lasciate 20.
Arresto del sistema tramite tasti di scelta rapida
Clicchiamo sull'opzione, vi compare questa finestra
non spiego le funzioni perchè sono intuibili, io vi suggerisco di scegliere come in figura, poi potete anche fare diversamente. Adesso nel menu funzioni scegliamo Gestione della memoria di windows, spuntate la prima voce in alto e lasciate sotto i tre valori, in pratica quando la memoria è insufficiente e va sotto a 13 mb, se per dieci secondi non ci sono attività vengono liberati 32 mb. Spuntate la seconda opzione a lato e lasciate anche qui i valori che ci sono. Nel menu Funzioni scegliete la voce limitazione di voltaggi, adesso in figura potete impostare il valore massimo e minimo della temperatura
Visualizzazione
Nel menu Visualizzazione scegliete finestra system try e poi generale, ora qui potete impostare cosa volete che compaia nella finestra del programma, cioè i valori di misurazione che volete siano visibili, impostate come in figura:
Valori numerici
Grafico a barre
potete impostare anche il tipo di carattere. Potete stabilire anche le informazioni come devono essere visualizzate quando riducete il programma ad icona, andate su finestra ridotta e scegliete grafico a barre, adesso fate anche qui le vostre scelte, provate adesso a cliccare su finestra ridotta sull'interfaccia alla destra del programma. Potete anche personalizzare i colori del grafico, per esempio dal menu visualizzazione scegliete "scelta dei colori" poi cliccate su ogni voce che vi interessa e vi compare la tavolozza dei colori, fate le vostre scelte. Adesso andate in impostazioni e scegliete avvio di cpucool, e scegliete mostra finestra principale. Adesso scegliete configurazione per esecuzione dei giochi, dalla finestra che compare scegliete le prime tre voci a sinistra e le prime tre a destra, in pratica quando si gioca è ovvio che un pò tutti i valori sono alti perchè si sfrutta l'hardware più a fondo, quindi quando voi scegliete dal system try la voce avvia gioco, le impostazioni che avete scelto vengono attivate. |
posted
by Ellis Bosisio @ 11:12 PM
|
|
|
|
Software - Come creare file in formato PDF senza il costoso Adobe Acrobat |
Un file PDF non può essere selezionato e copiato, né esportato. Cos'è un file PDF, il software PDF995, la stampante virtuale, conversione di qualsiasi file in formato PDF. Come creare un file PDF senza Acrobat.
Cos'è un file PDF
Prima di tutto vediamo cos'è un file PDF. Nel glossario di supereva si legge:
Formato per file grafici elaborato dalla Adobe Systems. Viene utilizzato per rendere disponibili, attraverso CD-ROM o Internet, documenti rappresentanti pagine stampate (libri, riviste, depliant, cataloghi, listini...). Le pagine appaiono a schermo e possono essere stampate, ma non modificate !
Per quanto riguarda l'Acrobat, esso è un Software sviluppato da Adobe Systems che consente di riprodurre sotto forma elettronica documenti stampati. I documenti (nel formato PDF) appaiono a schermo esattamente identici alla copia stampata, e vengono prodotti direttamente dai file generati dai programmi di impaginazione tipografica. Possono essere sfogliati, visualizzati a diversi ingrandimenti, ma il testo non può essere selezionato e copiato né esportato. I file PDF sono leggibili su qualsiasi architettura, indipendentemente dal sistema operativo, e non hanno necessità di trovare gli stessi caratteri (font) presenti nel documento. L'unico software indispensabile è un programma di lettura come ad esempio Acrobat Reader liberamente distribuibile.
Attenzione Acrobat Reader non permette di creare documenti in PDF ma soltanto per la lettura, mentre il software per creare documenti in PDF è un altro Adobe Acrobat, non gratuito ma a pagamento. Adesso quindi vediamo come creare file PDF senza l'ausilio di questo costoso software
Il software necessario
Per creare file PDF abbiamo bisogno di scaricare ed installare un software molto particolare di nome PDF995, completamente gratuito. Questo programma in sostanza creerà una stampante virtuale nel nostro sistema........... ma andiamo per ordine. Scarichiamo il programma per versione di Windows 95, 98, 2000, Me, NT 4.0, XP (clicca qui) e installiamolo. Il sito ufficiale del software è http://www.pdf995.com
NOTA
S se durante l'installazione spunta un messaggio Please install the Apple....ecc...... (come figura giù) significa che dovete installare la Stampante Apple Laserwriter.
Questi Driver della stampante Apple li puoi trovare tranquillamente sul CD-ROM di Windows, infatti io li ho installati (Stampante / Aggiungi Stampante/ e seguire la procedura guidata......
Verifica dell'installazione
Qundo installate il software non pensate di eseguire chissà quale procedura perchè in sostanza viene solo installata una stampante virtuale. Infatti per verificare la corretta installazione del file PDF995.exe basta andare in Start / Impostazione / Stampanti e vedere se spunta la stampante PDF995
Cosa è una stampante virtuale?
Qualcuno si chiederà sicuramente cosa significa Stampante Virtuale. Una stampante virtuale, come dice la stessa parola, è un dispositivo che non esiste fisicamente, cioè virtuale (infatti tu hai una stampante di nome PDF995?). Quindi la stampante virtuale non stampa logicamente su carta, appunto perchè non esiste, ma consente attraverso elaborazione Software di effettuare l'output su un file che costituirà il file PDF (in questo caso). In parole povere, una stampante virtuale non è niente di preoccupante :-)).
Come creare il file PDF
Adesso mettiamoci all'opera per vedere se siamo in grado di creare un file PDF. Apriamo un file di word (potete provare con qualsiasi altro software) contenente scrittura o anche delle foto, ecc...... Io ho aperto un file di nome volantino.doc
Spostiamoci in File / Stampa
Adesso scegliamo la nostra Stampante virtuale PDF995
Clicchiamo su OK (in pratica facciamo finta di stampare). Si aprirà una finestra per salvare il nostro file in PDF, infatti io mi salvo il mio bel file con il nome volantino.pdf
Ecco il mio bel file salvato sul Desktop in formato PDF
Conclusioni
Naturalmente la differenza del costoso software Adobe Acrobat, acquistabile via web all'indirizzo www.adobe.com/epaper con il software PDF995 è solo di qualità . Il primo può essere utile per lavoro o per professionisti, mentre il secondo..........è per utenti viziati :-))) |
posted
by Ellis Bosisio @ 11:09 PM
|
|
|
|
Software - Morphing e caricature. Come creare filmati, come deformare |
La tecnica detta Morphing, creare dei filmati con pochi clic del mouse, creare delle caricature divertenti partendo dalle nostre foto. Come funziona il software gratuito WinMorph.
Premessa
Con questo articolo spiegheremo come trasformare delle fotografie, cioè come fare dei fotomontaggi o cambiare i connotati ad una determinata foto. Inoltre impareremo a creare dei piccoli filmati partendo dalle nostre foto. La tecnica che utilizzeremo è detta Morphing.
Spieghiamo in parole semplici il morphing. Essa è una tecnica che a partire da due immagini (una di partenza e una di arrivo) vengono generate altre immagini intermedie, creando quindi delle immagini trasformate. Oppure potremmo dire che il Morphing indica la funzione in grado di elaborare e ricreare le immagini che servono per convertire l'immagine A nell'immagine B all'interno di un filmato. In pratica partendo dalla prima immagine, questa funzione crea le immagini intermedie necessarie per arrivare alla seconda immagine e dare l'effetto di trasformazione.
Viziato, ti perdi sempre in chiacchiere
Passiamo subito alla pratica per vedere come funziona la tecnica del Morphing. Ciò che ci serve, innanzitutto, è un software. Ho trovato in rete un buon programma gratuito e molto semplice. Il nome del software è WinMorph (per versione Windows), il sito ufficiale è www.debugmode.com/winmorph
Scarichiamolo (clicca qui), installiamolo e lanciamolo. Ecco la prima schermata
Adesso vediamo il funzionamento del software. Clichiamo sul menù File / New/ Morph project
Adesso scegliamo una foto di partenza e una di destinazione, quindi, per essere più chiaro, selezioniamo una foto di partenza e inseriamola cliccando sulla freccia a sinistra, e poi selezioniamo una nostra foto di destinazione e clicchiamo sulla freccia a destra.
Ad esempio io ho preso la foto della mia fidanzata e quella di mio zio
Clicchiamo su Choose. Ora configuriamo il tipo di Morphing. Quindi selezioniamo Morph / Start morphing
In questa schermata diamo il percorso della destinazione del filmato (Save as file). Io ad esempio lo sto salvando nel disco C con il nome filmato.mpg
Number of Frames: cioè il numero dei fotoframmi
Duration of movie: la durata del filmato
Output Resolution: la risoluzione
Compression / Optionis: cioè la compressione dei dati
Adesso basta cliccare su OK ed il gioco è fatto....... ops.... il filmato.
Viziato, ...... voglio trasformare le immagini !!
Adesso utilizzeremo la funzione Warping per deformare le immagini, cioè per creare delle caricature divertenti. Con questo programma infatti, oltre a creare dei filmati con delle immagini, è possibile trasformare una foto....... cioè cambiare i connotati :-)
Mettiamoci subito a lavoro. Clicchiamo su File / Open e selezioniamo una nostra foto
Io come al solito prendo la foto della mia ragazza (Manuela Arcuri)
Ora clicchiamo sull'icona a forma di matita
Clicchiamo sull'immagine per tracciare delle linee
Finito di tracciare delle linee, clicchiamo il tasto destro del mouse (le linee diventano di colore Blu)
Adesso spostiamoci su Warp Warp Ctrl+W
A questo punto siamo pronti per trasformare l'immagine, avviciniamo il cursore su un punto delle linee, teniamolo premuto e trasciniamolo
Ecco un esempio di risultato
Finito il lavoro lo possiamo salvare con File / Save
Conclusioni
Questo software gratuito è molto potente, ha molte opzioni, può essere utilizzatio anche per i più esigenti grafici. Si possono realizzare filmati, effetti video, trasformazioni, e tanto altro........ a voi la scoperta di altre funzioni
Buon smanettamento........ :-)) |
posted
by Ellis Bosisio @ 11:07 PM
|
|
|
|
Hardware - Cosa sono e come funzionano i Pixel e Colori delle immagini |
Pixel di una immagine digitale, colori fondamentali e complementari, sintesi additiva e sottrattiva. Per chi ama la grafica non può fare a meno di conoscere questi argomenti
Dopo avervi presentato le Macchine Fotografiche Digitali (clicca qui per leggere l'articolo), mi è sembrato doveroso un approfondimento di alcuni degli argomenti trattati, anche per rispondere alle numerose richieste di chiarimenti in merito che mi sono pervenute dai lettori. Pertanto, vi parlerò di "Pixel di una immagine digitale", di "Colori", "fondamentali" e "complementari", e di "Sintesi additiva" e "sottrattiva", cercando di essere chiaro e conciso, in modo tale che in numerosi mi possiate (e vogliate) seguire fino in fondo.
PIXEL
Acronimo di Picture Element, elemento di immagine. In questo caso, digitale. Le immagini digitali, infatti, sono formate da un numero variabile di pixel, che sono gli elementi costitutivi fondamentali dell'immagine (un po' come gli atomi sono gli elementi costitutivi e fondamentali di tutto ciò che esiste), e che sono tanto più numerosi, e tanto più piccoli, quanto più nitida è una immagine: in pratica, una immagine digitale da 1.000.000 di pixel, sarà sempre più nitida della stessa immagine a 500.000 pixel.
Ma a differenza degli atomi, che sono difficili da vedere, se non con strumenti particolari, se proviamo, con l'effetto zoom di un qualunque programma di grafica o di fotoritocco, a "sgranare" cioè, ad ingrandire l'immagine, potremo arrivare a vedere i singoli pixel di forma di solito rettangolare o quadrata. Come è noto il linguaggio digitale, cioè quello del pc, è un linguaggio binario nel senso che tutti i dati che il pc comprende ed elabora (siano essi suoni, immagini, o testi ) sono formati da due sole cifre, 0 ed 1 dette bit, e disposte in sequenze variabili, e ben codificate. Anche i colori non fanno eccezioni e, pertanto, sono rappresentati da bit. Utilizzando un bit per pixel, avremo una immagine in bianco e nero e, se si assegna il valore 0 al nero ed il valore 1 al bianco, ogni singolo pixel non potrà essere che bianco o nero, e quindi l'immagine sarà in bianco e nero.
Se invece usiamo due bit per pixel, le combinazioni possibili saranno 4: 00,01,10,11. In questo caso, oltre al nero (00: combinazione 0) ed al bianco (11: combinazione 3), verranno codificati anche due livelli di grigio (01 e 10 : rispettivamente combinazione 1 e 2). Per concludere, una varietà di grigi, come quella della fotografia tradizionale in bianco e nero, si ottiene usando 8 bit (e cioè 1 byte) per ogni pixel. In questo caso, infatti, avremo 256 possibili combinazioni (2 elevato ad 8), con lo 0 (combinazione 0) corrispondente al nero, 255 ( combinazione 255) corrispondente al bianco, e ogni singola combinazione intermedia corrispondente ad un determinato livello di grigio.
Fino ad ora abbiamo parlato di bianco, di nero e di grigi, ma lo stesso discorso si può fare con i colori di una immagine digitale colorata, dove ogni singolo pixel è dato da una mescolanza di rosso verde e blu, in misura variabile da pixel a pixel. Rosso, verde e blu sono, infatti, i tre colori fondamentali cioè, quelli che, opportunamente mescolati tra di loro, sono in grado di riprodurre tutti i colori e le sfumature della natura (questo, almeno, nella sintesi additiva).
Se usiamo 8 bit (1 byte) per rappresentare ciascuno dei tre suddetti colori, ogni pixel della immagine colorata potrà assumere uno degli oltre 16 milioni di colori rappresentabili. Infatti, con otto bit per colore, si hanno 256 combinazioni possibili, per cui essendo i colori tre, con 8 bit a colore avremo 256 x 256 x 256 colori per ogni pixel e cioè, calcolatrice alla mano, 16.777.216 diverse combinazioni. Una immagine di questo tipo è detta a 24 bit o a 16,7 milioni di colori, che sono sufficienti per raggiungere una qualità di immagine (per quanto riguarda i colori) simile a quella delle fotografie tradizionali. Ma poiché in natura il numero di colori è praticamente infinito, per avere foto digitali che si avvicinino il più possibile alla realtà , almeno per quanto riguarda la resa cromatica, è preferibile usare un numero ancora più elevato di bit per colore. Ad esempio 12 bit, con il quale si ottengono oltre 68 miliardi di colori o
addirittura 16 bit per colore, con cui si ottiene un numero di colori formato da 27 cifre!
COLORI PRIMARI
Sono così detti quei colori che, opportunamente mischiati, permettono di ottenere qualsiasi altro colore presente in natura. Forse è poco noto, ma i metodi per la riproduzione dei colori sono sostanzialmente due: la sintesi additiva, e la sintesi sottrattiva.
La sintesi additiva è quella usata nei televisori, nei monitor, negli scanner ed anche dall'occhio umano. I suoi colori primari sono il Rosso (red), il Verde (green) ed il Blu (blue). Si parla infatti, anche di modalità RGB di rappresentazione dei colori, e Rosso Verde e Blu sono anche detti colori fondamentali. La sintesi è detta additiva perché, dalla mescolanza in misura variabile di questi tre colori, è possibile ottenere qualsiasi altro colore.
La sintesi sottrattiva, invece è quella usata in tipografia nelle pellicole fotografiche, ed anche nelle stampanti, ed i suoi colori primari sono il Ciano (Cyan), il Magenta (Magenta), ed il Giallo (Yellow). Si parla infatti, anche di modalità CMY di rappresentazione dei colori e, Ciano Magenta e Giallo sono anche detti colori complementari. Questa sintesi è detta sottrattiva perché i suoi tre colori primari sottraggono, tolgono, dalla luce bianca i tre colori fondamentali. Più precisamente: il ciano assorbe il rosso, il magenta assorbe il verde, ed il giallo assorbe il blu. Per esempio, una stampante riprodurrà un oggetto rosso mischiando il giallo (che toglie il blu dalla luce bianca), ed il magenta (che toglie il verde dalla luce bianca). In realtà , nella sintesi sottrattiva, si usa un quarto colore: il nero (Black), e si parla di modalità CMYK, o Quadricromia, ma il nero non sottrae alcun colore dalla luce bianca e serve solamente per aumentare la densità delle tonalità scure e dei neri della immagine.
Una conseguenza pratica, e poco piacevole, di questi due diversi modi di riprodurre i colori dei monitor e delle stampanti, e che tutti avremo certamente potuto verificare almeno una volta, è la scarsa corrispondenza dei colori della nostra fotografia stampata con quelli della fotografia vista sul monitor. E magari avremo attribuito la colpa alla nostra stampante, e magari avremo anche imprecato contro quel venditore che ci aveva consigliato quella data stampante! Bene, ora avete tutti i motivi per tranquillizzarvi: la vostra stampante è sicuramente la migliore, e con qualsiasi altra avreste avuto lo stesso riscontro.
E' chiaro che questo è un problema che le case produttrici di stampanti ben conoscono, e che stanno cercando di risolvere con speciali software, detti di "calibrazione del colore" che si ritrovano nei modelli specializzati nella stampa fotografica. Per cui…andate tranquilli, ragazzi, prima o poi la questione sarà risolta. Per il momento… fotografate e stampate… stampate e fotografate!
Fornito da Zane |
posted
by Ellis Bosisio @ 11:04 PM
|
|
|
|
Internet - Come scaricare file di ogni tipo con i Newsgroup. Sex e non, |
Cosa sono, come sono organizzati e come partecipare ai Newsgroup. Scaricare foto, video, musica, programmi, file di ogni tipo con i Newsgroup binari. Combina e decodifica dei file binari.
Cosa sono
I newsgroup sono gruppi di discussione di Internet. Questi sono divisi secondo diversi temi su cui poi si discute. Ogni gruppo contiene tutti i messaggi che gli utenti hanno spedito. Gli utenti possono leggere i messaggi degli altri utenti, partecipare ad una discussione in corso inviando altri messaggi, creare una nuova discussione, ecc...Questi non sono discussioni "in tempo reale" come le chat, ma sono come delle bacheche dove si può inserire il proprio messaggio, leggere i messaggi di altri e creare un nuovo argomento di discussione. Nella maggior parte dei casi le informazioni che si trovano nei newsgroup non sono soggette ad alcun tipo di controllo: chiunque accede a un gruppo di discussione può pubblicare o leggere qualsiasi messaggio. Questo può essere un limite ma anche un grande fascino di un incredibile universo di libera discussione tra milioni di persone. I newsgroup trattano degli argomenti più disparati: dalla politica all'informatica, dal mondo del lavoro a qualsiati tipo di discussione. Riguardo l'informatica forse il miglior modo per cercare un aiuto di qualsiasi tipo è quello di partecipare o creare una discussione riguardo al proprio problema.
Come sono Organizzati
Esistono migliaia di newsgroup nel mondo. Per cercare di organizzare i vari gruppi di discussione sono state create diverse "gerarchie" di newsgroup: vere e proprie directory dove sono classificati i vari gruppi di discussione. Per rendere uniforme e comprensibile ai server ( computer che permettono la circolazione di tutti i messaggi) l'identificazione e la distribuzione delle varie discussioni, ad ogni newsgroup è stato assegnato un nome composto da più parti divise da un punto.
Facciamo un esempio: tin.it.hobby.audio è un gruppo in cui si discute di audio ed è classificato nella categoria "audio" della più generale gerarchia "hobby".
Come partecipare
Ai newsgroup si può partecipare con un programma di posta elettronica, tipo Outlook express, oppure attraverso un sito web. Nel primo caso bisogna scaricare la lista dei gruppi di discussione e sottoscriverne ad esempio uno. Poi possiamo collegarci al gruppo di nostro interesse e scaricare i messaggi (centinaia o migliaia) per poi partecipare alla discussione.
Newsgroup tramite client
Con questo articolo spiegheremo il funzionamento dei Newsgroup tramite software di posta elettronica per scaricare qualsiasi tipo di file. Farò riferimento a Outlook Express versione 5.50 che sembra essere il più diffuso client di posta elettronica, in ogni caso i principi ed il funzionamento del tutto valgono per qualsiasi programma di posta, purché quest'ultimo supporti i Newsgroup.
I file binari
Prima di spiegare come scaricare i file bisogna sapere che non tutti i newsgroup permettono di inviare e scaricare file, mentre esistono particolari newsgroup in cui è consentito allegare file ai propri messaggi. Ma il problema maggiore è che il file da scaricare spesso non è tutto intero (per questo si parla di codifica e decodifica dei file binari) perché il server che gestisce i Newsgroup suddivide i file di dimensioni eccessive in più messaggi e in piccoli file. Saremo noi a unire i piccoli file per ricostruire l'originale. Dai newsgroup binari è possibile scaricare tipi di file (programmi, foto, video, musica, ecc...) che non avreste mai immaginato di trovare.
Vediamo cosa fare
Ok, mettiamoci subito a lavoro. Innanzitutto vediamo come si configura il programma di posta per sottoscrivere un Newsgroup, successivamente come decodificare i file binari. Apriamo Outlook Express, spostiamoci nel menù superiore e seguiamo questo percorso:
Strumenti / Account / News
Ora sulla destra clicchiamo su Aggiungi e poi su News, si aprirà la finestra della connessione guidata. Inseriamo il nome (preferibilmente di fantasia), andiamo avanti e inseriamo un indirizzo di posta elettronica (non quello che utilizziamo per lavoro), andiamo avanti e immettiamo il server delle news del nostro provider. Ad esempio io che mi collego con www.internetveloce.com inserisco il nome di questo server news.cheapnet.it (senza selezionare accedi al server delle news, in quanto non verrà chiesta nessuna password)
Se invece siamo collegati con Wind, tiscali, libero, tin, ecc.... bisogna inserire il news server del proprio provider (sicuramente fornito al momento della registrazione, oppure verificare nei rispettivi siti).
Andiamo avanti, fino a premere Chiudi. Adesso dovrebbe spuntare il messaggio di Outlook Express dove ci viene chiesto se vogliamo scaricare i newsgroup, premiamo su Si. Attendere lo scaricamento dei newsgroup (operazione da effettuarsi una sola volta).
Finita l'operazione si aprirà la finestra delle sottoscrizioni. Scriviamo Binari e premiamo il tasto invio della tastiera
Ora selezioniamo un Newsgroup e premiamo Vai a ( ce ne sono per tutti i gusti, images, software, file di ogni tipo, dipende dal newsgroup sottoscritto, in ogni caso ne potete sottoscrivere quanti ne volete, anche tutti.... ma andiamo per ordine). Premendo "Vai a" ci si collegherà al server e comincerà a scaricare le intestazioni dei vari messaggi. Nelle intestazioni di solito, ma non sempre, c'è scritto se si tratta di un file mp3, jpg, avi, ecc... Ora basta selezionare il messaggio per scaricare il contenuto.
Scaricare e codificare i file binari
Quando un file è di grosse dimensioni (ad esempio un video o software) bisogna codificare i vari messaggi, perché come detto prima il server li suddivide in più parti. Ad esempio ho trovato un file .ZIP e adesso provo a scaricarne una parte, guardate cose si legge (sembra la mia lingua siciliana, infatti io capisco cosa c'è scritto :-)
Quindi non dobbiamo fare altro che unire i vari pezzi di file. Ma come me ne accorgo che un file è suddiviso in più messaggi? Semplice, è scritto sull'intestazione, ad esempio 1 di 5, 2 di 5, 3 di 5, ecc.... Quindi prima li scarico uno ad uno e poi li combino (unire)
Ora, per decodificare, cioè unire i vari pezzi, basta selezionarli tutti (seleziona il primo, tieni premuto il tasto Ctrl della tua tastiera e seleziona l'ultimo). Ora click con il destro del mouse e selezioniamo Combina e decodifica
Adesso nella nuova finestra mettiamo in ordine i messaggi, esempio [1/5] [2/5] [3/5] ecc.... e premiamo su OK (l'ordine dei messaggi, 1,2,3, ecc... è essenziale per la decodifica)
Come per magia si aprirà la finestra contenente il file ZIP
Per inviare file al newsgroup il meccanismo è identico a quello utilizzato per inviare qualsiasi e-mail.
Del resto.... buon smanettamento. |
posted
by Ellis Bosisio @ 11:01 PM
|
|
|
|
Sicurezza - Zone Alarm Firewall. Una guida completa e dettagliata |
Una guida completa e dettagliata sul software Firewall Zone Alarm. Installazione, Avvio, Chiusura, Configurazione, Funzionamento e significato dei vari Menù, le varie Opzioni, le difese agli attacchi esterni e tanto altro.
Premessa
Uno dei temi oggi più discussi, quando si parla di Internet, è quello della Sicurezza; si tratta di un argomento molto importante, e, spesso, sottovalutato, ma che tenderà ad assumere sempre maggiore importanza al crescere del numero degli utenti Internet, ed all'aumentare del tempo di permanenza online, in particolare modo per l'utenza "casalinga", dato che le reti "aziendali" sono, in genere, protette in modo adeguato. Bisogna rendersi conto, infatti, che, ogni volta che ci si collega ad Internet, è come aprire le porte del nostro pc, e permettere di entrarvi a chiunque abbia intenzioni ostili; non solo, ma è importante sapere anche "che cosa esce" dal nostro pc, data la sempre maggiore diffusione degli "spyware".
I Firewall
Oggi è finalmente, e facilmente, possibile controllare tutto ciò che entra ed esce dal nostro pc, mentre siamo collegati, mediante programmi particolari, detti "Firewall" (letteralmente, "parete tagliafuoco"), che, se correttamente configurati, rappresentano la migliore protezione oggi disponibile contro i pirati informatici, essendo in grado di impedire a "trojan" e spyware di trasferire segretamente informazioni personali ed altri dati riservati dal pc locale al mondo esterno. Lavorano tutti con Windows 9x, Me, NT, e 2000, e praticamente tutti supportano le versioni più recenti di Internet Explorer e di Netscape Navigator.
Zone Alarm, di Zone Labs , ha due vantaggi rispetto alla concorrenza: è molto facile da configurare, ed è gratuito per un uso personale. Per entrambi questi motivi è uno dei firewall per uso personale tra i più diffusi. Gli standard di protezione sono considerati buoni, ed il prodotto è ritenuto di buon livello.
Per un impiego professionale, è invece a pagamento. Così come è a pagamento la versione "PRO", che presenta delle migliorie rispetto alla versione base.
Zone Alarm. L'installazione, l'avvio, la chiusura
Dopo averlo installato, o perché lo abbiamo downloadato dal sito ufficiale (clicca qui), o perché lo abbiamo trovato in uno dei soliti dischetti annessi alle riviste di informatica e di Internet, ZA si posiziona in " Programmi ". Quindi, per trovarlo, dobbiamo fare questo percorso: "Start--> Programmi-->Zone Labs-->Zone Alarm.
Clicchiamo due volte su "Zone Alarm", ed il programma si avvia, mentre, contemporaneamente, apparirà la sua icona nella barra delle applicazioni, in basso a destra (questa zona della barra è anche detta "System Tray", e vi si trovano le icone di tutti i programmi che si avviano automaticamente con Windows, tipicamente, l'orologio).
Da tenere presente che, per default, ZA viene caricato automaticamente ad ogni avvio di Windows, e rimane attivo in memoria fino allo spegnimento del pc. Se questo rallenta in maniera fastidiosa l'avvio, e l'esecuzione dei programmi che ci interessano, possiamo scegliere diversamente, e cioè, di caricarlo soltanto quando decidiamo di entrare in Internet, o di scaricare la posta.
Fare così: "Start-->Programmi-->Zone Labs-->Zone Alarm". Clicchiamo due volte su "Zone Alarm" ed il programma si avvia. Quindi, cliccare sulla sua icona nella barra delle applicazioni, in basso a destra: si apre la finestra principale, e poi cliccare sul menu "Configure".
Togliere il segno di spunta dalla casella "LOAD ZONE ALARM AT STARTUP" (Carica ZA all'avvio)
A partire da questo momento, dovremo ricordarci di lanciare manualmente ZA prima di collegarci ad Internet.
Per chiudere ZA non è sufficiente fare clic sulla piccola croce in alto a destra nella finestra principale di ZA, come per qualsiasi altro programma per Windows. In questo modo, infatti, il programma viene "minimizzato", restando attivo in memoria, come dimostra la persistenza della sua icona sulla barra delle applicazioni. Per chiudere definitivamente ZA bisogna cliccare con il tasto dx del mouse sull'icona, e, nel menu contestuale, scegliere l'opzione "SHUTDOWN ZONE ALARM" .
Altre voci del menu "Configure", sono: "ON TOP DURING INTERNET ACTIVITY" (se vogliamo che si apra una finestra quando viene riconosciuta una connessione ad Internet), e, "UPDATES" ( se vogliamo scaricare gli aggiornamenti del programma).
Conviene settarle (inserire un segno di spunta in) entrambe.
ZA è un programma che funziona automaticamente, ed appartiene alla categoria dei firewall "dinamici", nel senso che tiene chiuse tutte le porte di accesso al pc, aprendo quelle necessarie solo ai programmi da noi autorizzati. Esso, però, va configurato, per dirgli cosa lasciare entrare ed uscire dal pc, e cosa, invece, bloccare.
Per la configurazione iniziale (molto semplice), fare doppio clic sulla sua icona, nella system tray (vicino l'orologio); comparirà la finestra principale, dove troviamo 5 menu. Da sinistra a destra: ALERTS, LOCK, SECURITY, PROGRAMS, CONFIGURE.
Sopra il menu ALERTS, vi sono dei grafici che visualizzano in tempo reale upload e download; sopra il menu LOCK vi è l'immagine di un lucchetto (UNLOCKED) (aperto); sopra il menu SECURITY vi è l'immagine di un pulsante rosso (STOP); sopra il menu CONFIGURE vi è il logo di ZA, con l'aiuto in linea ( HELP ).
Vediamo i menu nello specifico
Il Menu Alerts
Cliccando su questo menu, si apre la finestra "INTERNET ALERTS", nella quale possiamo distinguere un riquadro centrale, "CURRENT ALERTS", (Allarmi in corso), dove sono visualizzati eventuali tentativi di intrusione durante la sessione corrente di lavoro.
Spuntando la casella "LOG ALERTS TO A TEXT FILE" (Registra allarmi in un file), potremo salvare su disco un file con tutti i tentativi di intrusione. Spuntando la casella "SHOW THE ALERT POPUP WINDOWS" (mostra la finestra pop di allarme),
saremo avvisati in occasione di ogni eventuale tentativo di intrusione, con la comparsa di una piccola finestra gialla: "THE FIREWALL HAS BLOCKED INTERNET ACCESS TO YOUR COMPUTER (per esempio TCP PORT 2579 FROM 62.149.158.131)". L'attacco, in questo esempio, è stato portato alla porta numero "2579", e IP dell'intruso è "62.149.158.131". In questi casi, basta fare clic su OK, la finestra si chiude, e ZA non fa entrare nessuno. Se clicchiamo su "MORE INFO" (Altre informazioni), invieremo l'avviso al servizio "ALERT ANALYZER" di Zone Labs, che indicherà la causa più probabile dell'allarme, ed i possibili rimedi.
Il Menu Lock
Cliccando su questo menu, si apre la finestra "INTERNET LOCK SETTINGS" (settaggi del blocco Internet) dove è possibile configurare ZA in modo da bloccare qualsiasi tipo di traffico da e per Internet, in modo automatico, dopo un certo periodo di inattività del pc, o nel momento in cui parte il salvaschermo. Per attivare il blocco automatico, spuntare la casella "ENABLE" ("DISABLE" se non si vuole il blocco automatico); quindi, scegliere se si vuole attivare il blocco dopo un certo numero di minuti di inattività ( "ENGAGE INTERNET LOCK AFTER…MINUTE OF INACTIVITY" ), o se lo si vuole attivare contemporaneamente al salvaschermo; si suppone, infatti, in tal caso, che l'utente sia assente ed il pc, pertanto, incustodito ("ENGAGE INTERNET LOCK WHEN SCREEN SAVER ACTIVATES" ). L'una opzione esclude l'altra.
Nel riquadro "AUTOMATIC LOCK ", vi sono altre due opzioni: "PASS LOCK PROGRAMS MAY ACCESS THE INTERNET" (i programmi autorizzati possono accedere ad Internet). Se la spuntiamo, conviene farlo, permetteremo ai programmi con il PASS LOCK abilitato (vedi in seguito), di continuare a funzionare pure in presenza del blocco automatico (per esempio, programmi di posta elettronica configurati per controllare automaticamente ogni tot minuti se è arrivata nuova posta); "HIGH SECURITY.ALL INTERNET ACTIVITY STOPPED" (Alta sicurezza. Tutta l'attività Internet è bloccata). Se la spuntiamo, blocchiamo ogni trasferimento di dati all'avvio del blocco automatico. Anche in questo caso, l'una opzione esclude l'altra. Un consiglio: per una navigazione Internet non "paranoica", si può impostare il menu come da figura
Il Menu Security
Cliccando su questo menu, appare la finestra "SECURITY SETTINGS" (settaggi della sicurezza), nella quale è possibile impostare 3 diversi livelli di sicurezza: LOW (Bassa), MEDIUM (Media), HIGH (Alta), ed è possibile scegliere diversi livelli di sicurezza per la rete locale ( LOCAL: pannello verde ), ed Internet ( INTERNET: pannello celeste ), tenendo presente che la sicurezza in Internet non può essere inferiore a quella della rete locale. Di solito le impostazioni predefinite vanno benissimo, con un livello MEDIUM in LOCAL, ed HIGH in INTERNET, che fa si che tutti gli accessi ad Internet siano confermati dall'utente. Se, comunque, si vogliono impostare dei diversi parametri di sicurezza, lo si può fare facendo scorrere i cursori presenti nei due pannelli.
La suddivisione della schermata in due pannelli ( LOCAL ed INTERNET ), si spiega col fatto che ZA è in grado di controllare anche il trasferimento di dati nelle reti locali di computer (quella di casa, quella dell'ufficio, ecc.). Se possediamo una rete locale, dobbiamo preoccuparci di dirlo a ZA, per evitare che il trasferimento di dati da un pc all'altro sia bloccato dal programma. Per eseguire i settaggi adeguati, fare clic sul pulsante " ADVANCED ", che si trova a destra della scritta "SECURITY SETTINGS".
Spuntando l'opzione "BLOCK LOCAL SERVER" (blocca i server locali), posta sotto il pannello "LOCAL", faremo in modo che il pc non possa ricevere dati da nessuno dei pc della rete locale; spuntando l'opzione "BLOCK INTERNET SERVER", posta sotto il pannello "INTERNET", faremo in modo che nessun pc della rete possa connettersi al ns come server (in pratica, il ns pc non può inviare dati alla rete) Queste due caselle, di default, non sono spuntate. È, invece, spuntata di default, la casella sottostante: "ENABLE MAILSAFE PROTECTION TO QUARANTINE E-MAIL SCRIPT ATTACHMENTS", (attiva protezione mail sicura per mettere in quarantena gli script allegati). Ricordiamo, infatti, che, pur non essendo un antivirus, ZA è in grado di bloccare gli script allegati ai msg e-mail (la forma più usata dai worm), anche se, al momento, solo i VBScript (file con estensione .VBS = Visual Basic Script). Gli script intercettati, non vengono eliminati, ma posti, appunto, in "quarantena", da dove potranno essere recuperati una volta verificatane la innocuità .
Poiché gli script sono una delle odierne più pericolose fonti di infezione, e poiché ZA non intercetta gli Javascript ed altri tipi di script, è evidente che il programma non può essere considerato una alternativa ad un antivirus.
Il Menu Programs
Cliccando su questo menu, si apre una finestra, dove vi sono 4 colonne: "PROGRAM" (Programmi), "ALLOW CONNECT" (consenti connessione), "ALLOW SERVER" (permetti il funzionamento come server), "PASS LOCK" (oltrepassa il blocco).
Se abbiamo appena installato ZA, questa finestra è vuota, ma, man mano che lanciamo applicazioni che generano traffico in entrata ed in uscita dal pc (Internet Explorer, Outlook, Telnet, Programmi di trasferimento file, chat, ecc. ), si va riempiendo, con il nome della applicazione nella colonna PROGRAM, e con le varie opzioni di accesso ad Internet ed alla rete locale che abbiamo deciso autonomamente per ogni applicazione, nelle altre colonne.
Un esempio chiarirà meglio. Supponiamo di lanciare Explorer per la prima volta dopo l'installazione di ZA; Il programma intercetta immediatamente il tentativo di connessione all'esterno, e comparirà una finestra di questo genere: "DO YOU WANT TO ALLOW INTERNET EXPLORER TO ACCESS THE INTERNET?" (consenti ad Internet Explorer di accedere ad Internet?). Facciamo allora clic su "Yes", e, se non vogliamo che ogni volta che lanciamo IE, ZA ci blocchi con la stessa domanda, spuntiamo la casella "REMEMBER THE ANSWER EACH TIME I USE THIS PROGRAM" (ricordati la risposta ogni volta che uso questo programma).
Adesso dobbiamo impostare le varie autorizzazioni, e lo possiamo fare anche a connessione interrotta. Clicchiamo due volte sulla icona di ZA, ed andiamo al menu "PROGRAMS". Nella colonna "PROGRAM" ora troviamo "Internet Explorer", con un "?" verde nella colonna "ALLOW CONNECT".
Clicchiamo su Internet Explorer, e comparirà un menu di scelta rapida, dove, sia per l'area LOCAL, sia per l'area INTERNET possiamo impostare varie autorizzazioni:
"ALLOW" (consenti la connessione): se lo scegliamo, compare un segno di spunta verde nella colonna corrispondente; "DISALLOW" (non consentire la connessione): se lo scegliamo compare un segno di croce rossa; "ASK" (chiedere): se lo scegliamo compare un punto interrogativo verde. Questo vuol dire che, ogniqualvolta il programma cerca di entrare in Internet o in una rete locale, viene bloccato da ZA, che ci chiederà l'autorizzazione a lasciarlo passare o meno. Se decidiamo di lasciarlo passare, e non vogliamo che ZA lo blocchi ogni volta (come visto sopra), la sua impostazione, nella colonna "ALLOW CONNECT" passerà dal punto interrogativo verde, al segno di spunta verde; "ALLOW SERVER" (permetti il funzionamento come server): se lo spuntiamo autorizziamo il programma a ricevere dati dall'esterno; "PASS LOCK" ( oltrepassa la chiusura ): se lo spuntiamo, diamo al programma la autorizzazione a superare il blocco automatico di ZA; "REMOVE" (rimuovi), per eliminare il programma selezionato dalla lista.
Conclusioni
Due cose importanti: è possibile scegliere impostazioni diverse per l'area LOCAL e per quella INTERNET; Le impostazioni inizialmente stabilite possono essere facilmente modificate in qualunque momento.
Due ultime informazioni: se clicchiamo sul "lucchetto" (UNLOCKED) (aperto),
questo passa a "LOCKED" (bloccato),
mentre sulla sua icona, in basso a destra sulla barra delle applicazioni, compare una x rossa su sfondo giallo. In queste condizioni, ZA permette l'accesso ad Internet solo alle applicazioni con l'opzione "PASS LOCK" abilitata, mentre, ogni volta che cercherà di connettersi un programma che non ha il PASS LOCK" spuntato, apparirà una finestra di dialogo, che ci informerà del tentativo, e ci darà la possibilità di sbloccare temporaneamente quel programma, cliccando sul pulsante "LOCKED"
Se, invece, premiamo il pulsante "STOP", avremo un blocco immediato di tutte le connessioni esterne in corso, a prescindere dalle impostazioni della colonna "PAS LOCK".
Vediamo adesso quali possono essere le configurazioni ottimali per alcuni programmi:
1. EXPLORER: SI (ALLOW CONNECT INTERNET); NO (ALLOW SERVER INTERNET); SI/NO ( PASS LOCK )
2. OUTLOOK : SI (ALLOW CONNECT INTERNET); SI (ALLOW SERVER INTERNET); SI/NO ( PASS LOCK ) ( SI se vi è un controllo automatico ogni tot minuti della posta arrivata )
3. CHAT: SI (ALLOW CONNECT INTERNET); SI ( ALLOW SERVER INTERNET ); SI/NO ( PASS LOOCK )
Fornito da Zane |
posted
by Ellis Bosisio @ 10:53 PM
|
|
|
|
Sicurezza - Zone Alarm Firewall. Una guida completa e dettagliata |
Una guida completa e dettagliata sul software Firewall Zone Alarm. Installazione, Avvio, Chiusura, Configurazione, Funzionamento e significato dei vari Menù, le varie Opzioni, le difese agli attacchi esterni e tanto altro.
Premessa
Uno dei temi oggi più discussi, quando si parla di Internet, è quello della Sicurezza; si tratta di un argomento molto importante, e, spesso, sottovalutato, ma che tenderà ad assumere sempre maggiore importanza al crescere del numero degli utenti Internet, ed all'aumentare del tempo di permanenza online, in particolare modo per l'utenza "casalinga", dato che le reti "aziendali" sono, in genere, protette in modo adeguato. Bisogna rendersi conto, infatti, che, ogni volta che ci si collega ad Internet, è come aprire le porte del nostro pc, e permettere di entrarvi a chiunque abbia intenzioni ostili; non solo, ma è importante sapere anche "che cosa esce" dal nostro pc, data la sempre maggiore diffusione degli "spyware".
I Firewall
Oggi è finalmente, e facilmente, possibile controllare tutto ciò che entra ed esce dal nostro pc, mentre siamo collegati, mediante programmi particolari, detti "Firewall" (letteralmente, "parete tagliafuoco"), che, se correttamente configurati, rappresentano la migliore protezione oggi disponibile contro i pirati informatici, essendo in grado di impedire a "trojan" e spyware di trasferire segretamente informazioni personali ed altri dati riservati dal pc locale al mondo esterno. Lavorano tutti con Windows 9x, Me, NT, e 2000, e praticamente tutti supportano le versioni più recenti di Internet Explorer e di Netscape Navigator.
Zone Alarm, di Zone Labs , ha due vantaggi rispetto alla concorrenza: è molto facile da configurare, ed è gratuito per un uso personale. Per entrambi questi motivi è uno dei firewall per uso personale tra i più diffusi. Gli standard di protezione sono considerati buoni, ed il prodotto è ritenuto di buon livello.
Per un impiego professionale, è invece a pagamento. Così come è a pagamento la versione "PRO", che presenta delle migliorie rispetto alla versione base.
Zone Alarm. L'installazione, l'avvio, la chiusura
Dopo averlo installato, o perché lo abbiamo downloadato dal sito ufficiale (clicca qui), o perché lo abbiamo trovato in uno dei soliti dischetti annessi alle riviste di informatica e di Internet, ZA si posiziona in " Programmi ". Quindi, per trovarlo, dobbiamo fare questo percorso: "Start--> Programmi-->Zone Labs-->Zone Alarm.
Clicchiamo due volte su "Zone Alarm", ed il programma si avvia, mentre, contemporaneamente, apparirà la sua icona nella barra delle applicazioni, in basso a destra (questa zona della barra è anche detta "System Tray", e vi si trovano le icone di tutti i programmi che si avviano automaticamente con Windows, tipicamente, l'orologio).
Da tenere presente che, per default, ZA viene caricato automaticamente ad ogni avvio di Windows, e rimane attivo in memoria fino allo spegnimento del pc. Se questo rallenta in maniera fastidiosa l'avvio, e l'esecuzione dei programmi che ci interessano, possiamo scegliere diversamente, e cioè, di caricarlo soltanto quando decidiamo di entrare in Internet, o di scaricare la posta.
Fare così: "Start-->Programmi-->Zone Labs-->Zone Alarm". Clicchiamo due volte su "Zone Alarm" ed il programma si avvia. Quindi, cliccare sulla sua icona nella barra delle applicazioni, in basso a destra: si apre la finestra principale, e poi cliccare sul menu "Configure".
Togliere il segno di spunta dalla casella "LOAD ZONE ALARM AT STARTUP" (Carica ZA all'avvio)
A partire da questo momento, dovremo ricordarci di lanciare manualmente ZA prima di collegarci ad Internet.
Per chiudere ZA non è sufficiente fare clic sulla piccola croce in alto a destra nella finestra principale di ZA, come per qualsiasi altro programma per Windows. In questo modo, infatti, il programma viene "minimizzato", restando attivo in memoria, come dimostra la persistenza della sua icona sulla barra delle applicazioni. Per chiudere definitivamente ZA bisogna cliccare con il tasto dx del mouse sull'icona, e, nel menu contestuale, scegliere l'opzione "SHUTDOWN ZONE ALARM" .
Altre voci del menu "Configure", sono: "ON TOP DURING INTERNET ACTIVITY" (se vogliamo che si apra una finestra quando viene riconosciuta una connessione ad Internet), e, "UPDATES" ( se vogliamo scaricare gli aggiornamenti del programma).
Conviene settarle (inserire un segno di spunta in) entrambe.
ZA è un programma che funziona automaticamente, ed appartiene alla categoria dei firewall "dinamici", nel senso che tiene chiuse tutte le porte di accesso al pc, aprendo quelle necessarie solo ai programmi da noi autorizzati. Esso, però, va configurato, per dirgli cosa lasciare entrare ed uscire dal pc, e cosa, invece, bloccare.
Per la configurazione iniziale (molto semplice), fare doppio clic sulla sua icona, nella system tray (vicino l'orologio); comparirà la finestra principale, dove troviamo 5 menu. Da sinistra a destra: ALERTS, LOCK, SECURITY, PROGRAMS, CONFIGURE.
Sopra il menu ALERTS, vi sono dei grafici che visualizzano in tempo reale upload e download; sopra il menu LOCK vi è l'immagine di un lucchetto (UNLOCKED) (aperto); sopra il menu SECURITY vi è l'immagine di un pulsante rosso (STOP); sopra il menu CONFIGURE vi è il logo di ZA, con l'aiuto in linea ( HELP ).
Vediamo i menu nello specifico
Il Menu Alerts
Cliccando su questo menu, si apre la finestra "INTERNET ALERTS", nella quale possiamo distinguere un riquadro centrale, "CURRENT ALERTS", (Allarmi in corso), dove sono visualizzati eventuali tentativi di intrusione durante la sessione corrente di lavoro.
Spuntando la casella "LOG ALERTS TO A TEXT FILE" (Registra allarmi in un file), potremo salvare su disco un file con tutti i tentativi di intrusione. Spuntando la casella "SHOW THE ALERT POPUP WINDOWS" (mostra la finestra pop di allarme),
saremo avvisati in occasione di ogni eventuale tentativo di intrusione, con la comparsa di una piccola finestra gialla: "THE FIREWALL HAS BLOCKED INTERNET ACCESS TO YOUR COMPUTER (per esempio TCP PORT 2579 FROM 62.149.158.131)". L'attacco, in questo esempio, è stato portato alla porta numero "2579", e IP dell'intruso è "62.149.158.131". In questi casi, basta fare clic su OK, la finestra si chiude, e ZA non fa entrare nessuno. Se clicchiamo su "MORE INFO" (Altre informazioni), invieremo l'avviso al servizio "ALERT ANALYZER" di Zone Labs, che indicherà la causa più probabile dell'allarme, ed i possibili rimedi.
Il Menu Lock
Cliccando su questo menu, si apre la finestra "INTERNET LOCK SETTINGS" (settaggi del blocco Internet) dove è possibile configurare ZA in modo da bloccare qualsiasi tipo di traffico da e per Internet, in modo automatico, dopo un certo periodo di inattività del pc, o nel momento in cui parte il salvaschermo. Per attivare il blocco automatico, spuntare la casella "ENABLE" ("DISABLE" se non si vuole il blocco automatico); quindi, scegliere se si vuole attivare il blocco dopo un certo numero di minuti di inattività ( "ENGAGE INTERNET LOCK AFTER…MINUTE OF INACTIVITY" ), o se lo si vuole attivare contemporaneamente al salvaschermo; si suppone, infatti, in tal caso, che l'utente sia assente ed il pc, pertanto, incustodito ("ENGAGE INTERNET LOCK WHEN SCREEN SAVER ACTIVATES" ). L'una opzione esclude l'altra.
Nel riquadro "AUTOMATIC LOCK ", vi sono altre due opzioni: "PASS LOCK PROGRAMS MAY ACCESS THE INTERNET" (i programmi autorizzati possono accedere ad Internet). Se la spuntiamo, conviene farlo, permetteremo ai programmi con il PASS LOCK abilitato (vedi in seguito), di continuare a funzionare pure in presenza del blocco automatico (per esempio, programmi di posta elettronica configurati per controllare automaticamente ogni tot minuti se è arrivata nuova posta); "HIGH SECURITY.ALL INTERNET ACTIVITY STOPPED" (Alta sicurezza. Tutta l'attività Internet è bloccata). Se la spuntiamo, blocchiamo ogni trasferimento di dati all'avvio del blocco automatico. Anche in questo caso, l'una opzione esclude l'altra. Un consiglio: per una navigazione Internet non "paranoica", si può impostare il menu come da figura
Il Menu Security
Cliccando su questo menu, appare la finestra "SECURITY SETTINGS" (settaggi della sicurezza), nella quale è possibile impostare 3 diversi livelli di sicurezza: LOW (Bassa), MEDIUM (Media), HIGH (Alta), ed è possibile scegliere diversi livelli di sicurezza per la rete locale ( LOCAL: pannello verde ), ed Internet ( INTERNET: pannello celeste ), tenendo presente che la sicurezza in Internet non può essere inferiore a quella della rete locale. Di solito le impostazioni predefinite vanno benissimo, con un livello MEDIUM in LOCAL, ed HIGH in INTERNET, che fa si che tutti gli accessi ad Internet siano confermati dall'utente. Se, comunque, si vogliono impostare dei diversi parametri di sicurezza, lo si può fare facendo scorrere i cursori presenti nei due pannelli.
La suddivisione della schermata in due pannelli ( LOCAL ed INTERNET ), si spiega col fatto che ZA è in grado di controllare anche il trasferimento di dati nelle reti locali di computer (quella di casa, quella dell'ufficio, ecc.). Se possediamo una rete locale, dobbiamo preoccuparci di dirlo a ZA, per evitare che il trasferimento di dati da un pc all'altro sia bloccato dal programma. Per eseguire i settaggi adeguati, fare clic sul pulsante " ADVANCED ", che si trova a destra della scritta "SECURITY SETTINGS".
Spuntando l'opzione "BLOCK LOCAL SERVER" (blocca i server locali), posta sotto il pannello "LOCAL", faremo in modo che il pc non possa ricevere dati da nessuno dei pc della rete locale; spuntando l'opzione "BLOCK INTERNET SERVER", posta sotto il pannello "INTERNET", faremo in modo che nessun pc della rete possa connettersi al ns come server (in pratica, il ns pc non può inviare dati alla rete) Queste due caselle, di default, non sono spuntate. È, invece, spuntata di default, la casella sottostante: "ENABLE MAILSAFE PROTECTION TO QUARANTINE E-MAIL SCRIPT ATTACHMENTS", (attiva protezione mail sicura per mettere in quarantena gli script allegati). Ricordiamo, infatti, che, pur non essendo un antivirus, ZA è in grado di bloccare gli script allegati ai msg e-mail (la forma più usata dai worm), anche se, al momento, solo i VBScript (file con estensione .VBS = Visual Basic Script). Gli script intercettati, non vengono eliminati, ma posti, appunto, in "quarantena", da dove potranno essere recuperati una volta verificatane la innocuità .
Poiché gli script sono una delle odierne più pericolose fonti di infezione, e poiché ZA non intercetta gli Javascript ed altri tipi di script, è evidente che il programma non può essere considerato una alternativa ad un antivirus.
Il Menu Programs
Cliccando su questo menu, si apre una finestra, dove vi sono 4 colonne: "PROGRAM" (Programmi), "ALLOW CONNECT" (consenti connessione), "ALLOW SERVER" (permetti il funzionamento come server), "PASS LOCK" (oltrepassa il blocco).
Se abbiamo appena installato ZA, questa finestra è vuota, ma, man mano che lanciamo applicazioni che generano traffico in entrata ed in uscita dal pc (Internet Explorer, Outlook, Telnet, Programmi di trasferimento file, chat, ecc. ), si va riempiendo, con il nome della applicazione nella colonna PROGRAM, e con le varie opzioni di accesso ad Internet ed alla rete locale che abbiamo deciso autonomamente per ogni applicazione, nelle altre colonne.
Un esempio chiarirà meglio. Supponiamo di lanciare Explorer per la prima volta dopo l'installazione di ZA; Il programma intercetta immediatamente il tentativo di connessione all'esterno, e comparirà una finestra di questo genere: "DO YOU WANT TO ALLOW INTERNET EXPLORER TO ACCESS THE INTERNET?" (consenti ad Internet Explorer di accedere ad Internet?). Facciamo allora clic su "Yes", e, se non vogliamo che ogni volta che lanciamo IE, ZA ci blocchi con la stessa domanda, spuntiamo la casella "REMEMBER THE ANSWER EACH TIME I USE THIS PROGRAM" (ricordati la risposta ogni volta che uso questo programma).
Adesso dobbiamo impostare le varie autorizzazioni, e lo possiamo fare anche a connessione interrotta. Clicchiamo due volte sulla icona di ZA, ed andiamo al menu "PROGRAMS". Nella colonna "PROGRAM" ora troviamo "Internet Explorer", con un "?" verde nella colonna "ALLOW CONNECT".
Clicchiamo su Internet Explorer, e comparirà un menu di scelta rapida, dove, sia per l'area LOCAL, sia per l'area INTERNET possiamo impostare varie autorizzazioni:
"ALLOW" (consenti la connessione): se lo scegliamo, compare un segno di spunta verde nella colonna corrispondente; "DISALLOW" (non consentire la connessione): se lo scegliamo compare un segno di croce rossa; "ASK" (chiedere): se lo scegliamo compare un punto interrogativo verde. Questo vuol dire che, ogniqualvolta il programma cerca di entrare in Internet o in una rete locale, viene bloccato da ZA, che ci chiederà l'autorizzazione a lasciarlo passare o meno. Se decidiamo di lasciarlo passare, e non vogliamo che ZA lo blocchi ogni volta (come visto sopra), la sua impostazione, nella colonna "ALLOW CONNECT" passerà dal punto interrogativo verde, al segno di spunta verde; "ALLOW SERVER" (permetti il funzionamento come server): se lo spuntiamo autorizziamo il programma a ricevere dati dall'esterno; "PASS LOCK" ( oltrepassa la chiusura ): se lo spuntiamo, diamo al programma la autorizzazione a superare il blocco automatico di ZA; "REMOVE" (rimuovi), per eliminare il programma selezionato dalla lista.
Conclusioni
Due cose importanti: è possibile scegliere impostazioni diverse per l'area LOCAL e per quella INTERNET; Le impostazioni inizialmente stabilite possono essere facilmente modificate in qualunque momento.
Due ultime informazioni: se clicchiamo sul "lucchetto" (UNLOCKED) (aperto),
questo passa a "LOCKED" (bloccato),
mentre sulla sua icona, in basso a destra sulla barra delle applicazioni, compare una x rossa su sfondo giallo. In queste condizioni, ZA permette l'accesso ad Internet solo alle applicazioni con l'opzione "PASS LOCK" abilitata, mentre, ogni volta che cercherà di connettersi un programma che non ha il PASS LOCK" spuntato, apparirà una finestra di dialogo, che ci informerà del tentativo, e ci darà la possibilità di sbloccare temporaneamente quel programma, cliccando sul pulsante "LOCKED"
Se, invece, premiamo il pulsante "STOP", avremo un blocco immediato di tutte le connessioni esterne in corso, a prescindere dalle impostazioni della colonna "PAS LOCK".
Vediamo adesso quali possono essere le configurazioni ottimali per alcuni programmi:
1. EXPLORER: SI (ALLOW CONNECT INTERNET); NO (ALLOW SERVER INTERNET); SI/NO ( PASS LOCK )
2. OUTLOOK : SI (ALLOW CONNECT INTERNET); SI (ALLOW SERVER INTERNET); SI/NO ( PASS LOCK ) ( SI se vi è un controllo automatico ogni tot minuti della posta arrivata )
3. CHAT: SI (ALLOW CONNECT INTERNET); SI ( ALLOW SERVER INTERNET ); SI/NO ( PASS LOOCK )
Fornito da Zane |
posted
by Ellis Bosisio @ 10:53 PM
|
|
|
|
Incontri Amicizia su Viziato.it
Tag Claud
|