viziato: marzo 2006

Viziato si è rinnovato: vieni a scoprire i nuovi canali:
software | hardware | tv e cinema | auto e motori

logo viziatonews internetsoftware programmiarea hardwaremoroti di ricerca seo sem web marketingarea cellulari




News informatiche, corsi, schede d'approfondimento, lezioni e supporto per aiutarti a conoscere il pc. Corsi di Office: Excel,Word,Access.

Google
 
Web www.viziato.it

31 marzo 2006
Sicurezza - A riparo dagli hackers con Sygate Personal Firewall
Una guida su Sygate Personal Firewall un noto programma per proteggerci dagli intrusi sul nostro pc. Programma freeware, potente e molto utile. Tra le caratteristiche principali del programma: regole riguardanti le applicazioni, gli indirizzi IP di fiducia, le porte, i protocolli, avvisi con PopUp, blocco dei Cavalli di troia o di altri intrusioni indesiderati, File di Log e molto altro

Introduzione all'uso del Personal Firewall.

Questo firewall garantisce al vostro computer di essere al riparo da hacker
e da chiunque voglia inserirsi abusivamente nel vostro computer. Le regole
riguardanti le applicazioni, gli indirizzi IP di fiducia, le porte, i protocolli
e la programmazione possono essere personalizzati per supportare qualsiasi
configurazione di rete. Sygate Personal Firewall rileva anche i trojan horse
per mezzo di una tecnologia di rilevazione delle intrusioni basata sugli host
e sulle applicazioni: il possibile attacco viene immediatamente notificato,
con la possibilita' di fermare ulteriori attacchi. In questa nuova versione
e' stato aggiunto il supporto per VPN, migliori prestazioni del motore di
protezione, supporto per Windows XP.

Sito produttore: http://soho.sygate.com

Pagina download: http://soho.sygate.com/free/default.php

Licenza: Freeware per uso personale.

Compatibilità: Windows 98, Windows XP, Windows ME, Windows 95, Windows
2000, Windows NT


System Try Icon

La prima cosa che noterete dopo aver installato il programma è la try icon,
cioè l'icona accanto all'orologio.L'icona è animata se siete connessi ad una
lan o ad internet, e le due freccie possono assumere vari aspetti,ecco l'icona.

la freccia rivolta in giù indica il traffico in entrata, mentre quella in
sù indica quello in uscita, quando la freccia assume colore blu vuol dire
che in quella direzione si sta dirigendo il traffico altrimenti è grigia;
se è rossa vuol dire che il traffico è in attesa di dirigersi in quella direzione.
Ecco la tabella delle icone coni vari significati:

































IconeSignificato

Il programma è in stato di allerta.


Il traffico in entrata è stato approvato dal firewall,non c'è traffico in uscita.


Sia in uscita che in entrata,il traffico è stato accettato dal pogramma.

Non c'è traffico in entrata,il traffico in uscita è stato accettato.

Potenziale traffico in entrata è stato accettato,traffico in uscita approvato.

Traffico in entrata bloccato,non c'è traffico in uscita.

E' stato bloccato in uscita ed in entrata il traffico.

Non c'è traffico in entrata,il traffico in uscita è stato bloccato.

Traffico in entrata approvato,traffico in uscita bloccato.
Non c'è nessun traffico.



Nascondere la try icon.

Dal menu Tools cliccare su Hide system try icon, per mostrarla di nuovo cliccare
su show system try icon.


Modalità Alert.

Se l'icona nella try bar assume un'apparenza strana non preoccupatevi, semplicemente
il programma è in uno stato di allerta, sta ricevendo segnali e quindi monitorando
la vostra connessione. Nella try icon vi basta cliccare col destro del mouse
e potete impostare il programma su Normal, se invece volete consentire tutto
il traffico sia in uscita che in entrata, allora cliccate su Allow all altrimenti
se volete bloccare tutto il traffico cliccate su Black all, mettete che vi
dovete allontanare per un pò.


Messaggi pop-up.

Quando avete avviato il programma ed esso risiede nella try icon se avviate
un programma qualunque, il firewall vi lancerà una finestra di pop up simile
a questa:

come vedete avevo lanciato Internet explorer, il firewall lo conidera traffico
in uscita, quindi mi sta chiedendo se voglio consentire al programma di accedere
ad internet, se siete connessi è ovvio che vogliate usare internet explorer
quindi rispondete Yes, se invece si tratta di un programma tipo Word che avete
avviato mentre eravate connessi e che non vi serve per accedere ad un servizio
internet potete benissimo rispondere no, l programma continuerete ad usarlo
senza che però possa mandare informazioni alla rete. Questo ragionamento va
bene per qualunque programma,se poi volete far ricordare la riposta al programma
allora spuntate l'opzione "remember my answer,and don't ask me..".


Cavalli di troia.

Il firewall ci protegge sia dagli hacker, cracker, ma anche dai cavalli di
troia (trojan Horse) cioè dei virus che un malintenzionato cerca di inserire
nel nostro registro di sistema per controllare il nostro pc da remoto, un
messaggio che vi può apparire è il seguente:


in questo caso trattandosi di dati in entrata vengono bloccati
immediatamente.


Applications.

Andate nel menu Option oppure cliccate col destro sulla try icon e scegliete
la voce applications. Ora vi appare questa finestra:


quelle che vedete sono tutte le applicazioni che sono state monitorate durante
la connessione, cioè quelle per cui il firewall vi ha chiesto il permesso
di accesso alla rete. Come vedete nella colonna Access avete la parola allow
che vuol dire permesso concesso, ask invece vuol dire che quando avvierete
di nuovo quel programma vi saarà di nuovo chiesto il permesso. Se volete cancellare
l'intera lista cliccate su remove all'effeto sarà che il firewall dovrà di
nuovo chiedervi se consentire l'accesso o meno ai programmi in questione,
tralasciate advanced.


Logs.

Nel menu Tools cliccate su logs e scegliete security logs.Nella finestra che
vi compare dal menu View cliccate su Traffic logs:



quello che vedete è tutto il traffico della rete quando vi siete connessi,
nella colonna Time vedete due freccie, quella rivolta a destra vuol dire traffico
in uscita, mentre l'altra è in entrata, infatti ne avete un responso nella
colonna Direction. Nella colonna Action avete la risposta che avete dato al
programma, vediamo di esaminare solo il primo log, bene capiamo che il 19
luglio 2002 alle ore 20.34 usando il protocollo tcp/ip (quello che normanlmente
usate per le connessioni) un programma residente sul mio pc ha tentato di
accedere alla rete, nel mio caso si tratta della posta elettronica e precisamente
dell'account libero.it usando la porta di connessione 25 che è quella normale
per la posta in uscita, naturalmente stavo usando la posta quindi ho permesso
l'accesso, l'ip locale indica l'ip della mia macchina.Col tempo questa lista
può diventare lunga quindi vi conviene cancellarla ogni tanto cliccando su
clear dal menu File. Se invece volete esportarla allora cliccate su export,
se volete filtrare i dati, potete scegliere dal menu Filter la voce 1 days,
cioè i dati dell'ultimo giorno, oppure 2days gli ultimi due giorni.. Se volete
ricevere più informazioni su un log, vi basta selezionarlo col mouse, e se
siete connessi dovete cliccare su back trace dal menu Action.Quando siete
connessi potete avere un resoconto di quello che sta succedendo semplicemente
avviando la console principale, cioè vi basta cliccare due volte sulla try
icon, poi dal menu view cliccate su connection details, così da avere i dettagli
della connessione.


Option.

Dal menu Tool cliccate su option, adesso siete nella scheda General. Se volete
che il programma venga avviato insieme a Windows allora spuntate l'opzione"Automatically
load sygate at start up". Se poi volete che siano ricercati automaticamente
degli aggiornamenti al programma allora spuntate la seconda opzione"automatically"
check for update". Potete far bloccare tutto il traffico sia in uscita che
in entrata mentre lo screen saver è attivo,per questo spuntate l'opzione"black
all traffic while screen saver is active" e se volete che sia invisibile la
try icon allora spuntate l'opzione"Hide sygate...".Potete impostare anche
una password per proteggere il programma, mettiamo che siate in molti ad usare
il pc. Andate nella seconda scheda, qui dovete impostare quale collegamento
internet usate, poi lasciate spuntata la seconda opzione, mentre la terza
serve a consentire ad altri in rete di condividere con noi le nostre stampanti
e i nostri files, cioè permettergli dii esplorare il nostro hard disk, ovvio
che devono essere utenti che già sono autorizzati da voi. Nella terza scheda
potete fare in modo che quando ricevete un tentativo di attacco che potete
vedere nel log potete subito inoltrarlo al vostro provider, per farlo spuntate
l'opzione "notify immediately"poi nel campo from inserite la vostra e-mail
e nell campo to l'e-mail del vostro provider, dovrebbe essere del tipo abuse@provider,
per libero è abuse@libero.it nel campo subject scrivete abuso. In ultimo se
volete testare la vostra sicurezza cliccate sul pulsante test, dovete essere
connessi. La guida è finita se volete scrivermi fatelo al seguente indirizzo.


Autore della guida: Tony Mercurio

Siti web:

http://www.tonyfree.too.it

http://www.sharemanuals.too.it


posted by Ellis Bosisio @ 11:27 PM   0 comments
Hardware - Guida di base sui vari componenti Hardware di un computer
Una guida di base sui componenti hardware più importanti di un computer: il Case, la Scheda madre, il Bios, Slot di espansione, Porte seriali e parallele, la Ram, la CPU o processore, Connettori, ecc....

Cos'è il Case?

Cominciamo dal primo passo. Innanzi tutto ci troviamo davanti un mobiletto
che solitamente può prendere tre forme:

Desktop: che si sviluppa orizzontalmente

Mini Tower: come dice il nome è una torre piccola che solitamente ha
2 slot da 5"1/4 (per cd rom o per i vecchi dischetti) e uno da 3"1/2
e ha uno sviluppo verticale

Midi Tower: come sopra ma essendo più alto ha maggiore spazio all'interno.
Si possono trovare anche due slot in più (uno da 5"1/4 e uno da
3"1/2)

High Tower: come sopra ma utilizzata soprattutto per i server

Solitamente per aprire un case si deve solo svitare circa 8 viti con un normale
caccivite a croce. Una volta terminata l'operazione ci si trova davanti un grumulo
di fili e di schede. Cominciamo ad esaminare i singoli componenti.


Scheda madre

A seconda del case, la scheda madre (o motherboard) può essere posizionata
orizzontalmente (nei desktop) o verticalmente (nei tower). A questo componente
fondamentale si collegano tutti gli altri accessori del computer. Esistono in
commercio vari tipi di schede madri caratterizzate da un chipset. Il chipset
è quel chip che gestisce tutti i segnali di input e output di ogni singolo
componente. Il codice di questo integrato identifica molto spesso la scheda
madre. Per esempio una mother board con chipset Lx viene definita yyyy Lx. Questo
perchè la sigla indica in parte che processore o che componenti si possono
untilizzare. Ecco alcuni esempi: i chipset di tipo Fx erano i primi a supportare
lo slot one (quello per PII) ma non sono in grado di supportare una velocità
di bus superiore ai 66 Mhz.


Il mercato offre due formati pricipali per le schede madri e di conseguenza
anche per i tower:


1) AT: E' il formato utilizzato dalle schede per i 486 e i primi pentium. E'
di dimensioni contenute rispetto al formato ATX, solitamente si sviluppa orizzontalmente.
Non permette lo spegnimento automatico e la sospensione della sezione di lavoro.
Le contenute dimensioni del case permettono, in caso di overclock un raffreddamento
non sempre sufficente.

2) ATX: E' il formato delle nuove schede madri. Ha dimensioni maggiori rispetto
al formato AT e permette di utilizzare alcune funzioni innovative: previa configurazione
del bios, il sistema è in grado di effettuare lo spegnimento automatico
e la "sospensione". Hanno un connettore di alimentazione differente.
Solitamente è presente un interruttore che permette di alimentare la
scheda madre dato che, secondo lo standard ATX, la piastra verrebbe sempre tenuta
sotto tensione dato che sbalzi eccessivi e frequenti di corrente potrebbero
alla lunga danneggiare alcuni componenti.


Il Bios

Un altro elemento molto importante è il bios. Questo è un
chip di tipo riscrivibile (infatti il bios si può facilmente aggiornare)
e solitamente è indentificabile per il suo maggior spessore rispetto
agli altri chip della scheda madre. Il bios si attiva all' avvio utilizzando
il tasto che viene indicato (solitamente del o F1). Da bios si possono modificare
molte caratteristiche come per esempio la gestione avanzata dell' energia, il
numero di Haed Disk ecc. Se non si è a conoscenza di che scheda madre
si è in possesso, lo si può dedurre leggendo il numero del bios
(lo si legge al boot) e cercandolo in questo sito: http://www.ping.be/bios



Pin & Jumper

Sulla scheda madre di trovano anche alcuni piccoli elementi. Solitamente sono
piccole punte di metallo con sopra piccoli pezzi di plastica colorati che li
uniscono. I primi vengono chiamati pin (dall' inglese "spillo") mentre
i secondi jumper (dall'inglese "ponticelli"). La scheda interpreta
il diverso posizionamento dei vari jumper come delle semplici istruzioni da
seguire. Nel manuale di ogni scheda madre vi sono elencate le varie combinazioni.
Se questi piccoli ponticelli vengono configurati in un certo modo si può
richiedere che venga cancellata la CMOS (memoria dove sono conservati i dati
del pc come per esempio il numeri di cilindri del proprio Hard Disk) o che venga
cancellata la password impostata da bios e infine, attraverso il posizionamento
di questi jumper, si deve indicare la frequenza del proprio processore. Solitamente
se si acquista un computer nuovo questi vanno lasciati dove si trovano se non
si è a conoscenza del loro funzionamento.







Slot di espansione

Passiamo ai veri mezzi di comunicazione tra scheda madre e schede di espansione.
A secondo della marca e del modello della propria motherboard possono essere
presenti un numero variabile di slot (dall'inglese "aperture"). Ne
esistono di quattro tipi:



  • PCI: sono di colore bianco. La frequenza del bus PCI dipende da quella del
    bus frontale in base ad un divisore. Se il bus frontale è sotto i 100
    Mhz (solitamente è a 66Mhz) questo divisore è 2. Se invece i
    bus frontale è superiore ai 100 Mhz, come per esempio 113,5 133 ecc,
    il divisore diventa 3. Vengono utilizzati per collegare al pc gli elementi
    più comuni come per esempio un modem interno o una scheda audio.

  • ISA: sono di colore nero. la frequenza del bus ISA è indipendente
    da qualsiasi altra frequenza ed è di circa 8,3 Mhz. Si possono collegare
    vecchie periferiche a 16 bit come una scheda audio.

  • VESA: sono presenti in computer molto vecchi e servono per collegare schede
    video di tipo VESA. Sono simili a quelli ISA, quindi di colore nero, ma sono
    più lunghi.

  • AGP: Il bus AGP funziona, fino agli 83 mhz, alla stessa velocita' del bus
    principale, dai 100 in su a 2/3 di tale velocita', quindi il rapporto e' lo
    stesso come col bus pci.


Vediamoli nell'immagine i componenti principali:



1. Bus ISA

2. Bus PCI

3. Bus AGP

4. Porte seriali e parallela

5. Porte USB (Universal serial bus)

6. Tastiera

7. Alimentazione

8. Slot One

9. Slot One

10. Chipset

11. Bios

12. Batteria al Litio

13. Connettore floppy

14. Quattro banchi di Ram DIMM

15. Connettori EIDE


Quindi l' EEPROM del bios è questo integrato, in basso
a sinistra. I 4 bus PCI sono in alto a sinistra e i due ISA sono a fianco di
quelli PCI, sull'estrema sinistra. Il bus AGP è di fianco all' ultimo
bus PCI e solitamente è di colore marrone scuro. In alto, proprio sul'estremità
si possono notare le porte seriali (solitamente 2) e la parallela


USB

Sulle schede più nuove vi sono anche due porte USB. L'usb è una
nuova tecnologia che permette di connettere fino ad un massimo di 127 periferiche
a cascata. Oggi, però, esistono solo pochissimi componenti che supportano
questa tecnologia come per esempio alcuni scanner e le telecamere.


Porte seriali e parallele

Si deve ricordare che le porte parallele sono più grosse, consentono
il transito dei bit in parallelo (quindi sono teoricamente più veloci)
e solitamente vi si attaccano componenti come le stampanti. Invece, le porte
seriali sono più piccole, permettono il transito dei bit solo uno dopo
l'altro e vi si collegano periferiche come per esempio mouse e modem esterni.


Batteria al Litio

Non si deve dimenticare che una scheda madre per funzionare correttamente
e per tenere memorizzati i dati del bios deve essere dotata di una normale batteria
al litio e quindi questa dovrà essere periodicamente essere sostituita
(ogni 5 o più anni).






RAM


Sempre nell'immagine precedente notiamo nella parte inferiore alcuni strani
connetori. Questi sono 4 e di colore nero. Proprio qui si possono collegare
i moduli di RAM (Random access memory). La RAM è una memoria molto importante:
qui vengono stivati i dati ancora in elaborazione e grazie a tempi di accesso
molto veloci (anche fino a 10 ns) velocizza l'intero sistema. Molta RAM, per
esempio, evita che un sistema operativo molto "pesante" come Windows
9x utilizzi in modo eccessivo il file di swap (che si trova nella directory
di Windows, con nome win386.swp dove vengono momentaneamente immagazzinati i
dati in transito), velocizzando l'intero sistema.


Come si può facilmente notare in questo caso i connettori
(in alto) sono di colore bianco e sono leggermente più corti. Infatti
esistono diversi tipi di RAM:



  • Moduli SIMM: sono di vecchio tipo, esistono banchi da 30 o 72 contatti.
    Hanno solitamente tempo di accesso non inferiore ai 50-60 ns. Su motherboard
    per Pentium devono essere moltate in numero pari dato che l'ampiezza del bus
    è di 64 bit e ogni modulo è di 32 bit. Per inserire così
    come per togliere ciascun modulo, lo si deve inclinare di 45°. Solitamente
    i moduli SIMM sono di tipo EDO. Alimentazione a 5 V.

  • Moduli DIMM: sono il nuovo tipo di memoria RAM ormai ampiamente diffusasi.
    I moduli DIMM sono stati creati appositamente per superare il problema del
    bus a 64 bit. Infatti dato che ogni modulo ha il bus ampio appunto 64 bit
    possono essere motati anche in numero dispari.


La velocità di accesso si legge sui chip di ogni modulo di RAM: se c'è
una sigla del tipo xxxx-yyyy-xx-xx-60 o 6 molto probabilmente quei moduli hanno
un timing rate di 60 ns. Se convivono due banchi, uno da 10 ns e l'altro da
60, entrambi viaggeranno alla velocità del più lento, quindi a
60 ns. Esistono inoltre anche delle memorie chiamate ECC. Queste si occupano
dlla salvaguardia e della correzione dei dati e vengono quindi solitamente installate
sui server di rete. Le nuove memorie vengono denominate PC 100. Tutti i banchi
di Ram che rispettano questo standard sono assicurati per supportare una velocità
di bus di 100 Mhz nei PII 350, 400 e 450 Mhz.


Connettori EIDE

Rivediamo la figura 1.


Possiamo notare nella parte inferiore della scheda madre in questione
alcuni connettori di colore nero. Uno serve per collegarvi il Floppy da 3,5"
(quello verticale), gli altri due disposti orizzontalmente sono i due connettori
EIDE. Questo ha due canali denominati Master (signore) e Slave (schiavo). su
ogni canale possono essere collegati fino a due componenti che supportano questo
standard quindi Hard Disk e lettori cd rom. Al contrario dell' interfaccia SCSI,
il controller EIDE è presente su tutte le schede madri con socket 7.
In relazione ai connettori EIDE abbiamo da esaminare anche un altro importante
elemento: il PIO mode (Programmable Input Output). Questo è un protocollo
per la comunicazione tra scheda madre e periferiche. Esistono i PIO mode 1,
2, 3, 4 e 5 (che può essere utilizzato solo con schede madri eventi chipset
440LX o 430 TX o superiori e deve essere supportato dai componenti) . Il più
diffuso oggi è il 4 che permette un trasfert rate di 16,6 Mb/s. Oggi
i dischi fissi usano un protocollo ancora più evoluto l' ULTRA DMA che
permette un transfer rate (teorico) di 33 Mb/s. L' UDMA è una prerogativa
esclusiva dell'HD e della Mother Board se lo supporta. Quindi UDMA viene gestito
autonomamente dal Bios e non necessita di alcun driver. Lo dimostra il fatto
che Windows 95, in proprietà dell'HD, deseleziona la casella DMA: questo
perchè DMA è un protocollo inferiore a UDMA e quindi non conveniente
da utilizzare.








CPU (o processore)

Componente Hardware evidentemente fondamentale e visibile una volta tolto
il coperchio al case è il microprocessore.


Il sito nel quale viene alloggiata la CPU è detto socket. In questo
alloggiamento vengono inseriti i piedini di input/output del processore stesso.
Pertanto per ogni cpu è necessaria una scheda madre che lo supporti,
quindi anche con un socket in grado si comunicare con essa. Ecco una breve lista
dei socket e dei rispettivi processori supportati:


2 - 80486

3 - 80486 (100 o superiore)

4 - Pentium 66

5 - Pentium da 75 a 133

6 - Pentium 90/100

7 - Pentium (120 o superiore)

8 - Pentium Pro

Slot1 - Pentium2

Il socket 7 si differenzia dal 5 solo perche' supporta moltipliche superiori
a 2 come per esempio 2.5, 3, 3.5.


Facciamo un po' di chiarezza sul significato di moltipliche: la velocità
di ogni processore è data dal prodotto tra la velocità di bus
(quindi la frequenza con la quale il processore può comunicare con la
scheda madre) e un moltiplicatore.


La velocità di bus solitamente è di 66 Mhz, nei PII 350 o superiori
è di 100 mhz. Il valore si può modificare o attraverso dei jumper
presenti sulla piastra madre o via bios ( se supportato). La velocità
del bus PCI è metà della velocità di bus se questa è
sotto i 100 Mhz, altrimenti è di un terzo della stessa.

Il moltiplicatore moltiplica per x volte la velocità di bus. Questo può
essere aumentato o diminuito allo stesso modo della velocità del bus.


La prima scheda in questione è una ATX e, come si può
ben vedere, è una motherboard biprocessore con due slot one. La seconda
è una AT con socket 7. Probabilmente nel secondo caso, se quindi possedete
una scheda con socket 7, una volta aperto il case non vedrete a colpo d' occhio
il processore. Questo accade perchè sopra di esso viene motata una ventolina.
Ciò accade anche nel caso dei PII. Quest' ultimo infatti è solo
una sottile scheda: tutto il resto è occupato dalla ventolina di raffreddamento
e se c'è da un dissipatore (che serve appunto per dissipare il calore).
Prima di prendere in esame tutti i principali processori, è opportuno
puntualizzare il significato di memoria cache. Questa è un tipo di memoria
RAM molto veloce (solitamente con timing rate non superiore a 10 ns) e serve
per velocizzare la trasmisione dai dati tra memoria e processore. La memoria
cache può essere di pimo livello (sempre integrata sul processore e può
essere divisa in due, una per le istruzioni, l'altra per i dati) o di secondo
livello (a seconda del processore si può trovare sulla scheda madre e
viaggia alla velocità di bus o nel SEC della cpu).


Questa guida è stata scritta da: http://vene.dave.it

posted by Ellis Bosisio @ 11:24 PM   0 comments
Internet - Delivery Status Notification, più chiarezza all'e-mail
Quando un nostro messaggio di posta elettronica non viene consegnato al destinatario riceviamo un messaggio, spesso in lingua inglese, con allegato l'originale ed in più altre informazioni. Delivery Status Notification: significato dei vari messaggi di notifica, spiegazione, soluzione. MAILBOX FULL, BAD DESTINATION MAILBOX ADDRESS, ACTION: FAILED, ecc.......

Premessa

Di quando in quando, può succedere che una e-mail inviata a un indirizzo
possa non essere consegnata per qualche motivo tecnico: di questo ci notifica
il "postmaster", ovvero il sistema addetto allo smistamento
della posta, una specie di "postino virtuale", instancabile e sempre
attento. Il messaggio che riceviamo è spesso in lingua inglese e riporta,
in coda o come allegato, il nostro messaggio originale: sono i cosiddetti "Delivery
Status Notification
". Ecco qui una lista di tutti gli eventi che possono
capitare.


Significato dei vari messaggi e soluzioni


Messaggio: "MAILBOX FULL"

Spiegazione: Ogni provider assegna un certo spazio
alla casella postale di ogni utente: quando questo limite viene superato, la
casella "trabocca di messaggi" e quelli nuovi vengono rifiutati.

Soluzione: Di solito si arriva a questa situazione
quando il vostro contatto ha cambiato indirizzo, abbandonando quello vecchio.
Se non avete un altro modo di contattare il vostro collega (telefono, icq, o
quant'altro) ed egli è stato così scortese da non notificarvi
il suo nuovo recapito, ritrovarlo è pressoché impossibile.


Messaggio: "" oppure "USER UNKNOWN"

Spiegazione: l'indirizzo postale a cui state inviando
i messaggi non esiste.

Soluzione: Controllate bene il nome del destinatario
(la parte prima di "@" nell'indirizzo) e fate bene attenzione ad utilizzare
il suffisso (.it, .com, .net) adatto. Ad esempio, se inviate un messaggio a
voglio_la_laurea@tin.it, il vostro postmaster vi risponderà così,
poiché "voglio_la_laurea" non è un utente registrato
(almeno, spero ;-))


Messaggio: "ROUTING SERVER FAILURE"

Spiegazione: Simile all'errore di prima, ma qui
è il dominio (la parte di indirizzo dopo "@") ad essere sbagliato,
o non esistente

Soluzione: Otterrete questo errore, ad esempio,
se mandate un messaggio a viziato@viziatos.it (invece di viziato@viziato.it)
l'errore sta nella s finale del primio indirizzo: infatti il nome utente è
corretto, il dominio no. Ricontrollate l'indirizzo e risolverete il problema.


Messaggio: "RELAYING NOT ALLOWED"

Spiegazione: Non vi è permesso inviare la
vostra mail, indipendentemente dal destinatario. Questa limitazione appare sempre
più spesso da quando gli abbonamenti a Internet sono diventati gratuiti:
inizialmente era concepito per evitare il sovraccarico di questo o di quel server;
i vari provider concorrenti non permettevano l'uso del proprio server di posta
in uscita (smtp) a meno che non foste collegati specificatamente con il loro
abbonamento. Ultimamente, tale limitazione ha cambiato scopo, e mira a individuare
con maggiore precisione e velocità gli spammer.

Soluzione: Se ricevete questo messaggio, accertatevi
che l'abbonamento con cui siete on-line e le impostazioni del mailer siano dello
relativi allo stesso provider. Faccio un esempio: dovete inviare una mail con
un vostro indirizzo utente@viziato.it in questo caso se l'impostazione dell'SMTP
è mail.viziato.it allora dovete collegarvi con la connessione a internet
di viziato.it


Messaggio: "OTHER OR UNDEFINED PROTOCOL STATUS"
oppure "OTHER OR UNDEFINED MAIL SYSTEM STATUS" oppure "OTHER
OR UNDEFINED NETWORK OR ROUTING STATUS"

Spiegazione: E' un errore estremamente raro e indica
una configurazione errata del server di posta in uscita.

Soluzione: attendete qualche ora e riprovate l'invio.
Se l'errore dovesse persistere, notificate l'errore al vostro provider.


Messaggio: "ACTION: FAILED"

Spiegazione: un messaggio davvero utile alla risoluzione
dei problemi, avvisa che si è verificato un problema non specificato
e che il messaggio non è stato consegnato.

Soluzione: attendete qualche ora e riprovate l'invio.
Se l'errore dovesse persistere, notificate al vostro provider.


Messaggio: "ACTION: DELIVERED"

Spiegazione: E' una notifica specifica che potete
richiedere (tramite mailer) qual'ora abbiate la necessità di sapere con
sicurezza che il messaggio è stato consegnato alla casella postale del
destinatario. Notate che ciò non significa che il vostro interlocutore
abbia realmente scaricato/letto la missiva, ma solo un "ok" dal lato
tecnico.

Soluzione: non si tratta di un errore.


Messaggio: "ACTION: RELAYED"

Spiegazione: Il messaggio e' stato ritrasmesso.

Soluzione: il messaggio sta saltellando di server
in server: se non ricevete altre notifiche, nessun problema, ma generalmente
al 20 salto (hop) vi verrà notificato un "ACTION: FAILED"


Messaggio: "DELIVERY TIME EXPIRED"

Spiegazione: Altro messaggio abbastanza raro, significa
che il server del ricevente non è riuscito a prendere in consegna il
messaggio nonostante il postmaster abbia tentato più volte.

Soluzione: di solito ciò significa che il
server del ricevente è down: riprovate in un paio d'ore, se il vostro
contatto non adotta una soluzione "fai-da-te" per la posta, tutto
dovrebbe essersi sistemato.


Messaggio: "MESSAGE TOO BIG"

Spiegazione: Significa che la capienza della casella
del ricevente non è tale da permettervi di inviargli tutte le canzoni
dell'ultimo album di Claudio di Rocco in formato non compresso.

Soluzione: "Spezzate" il file e inviatelo
in più parti, assicurandovi che il vostro contatto scarichi la posta
sul proprio disco prima di inviare il frammento successivo. La posta elettronica
è il mezzo meno indicato per trasferire file di grosse dimensioni: una
soluzione FTP è sicuramente più adatta.


Messaggio: "INVALID DOMAIN NAME SYNTAX"

Spiegazione: ogni indirizzo deve essere nella forma
"nomeutente@dominio.suffisso", qualunque altra forma sarà rifiutata

Soluzione: controllate l'indirizzo del destinatario
e ri-inviate.


Presumo che non ci siano più altre notifiche, se così non fosse provate a chiedere a Bill Gates :-))

posted by Ellis Bosisio @ 11:20 PM   0 comments
Masterizzare - AUTORUN. Far partire automaticamente un cd da noi masterizzato
Vogliamo che il nostro cd masterizzato, un volta inserito nel pc, si avvii automaticamente? Fast Autorun, un software adatto allo scopo.

Quante volte abbiamo inserito un cd nel nostro computer con l'avvio automatico
dello stesso? Lo scopo di questo articolo è proprio quello di creare
un sistema con le stesse funzionalita del nostro cd masterizzato. Basta creare
un file di autorun per permettere l'esecuzione di programmi o altro file direttamente
all'inserimento del CD. Il file che vogliamo fare eseguire può essere
di qualsiasi tipo, con qualsiasi estensione: ad esempio se masterizziamo dei
file .html (pagine web) possiamo far partire all'inserimento del cd il file
home.html. Inoltre possiamo inserire una icona per farla visualizzare in risorse
del computer, ad esempio ho inserito un disco nel mio lettore, guardate l'icona


Finite le chiacchiere comincia il lavoro. La procedura sarà
di una semplicità assurda, grazie ad un software in lingua italiana e
freeware. Scarichaimo il programma installiamolo e lanciamolo (non dalla finestra).


Scarica
il software qui


Versione: Freware, 1.6

Compatibilità: Windows 98, Windows XP, Windows ME, Windows 95, Windows
2000, Windows NT

Lingua: Italiano

Sito produttore: http://www.matsoftware.cjb.net/


Autore del software: Mattia Campolese


Descrizione del programma

Questo semplice e pratico software e' stato realizzato per tutti quelli
che sono soliti masterizzare cd di dati. Esso, infatti, crea - in pochi e semplici
passaggi - file di autorun i quali permetteranno l'esecuzione di programmi o
altro direttamente all'inserimento del cd. Grazie inoltre ad una pratica opzione
nel programma, potete fare in modo di far eseguire all'inserimento del cd ogni
tipo di file, come ad esempio pagine web o presentazioni! Se poi volete masterizzare
un cd nel formato ISO9660, il programma - attivando una opzione - fara' in modo
che il file di autorun scriva il nome del file da eseguire (e quindi anche dell'
icona) nel formato standard 8.3 . Potete inoltre scegliere di far visualizzare
icone provenienti da file .ico oppure icone contenute in file eseguibili e/o
librerie! Inoltre e' stata aggiunta la possibilita' di creare il menu che appare
alla pressione del tasto destro sull'icona del cd e si puo' ottenere un'anteprima
grafica di cosa verra' visualizzato in Risorse del Computer una volta masterizzato
il cd. In questa ultima versione sono stati corretti alcuni fastidiosi bug.
Ora il programma e' stabile e perfettamente funzionante.




Lanciato il software, cominciamo a scegliere il file che vogliamo eseguirsi
all'inserimento del cd (ricordo che può essere di qualsiasi estensione).
Clicchiamo nella parte dove c'è la freccia del mouse (foto giù)

cerchiamo il file e selezioniamolo, ad esempio un file .exe


Adesso cerchiamo (se vogliamo) il file .ico (l'immagine icona)
con lo stesso procedimento di cui sopra

Scelto il file da eseguirsi all'avvio del cd che masterizziamo
e l'icona da visualizzarsi in risorse del computer, sceglaimo la cartella dove
salvare il file autorun (file che poi andremo a masterizzare insieme agli altri
dati). Sempre con lo stesso procedimento di cui sopra, scegliamo la cartella
di destinazione. Ecco il risultato.


Per finire dobbiamo scegliere la cartella all'interno del cd da
masterizzare nella quale è contenuto il file che abbiamo scelto di eseguire.
Se il file da eseguire si trova nella cartella principale possiamo lasciare
questo campo così come si trova


Adesso clicchiamo su CREA. Se tutto è andato bene ci ritroviamo
con una finestra di conferma della creazione del file autorun.inf


Andiamo a cercare nella cartella di destinazione il file autorun.inf
(ecco io l'ho trovato :-) )


Questo file lo dobbiamo masterizzare insieme agli altri file del
cd che vogliamo creare. Masterizzato il tutto, ci accorgeremo che all'inserimento
del cd nell'apposita unità verrà avviato il file da noi scelto.


Ultima nota: nella guida del software (file leggimi.txt) ci sono
scritte le altre opzioni.


Abbiamo finito. Un programma semplicissimo e molto utile.


Buona autorunniata :-)

posted by Ellis Bosisio @ 11:18 PM   0 comments
Software - Utenti Desktop Remoto. Uso il tuo PC a chilometri di distanza
Come funziona il Desktop Remoto di windows XP. Come entrare nel computer di casa da qualsiasi parte del mondo. Come fare usare il nostro PC ad un amico o collega.....ovunque si trovi, in ufficio, in vacanza, ecc... Potrebbe essere utile anche per coloro che fanno assistenza, infatti in questo modo possono entrare nel computer del cliente e controllare il tutto. Un articolo da non perdere !!

Premessa

Grazie al nuovo sistema operativo Windows XP è possibile usufruire
di una funzione che ci permette di vedere, controllare ed usare il proprio computer
ovunque ci si trovi.


Importante passo preliminare

Per poter procedere con l'articolo è necessario controllare che nel
proprio sistema operativo windows XP sia installato IIS, cioè Internet
Information Service. Quindi andiamo su Pannello di controllo / Installazioni
Appliocazioni / Installazioni Componenti di Windows / Internet Information Service.
Per essere più chiari, se il componente è selezionato con il segno
di spunta, significa che è installato. Diversamente selezioniamolo e
andiamo avanti per installarlo (in questo caso teniamoci pronti ad inserire
il disco di Windows XP)



Diversamente selezioniamolo e andiamo avanti per installarlo (in
questo caso teniamoci pronti ad inserire il disco di Windows XP)

Verifica del PC server

Per primissima cosa dobbiamo vedere se un certro componente di Windows XP è
installato nel proprio PC. Andiamo nel pannello di controllo e nel caso in cui
ci troviamo in un'altra modalità, passiamio in "Passa alla visualizzazione
classica"


ora facciamo doppio clic del mouse sull'icona Sistema


nella schermata successiva spostiamoci in Connessione Remota


Ora spuntiamo la casella "Consenti agli utenti di connettersi
a questo computer in remoto" (necessaria per avviare la connessione in
remoto del nostro computer).


sempre nella stessa finestra, clicchiamo su Seleziona utenti remoti


Adesso dalla schermata successiva dobbiamo impostare i permessi
solo per chi avrà diritto di operare o entrare sul nostro PC. Quindi
in questa schermata Utenti desktop remoto, aggiungiamo gli username abilitati

Prima di fare confusione

Prima di confonderci spiego una cosa importante. Per poter lavorare in remoto
occorre possedere un account utente o sul sistema operativo a cui si accederà
o nel dominio di cui fa parte. In parole semplici se nel vostro computer appare
la schermata come quella di cui sopra (vuota, senza utenti), cliccate su Account
Utente e createne uno nuovo (seguite la procedura, è molto semplice).


Io l'ho creato come amministratore con il nome prova


Ritorniamo a Utenti desktop remoto

A questo punto ritorniamo su Utenti desktop remoto, clicchiamo su aggiungi


nella schernmata successiva inseriamo il nome del account creato.
Nel mio specifico caso con il nome prova


clicchiamo su Controlla nomi


ecco il mio percorso (XP è il nome del mio computer sul
quale sto lavorando, prova è l'account che ho creato)


clicchiamio su OK ed eccolo qui


Clicchiamio su OK, Applica e passiamo al passo successivo.



Avviare il PC client

Adesso lasciamo il computer collegato a internet e andiamo in un altro computer,
quello dell'ufficio o di un amico e apriamo il Browser (Internet Explorer versione
5.5 in poi) e colleghiamoci a internet. Scriviamo l'indirizzo web con il nome
del proprio PC (nel mio caso XP) e poi sbarra tsweb (come nella figura giù)


Se tutto è andato bene visualizzerai una pagina web "Connessione
Web desktop remoto"


Adesso inseriamo il nome del tuo PC, spuntiamo Invia informazioni
di accesso per la connessione e inseriamo il nome utente e password (l'account
che ho creato con il nome prova, ha una password).


Premiamo il pulsante Connetti.


Adesso spunterà una schermata che ci chiede di installare
il Terminal control (solo se è la prima volta che utilizziamo la funzione
desktop remoto).


Se tutto è andato nel verso giusto ti verrà mostrata
la schermata di accesso al sistema. Inserisci nel campo nome un username valido
e la password (ogni utente nel sistema windows XP per accedere deve possedere
un nome diverso).


Come nome utente inserisco il nome prova (l'account che ho creato
all'inizio) e la password (se te la dico entri nel mio pc :-))


Appena entrato ..................con grande sorpresa ti ritroverai
con il computer di casa !!


Considerazioni finali

Questa funzione di windows XP è molto utile e interessante per mille
motivi. Potrebbe essere utile anche per coloro che fanno assistenza, infatti
in questo modo possono entrare nel computer del cliente e controllare il tutto.
Oppure potrebbe essere utile per il proprio lavoro o per aiutare un amico...............
insomma è una cosa da utente viziato :-))

posted by Ellis Bosisio @ 11:14 PM   0 comments
Software - Come raffreddare il processore tramite software. Controllo H
Cpucool è un programma che permette di ottimizzare la memoria, di cambiare la frequenza di clock della cpu, di chiudere windows tramite combinazioni di tasti, di visualizzare voltaggio e velocità della scheda madre e molte altre cose.

Premessa

In questa guida troverai informazioni sul programma Cpucool 7.1.1, noto programma
per controllare lo stato della cpu, ti raccomando di usare con cautela questo
programma perchè si tratta sempre di un benchmark, e sono cose molto
delicate, nella speranza di aver fatto cosa utile nello scrivere questa guida
mi congedo da te augurandoti buon lavoro and happy learning! Sono gradite collaborazioni
e suggerimenti o richieste di aiuto al seguente indirizzo: antonio.75@libero.it


Autore dell'articolo: tony mercurio

E-mail: antonio.75@libero.it

Sito dell'autore: www.tonymanuali.too.it





Il software CpuCool

Questo programma consente di raffreddare la CPU del computer sfruttando l'istruzione
'HALT' da ambiente Windows. E' ottimizzato per le schede madri LX/BX chipset
(Intel PIIX4), ALI Aladdin V, Via MVP3, e SIS 5595, su sistemi Windows. Visualizza
le temperature della piastra madre, la velocita' della ventola, le tensioni
dei circuiti, ed i valori programmati nel E2PROM della SDRAM. E' in grado di
ottimizzare la memoria. Il programma opera nella System Tray, ed e' inoltre
possibile arrestare il programma con una singola combinazione di tasti e variare
la frequenza della CPU utilizzando la funzione FrontSideBus. E' supportata la
lingua italiana.


Compatibilità: Windows 98, Windows XP, Windows ME, Windows 95, Windows
2000, Windows NT

Dimensioni: MB 25,58

Sito del software: http://www.podien.de/

Versione Shareware

Scarica
qui il programma


Le funzioni del Menù File



Nel menu File possiamo salvare le impostazioni che abbiamo stabilito per il
programma, clicchiamo su Salva impostazioni, possiamo anche salvare le impostazioni
in un file che sarà salvato in *.cgf, allo scopo clicchiamo su salva
le impostazioni in un file. Un amico che utilizza la nostra stessa versione
potrà esportare in una nostra cartella il suo file delle impostazioni
e noi scegliamo carica impostazioni da un file. Il programma crea un registro
di tutte le sue procedure di controllo attraverso un log file, scegliamo configura
il registro degli eventi, da qui possiamo fare in modo che il programma all'avvio
inizi la registrazione, dobbiamo scegliere la prima voce"avvia la registrazione
degli eventi all'avvio di cpucool", possiamo lasciare le altre voci inalterate.
Possiamo salvare con un nome da noi scelto il log file quindi clicchiamo su
salva con nome registro degli eventi. Quando vogliamo avviare la registrazione
degli eventi lo facciamo con l'opzione "avvia la registrazione degli eventi",
per interromperla clicchiamo sull'opzione relativa.


Aggiornamento

In questo menu possiamo impostare ogni quanti secondi il programma dovrà
aggiornare le informazioni di sistema.


Funzioni



Scegliamo la voce Raffeddamento del processore, vi compare una finestra, nella
scheda Generale spuntate la voce "attiva raffreddamento"e sotto impostate
su 90% per 45. Nella scheda "arresto del sistema" spuntate la prima
opzione, poi sotto dalla casella di riepligo scegliete temp1 e alla destra inserite
il valore 70, così se supera 70 possiamo poi scegliere sotto cosa deve
fare il programma.Vi avverto che c'è anche temp2, scegliete la prima.
Sotto potete scegliere di chiudere windows senza che vi compaiano messaggi oppure
senza salvare i lavori in corso. Possiamo forzare il raffreddamento della cpu
quando si tocca una soglia di temperatura, nella scheda Raffreddamento forzato
spuntate la prima opzione, nella seconda scegliete temp1 e a lato 70,sotto spuntate
l'opzione. Nella scheda Raffreddamento cpu spuntiamo la prima opzione, sotto
scegliamo sempre temp1 e poi 70, questo se la temperatura supera un certo limite,
quando poi ha raggiunto invece un limite inferiore possiamo impostare il programma
per fargli interrompere il raffreddamento dato che non serve se la temperatura
è bassa. Spuntiamo l'opzione poi scegliamo temp1 e 60. Nella scheda FSB(front
side bus)spuntate la prima opzione, poi nella casella di riepilogo scegliete
temp1 lasciate il valore 70 e nell'altra casella scegliete la seconda voce FSB
: 83.3 MHz PCI : 33.3 MHz, cioè stiamo cambiando la frequenza di bus.Quando
la temperatura scende al di sotto di un livello facciamo tornare tutto come
prima,sotto lasciate 20.



Arresto del sistema tramite tasti di scelta rapida

Clicchiamo sull'opzione, vi compare questa finestra


non spiego le funzioni perchè sono intuibili, io vi suggerisco di scegliere
come in figura, poi potete anche fare diversamente. Adesso nel menu funzioni
scegliamo Gestione della memoria di windows, spuntate la prima voce in alto
e lasciate sotto i tre valori, in pratica quando la memoria è insufficiente
e va sotto a 13 mb, se per dieci secondi non ci sono attività vengono
liberati 32 mb. Spuntate la seconda opzione a lato e lasciate anche qui i valori
che ci sono. Nel menu Funzioni scegliete la voce limitazione di voltaggi, adesso
in figura potete impostare il valore massimo e minimo della temperatura


Visualizzazione

Nel menu Visualizzazione scegliete finestra system try e poi generale, ora qui
potete impostare cosa volete che compaia nella finestra del programma, cioè
i valori di misurazione che volete siano visibili, impostate come in figura:


Valori numerici

Grafico a barre


potete impostare anche il tipo di carattere. Potete stabilire
anche le informazioni come devono essere visualizzate quando riducete il programma
ad icona, andate su finestra ridotta e scegliete grafico a barre, adesso fate
anche qui le vostre scelte, provate adesso a cliccare su finestra ridotta sull'interfaccia
alla destra del programma. Potete anche personalizzare i colori del grafico,
per esempio dal menu visualizzazione scegliete "scelta dei colori"
poi cliccate su ogni voce che vi interessa e vi compare la tavolozza dei colori,
fate le vostre scelte. Adesso andate in impostazioni e scegliete avvio di cpucool,
e scegliete mostra finestra principale. Adesso scegliete configurazione per
esecuzione dei giochi, dalla finestra che compare scegliete le prime tre voci
a sinistra e le prime tre a destra, in pratica quando si gioca è ovvio
che un pò tutti i valori sono alti perchè si sfrutta l'hardware
più a fondo, quindi quando voi scegliete dal system try la voce avvia
gioco, le impostazioni che avete scelto vengono attivate.

posted by Ellis Bosisio @ 11:12 PM   0 comments
Software - Come creare file in formato PDF senza il costoso Adobe Acrobat
Un file PDF non può essere selezionato e copiato, né esportato. Cos'è un file PDF, il software PDF995, la stampante virtuale, conversione di qualsiasi file in formato PDF. Come creare un file PDF senza Acrobat.

Cos'è un file PDF

Prima di tutto vediamo cos'è un file PDF. Nel glossario di supereva si
legge:

Formato per file grafici elaborato dalla Adobe Systems. Viene utilizzato per
rendere disponibili, attraverso CD-ROM o Internet, documenti rappresentanti
pagine stampate (libri, riviste, depliant, cataloghi, listini...). Le pagine
appaiono a schermo e possono essere stampate, ma non modificate !

Per quanto riguarda l'Acrobat, esso è un Software sviluppato da Adobe
Systems che consente di riprodurre sotto forma elettronica documenti stampati.
I documenti (nel formato PDF) appaiono a schermo esattamente identici alla copia
stampata, e vengono prodotti direttamente dai file generati dai programmi di
impaginazione tipografica. Possono essere sfogliati, visualizzati a diversi
ingrandimenti, ma il testo non può essere selezionato e copiato né
esportato. I file PDF sono leggibili su qualsiasi architettura, indipendentemente
dal sistema operativo, e non hanno necessità di trovare gli stessi caratteri
(font) presenti nel documento. L'unico software indispensabile è un programma
di lettura come ad esempio Acrobat Reader liberamente distribuibile.


Attenzione Acrobat Reader non permette di creare documenti in PDF ma soltanto
per la lettura, mentre il software per creare documenti in PDF è un altro
Adobe Acrobat, non gratuito ma a pagamento. Adesso quindi vediamo come creare
file PDF senza l'ausilio di questo costoso software


Il software necessario

Per creare file PDF abbiamo bisogno di scaricare ed installare un software molto
particolare di nome PDF995, completamente gratuito. Questo programma in sostanza
creerà una stampante virtuale nel nostro sistema........... ma andiamo
per ordine. Scarichiamo il programma per versione di Windows 95, 98, 2000, Me,
NT 4.0, XP (clicca qui)
e installiamolo. Il sito ufficiale del software è http://www.pdf995.com


NOTA

S
se durante l'installazione spunta un messaggio Please install the Apple....ecc......
(come figura giù) significa che dovete installare la Stampante Apple
Laserwriter.


Questi Driver della stampante Apple li puoi trovare tranquillamente
sul CD-ROM di Windows, infatti io li ho installati (Stampante / Aggiungi Stampante/
e seguire la procedura guidata......


Verifica dell'installazione

Qundo installate il software non pensate di eseguire chissà quale procedura
perchè in sostanza viene solo installata una stampante virtuale. Infatti
per verificare la corretta installazione del file PDF995.exe basta andare in
Start / Impostazione / Stampanti e vedere se spunta la stampante PDF995



Cosa è una stampante virtuale?

Qualcuno si chiederà sicuramente cosa significa Stampante Virtuale.
Una stampante virtuale, come dice la stessa parola, è un dispositivo
che non esiste fisicamente, cioè virtuale (infatti tu hai una stampante
di nome PDF995?). Quindi la stampante virtuale non stampa logicamente su carta,
appunto perchè non esiste, ma consente attraverso elaborazione Software
di effettuare l'output su un file che costituirà il file PDF (in questo
caso). In parole povere, una stampante virtuale non è niente di preoccupante
:-)).


Come creare il file PDF

Adesso mettiamoci all'opera per vedere se siamo in grado di creare un file PDF.
Apriamo un file di word (potete provare con qualsiasi altro software) contenente
scrittura o anche delle foto, ecc...... Io ho aperto un file di nome volantino.doc


Spostiamoci in File / Stampa


Adesso scegliamo la nostra Stampante virtuale PDF995


Clicchiamo su OK (in pratica facciamo finta di stampare). Si aprirà
una finestra per salvare il nostro file in PDF, infatti io mi salvo il mio bel
file con il nome volantino.pdf


Ecco il mio bel file salvato sul Desktop in formato PDF


Conclusioni

Naturalmente la differenza del costoso software Adobe Acrobat, acquistabile
via web all'indirizzo www.adobe.com/epaper con il software PDF995 è solo
di qualità. Il primo può essere utile per lavoro o per professionisti,
mentre il secondo..........è per utenti viziati :-)))

posted by Ellis Bosisio @ 11:09 PM   0 comments
Software - Morphing e caricature. Come creare filmati, come deformare
La tecnica detta Morphing, creare dei filmati con pochi clic del mouse, creare delle caricature divertenti partendo dalle nostre foto. Come funziona il software gratuito WinMorph.


Premessa

Con questo articolo spiegheremo come trasformare delle fotografie, cioè
come fare dei fotomontaggi o cambiare i connotati ad una determinata foto. Inoltre
impareremo a creare dei piccoli filmati partendo dalle nostre foto. La tecnica
che utilizzeremo è detta Morphing.


Spieghiamo in parole semplici il morphing. Essa è una tecnica che a
partire da due immagini (una di partenza e una di arrivo) vengono generate altre
immagini intermedie, creando quindi delle immagini trasformate. Oppure potremmo
dire che il Morphing indica la funzione in grado di elaborare e ricreare le
immagini che servono per convertire l'immagine A nell'immagine B all'interno
di un filmato. In pratica partendo dalla prima immagine, questa funzione crea
le immagini intermedie necessarie per arrivare alla seconda immagine e dare
l'effetto di trasformazione.


Viziato, ti perdi sempre in chiacchiere

Passiamo subito alla pratica per vedere come funziona la tecnica del Morphing.
Ciò che ci serve, innanzitutto, è un software. Ho trovato in rete
un buon programma gratuito e molto semplice. Il nome del software è WinMorph
(per versione Windows), il sito ufficiale è www.debugmode.com/winmorph


Scarichiamolo (clicca
qui
), installiamolo e lanciamolo. Ecco la prima schermata


Adesso vediamo il funzionamento del software. Clichiamo sul menù File
/ New/ Morph project


Adesso scegliamo una foto di partenza e una di destinazione, quindi,
per essere più chiaro, selezioniamo una foto di partenza e inseriamola
cliccando sulla freccia a sinistra, e poi selezioniamo una nostra foto di destinazione
e clicchiamo sulla freccia a destra.


Ad esempio io ho preso la foto della mia fidanzata e quella di
mio zio


Clicchiamo su Choose. Ora configuriamo il tipo di Morphing. Quindi
selezioniamo Morph / Start morphing


In questa schermata diamo il percorso della destinazione del filmato
(Save as file). Io ad esempio lo sto salvando nel disco C con il nome filmato.mpg


Number of Frames: cioè il numero dei fotoframmi

Duration of movie: la durata del filmato

Output Resolution: la risoluzione

Compression / Optionis: cioè la compressione dei dati


Adesso basta cliccare su OK ed il gioco è fatto.......
ops.... il filmato.



Viziato, ...... voglio trasformare le immagini !!

Adesso utilizzeremo la funzione Warping per deformare le immagini, cioè
per creare delle caricature divertenti. Con questo programma infatti, oltre
a creare dei filmati con delle immagini, è possibile trasformare una
foto....... cioè cambiare i connotati :-)

Mettiamoci subito a lavoro. Clicchiamo su File / Open e selezioniamo una nostra
foto


Io come al solito prendo la foto della mia ragazza (Manuela Arcuri)


Ora clicchiamo sull'icona a forma di matita


Clicchiamo sull'immagine per tracciare delle linee


Finito di tracciare delle linee, clicchiamo il tasto destro del
mouse (le linee diventano di colore Blu)


Adesso spostiamoci su Warp Warp Ctrl+W


A questo punto siamo pronti per trasformare l'immagine, avviciniamo
il cursore su un punto delle linee, teniamolo premuto e trasciniamolo


Ecco un esempio di risultato


Finito il lavoro lo possiamo salvare con File / Save


Conclusioni

Questo software gratuito è molto potente, ha molte opzioni, può
essere utilizzatio anche per i più esigenti grafici. Si possono realizzare
filmati, effetti video, trasformazioni, e tanto altro........ a voi la scoperta
di altre funzioni


Buon smanettamento........ :-))

posted by Ellis Bosisio @ 11:07 PM   0 comments
Hardware - Cosa sono e come funzionano i Pixel e Colori delle immagini
Pixel di una immagine digitale, colori fondamentali e complementari, sintesi additiva e sottrattiva. Per chi ama la grafica non può fare a meno di conoscere questi argomenti

Dopo avervi presentato le Macchine Fotografiche Digitali (clicca
qui per leggere l'articolo
), mi è sembrato doveroso un approfondimento
di alcuni degli argomenti trattati, anche per rispondere alle numerose richieste
di chiarimenti in merito che mi sono pervenute dai lettori. Pertanto, vi parlerò
di "Pixel di una immagine digitale", di "Colori", "fondamentali"
e "complementari", e di "Sintesi additiva" e "sottrattiva",
cercando di essere chiaro e conciso, in modo tale che in numerosi mi possiate
(e vogliate) seguire fino in fondo.


PIXEL

Acronimo di Picture Element, elemento di immagine. In questo caso, digitale.
Le immagini digitali, infatti, sono formate da un numero variabile di pixel,
che sono gli elementi costitutivi fondamentali dell'immagine (un po' come gli
atomi sono gli elementi costitutivi e fondamentali di tutto ciò che esiste),
e che sono tanto più numerosi, e tanto più piccoli, quanto più
nitida è una immagine: in pratica, una immagine digitale da 1.000.000
di pixel, sarà sempre più nitida della stessa immagine a 500.000
pixel.


Ma a differenza degli atomi, che sono difficili da vedere, se non con strumenti
particolari, se proviamo, con l'effetto zoom di un qualunque programma di grafica
o di fotoritocco, a "sgranare" cioè, ad ingrandire l'immagine,
potremo arrivare a vedere i singoli pixel di forma di solito rettangolare o
quadrata. Come è noto il linguaggio digitale, cioè quello del
pc, è un linguaggio binario nel senso che tutti i dati che il pc comprende
ed elabora (siano essi suoni, immagini, o testi ) sono formati da due sole cifre,
0 ed 1 dette bit, e disposte in sequenze variabili, e ben codificate. Anche
i colori non fanno eccezioni e, pertanto, sono rappresentati da bit. Utilizzando
un bit per pixel, avremo una immagine in bianco e nero e, se si assegna il valore
0 al nero ed il valore 1 al bianco, ogni singolo pixel non potrà essere
che bianco o nero, e quindi l'immagine sarà in bianco e nero.


Se invece usiamo due bit per pixel, le combinazioni possibili saranno 4: 00,01,10,11.
In questo caso, oltre al nero (00: combinazione 0) ed al bianco (11: combinazione
3), verranno codificati anche due livelli di grigio (01 e 10 : rispettivamente
combinazione 1 e 2). Per concludere, una varietà di grigi, come quella
della fotografia tradizionale in bianco e nero, si ottiene usando 8 bit (e cioè
1 byte) per ogni pixel. In questo caso, infatti, avremo 256 possibili combinazioni
(2 elevato ad 8), con lo 0 (combinazione 0) corrispondente al nero, 255 ( combinazione
255) corrispondente al bianco, e ogni singola combinazione intermedia corrispondente
ad un determinato livello di grigio.


Fino ad ora abbiamo parlato di bianco, di nero e di grigi, ma lo stesso discorso
si può fare con i colori di una immagine digitale colorata, dove ogni
singolo pixel è dato da una mescolanza di rosso verde e blu, in misura
variabile da pixel a pixel. Rosso, verde e blu sono, infatti, i tre colori fondamentali
cioè, quelli che, opportunamente mescolati tra di loro, sono in grado
di riprodurre tutti i colori e le sfumature della natura (questo, almeno, nella
sintesi additiva).


Se usiamo 8 bit (1 byte) per rappresentare ciascuno dei tre suddetti colori,
ogni pixel della immagine colorata potrà assumere uno degli oltre 16
milioni di colori rappresentabili. Infatti, con otto bit per colore, si hanno
256 combinazioni possibili, per cui essendo i colori tre, con 8 bit a colore
avremo 256 x 256 x 256 colori per ogni pixel e cioè, calcolatrice alla
mano, 16.777.216 diverse combinazioni. Una immagine di questo tipo è
detta a 24 bit o a 16,7 milioni di colori, che sono sufficienti per raggiungere
una qualità di immagine (per quanto riguarda i colori) simile a quella
delle fotografie tradizionali. Ma poiché in natura il numero di colori
è praticamente infinito, per avere foto digitali che si avvicinino il
più possibile alla realtà, almeno per quanto riguarda la resa
cromatica, è preferibile usare un numero ancora più elevato di
bit per colore. Ad esempio 12 bit, con il quale si ottengono oltre 68 miliardi
di colori o

addirittura 16 bit per colore, con cui si ottiene un numero di colori formato
da 27 cifre!


COLORI PRIMARI

Sono così detti quei colori che, opportunamente mischiati, permettono
di ottenere qualsiasi altro colore presente in natura. Forse è poco noto,
ma i metodi per la riproduzione dei colori sono sostanzialmente due: la sintesi
additiva, e la sintesi sottrattiva.


La sintesi additiva è quella usata nei televisori, nei monitor, negli
scanner ed anche dall'occhio umano. I suoi colori primari sono il Rosso (red),
il Verde (green) ed il Blu (blue). Si parla infatti, anche di modalità
RGB di rappresentazione dei colori, e Rosso Verde e Blu sono anche detti colori
fondamentali. La sintesi è detta additiva perché, dalla mescolanza
in misura variabile di questi tre colori, è possibile ottenere qualsiasi
altro colore.


La sintesi sottrattiva, invece è quella usata in tipografia nelle pellicole
fotografiche, ed anche nelle stampanti, ed i suoi colori primari sono il Ciano
(Cyan), il Magenta (Magenta), ed il Giallo (Yellow). Si parla infatti, anche
di modalità CMY di rappresentazione dei colori e, Ciano Magenta e Giallo
sono anche detti colori complementari. Questa sintesi è detta sottrattiva
perché i suoi tre colori primari sottraggono, tolgono, dalla luce bianca
i tre colori fondamentali. Più precisamente: il ciano assorbe il rosso,
il magenta assorbe il verde, ed il giallo assorbe il blu. Per esempio, una stampante
riprodurrà un oggetto rosso mischiando il giallo (che toglie il blu dalla
luce bianca), ed il magenta (che toglie il verde dalla luce bianca). In realtà,
nella sintesi sottrattiva, si usa un quarto colore: il nero (Black), e si parla
di modalità CMYK, o Quadricromia, ma il nero non sottrae alcun colore
dalla luce bianca e serve solamente per aumentare la densità delle tonalità
scure e dei neri della immagine.


Una conseguenza pratica, e poco piacevole, di questi due diversi modi di riprodurre
i colori dei monitor e delle stampanti, e che tutti avremo certamente potuto
verificare almeno una volta, è la scarsa corrispondenza dei colori della
nostra fotografia stampata con quelli della fotografia vista sul monitor. E
magari avremo attribuito la colpa alla nostra stampante, e magari avremo anche
imprecato contro quel venditore che ci aveva consigliato quella data stampante!
Bene, ora avete tutti i motivi per tranquillizzarvi: la vostra stampante è
sicuramente la migliore, e con qualsiasi altra avreste avuto lo stesso riscontro.


E' chiaro che questo è un problema che le case produttrici di stampanti
ben conoscono, e che stanno cercando di risolvere con speciali software, detti
di "calibrazione del colore" che si ritrovano nei modelli specializzati
nella stampa fotografica. Per cui…andate tranquilli, ragazzi, prima o poi
la questione sarà risolta. Per il momento… fotografate e stampate…
stampate e fotografate!



Fornito da Zane

posted by Ellis Bosisio @ 11:04 PM   0 comments
Internet - Come scaricare file di ogni tipo con i Newsgroup. Sex e non,
Cosa sono, come sono organizzati e come partecipare ai Newsgroup. Scaricare foto, video, musica, programmi, file di ogni tipo con i Newsgroup binari. Combina e decodifica dei file binari.

Cosa sono

I newsgroup sono gruppi di discussione di Internet. Questi sono divisi secondo
diversi temi su cui poi si discute. Ogni gruppo contiene tutti i messaggi che
gli utenti hanno spedito. Gli utenti possono leggere i messaggi degli altri
utenti, partecipare ad una discussione in corso inviando altri messaggi, creare
una nuova discussione, ecc...Questi non sono discussioni "in tempo reale" come
le chat, ma sono come delle bacheche dove si può inserire il proprio messaggio,
leggere i messaggi di altri e creare un nuovo argomento di discussione. Nella
maggior parte dei casi le informazioni che si trovano nei newsgroup non sono
soggette ad alcun tipo di controllo: chiunque accede a un gruppo di discussione
può pubblicare o leggere qualsiasi messaggio. Questo può essere un limite ma
anche un grande fascino di un incredibile universo di libera discussione tra
milioni di persone. I newsgroup trattano degli argomenti più disparati: dalla
politica all'informatica, dal mondo del lavoro a qualsiati tipo di discussione.
Riguardo l'informatica forse il miglior modo per cercare un aiuto di qualsiasi
tipo è quello di partecipare o creare una discussione riguardo al proprio problema.


Come sono Organizzati

Esistono migliaia di newsgroup nel mondo. Per cercare di organizzare i vari
gruppi di discussione sono state create diverse "gerarchie" di newsgroup: vere
e proprie directory dove sono classificati i vari gruppi di discussione. Per
rendere uniforme e comprensibile ai server ( computer che permettono la circolazione
di tutti i messaggi) l'identificazione e la distribuzione delle varie discussioni,
ad ogni newsgroup è stato assegnato un nome composto da più parti divise da
un punto.

Facciamo un esempio: tin.it.hobby.audio è un gruppo in cui si discute di audio
ed è classificato nella categoria "audio" della più generale gerarchia "hobby".


Come partecipare

Ai newsgroup si può partecipare con un programma di posta elettronica, tipo
Outlook express, oppure attraverso un sito web. Nel primo caso bisogna scaricare
la lista dei gruppi di discussione e sottoscriverne ad esempio uno. Poi possiamo
collegarci al gruppo di nostro interesse e scaricare i messaggi (centinaia o
migliaia) per poi partecipare alla discussione.

Newsgroup tramite client

Con questo articolo spiegheremo il funzionamento dei Newsgroup tramite software
di posta elettronica per scaricare qualsiasi tipo di file. Farò riferimento
a Outlook Express versione 5.50 che sembra essere il più diffuso client di posta
elettronica, in ogni caso i principi ed il funzionamento del tutto valgono per
qualsiasi programma di posta, purché quest'ultimo supporti i Newsgroup.

I file binari

Prima di spiegare come scaricare i file bisogna sapere che non tutti i newsgroup
permettono di inviare e scaricare file, mentre esistono particolari newsgroup
in cui è consentito allegare file ai propri messaggi. Ma il problema
maggiore è che il file da scaricare spesso non è tutto intero
(per questo si parla di codifica e decodifica dei file binari) perché
il server che gestisce i Newsgroup suddivide i file di dimensioni eccessive
in più messaggi e in piccoli file. Saremo noi a unire i piccoli file
per ricostruire l'originale. Dai newsgroup binari è possibile scaricare
tipi di file (programmi, foto, video, musica, ecc...) che non avreste mai immaginato
di trovare.


Vediamo cosa fare

Ok, mettiamoci subito a lavoro. Innanzitutto vediamo come si configura il programma
di posta per sottoscrivere un Newsgroup, successivamente come decodificare i
file binari. Apriamo Outlook Express, spostiamoci nel menù superiore
e seguiamo questo percorso:

Strumenti / Account / News


Ora sulla destra clicchiamo su Aggiungi e poi su News, si aprirà
la finestra della connessione guidata. Inseriamo il nome (preferibilmente di
fantasia), andiamo avanti e inseriamo un indirizzo di posta elettronica (non
quello che utilizziamo per lavoro), andiamo avanti e immettiamo il server delle
news del nostro provider. Ad esempio io che mi collego con www.internetveloce.com
inserisco il nome di questo server news.cheapnet.it (senza selezionare accedi
al server delle news, in quanto non verrà chiesta nessuna password)


Se invece siamo collegati con Wind, tiscali, libero, tin, ecc....
bisogna inserire il news server del proprio provider (sicuramente fornito al
momento della registrazione, oppure verificare nei rispettivi siti).


Andiamo avanti, fino a premere Chiudi. Adesso dovrebbe spuntare
il messaggio di Outlook Express dove ci viene chiesto se vogliamo scaricare
i newsgroup, premiamo su Si. Attendere lo scaricamento dei newsgroup (operazione
da effettuarsi una sola volta).





Finita l'operazione si aprirà la finestra delle sottoscrizioni.
Scriviamo Binari e premiamo il tasto invio della tastiera


Ora selezioniamo un Newsgroup e premiamo Vai a ( ce ne sono per
tutti i gusti, images, software, file di ogni tipo, dipende dal newsgroup sottoscritto,
in ogni caso ne potete sottoscrivere quanti ne volete, anche tutti.... ma andiamo
per ordine). Premendo "Vai a" ci si collegherà al server e
comincerà a scaricare le intestazioni dei vari messaggi. Nelle intestazioni
di solito, ma non sempre, c'è scritto se si tratta di un file mp3, jpg,
avi, ecc... Ora basta selezionare il messaggio per scaricare il contenuto.


Scaricare e codificare i file binari

Quando un file è di grosse dimensioni (ad esempio un video o software)
bisogna codificare i vari messaggi, perché come detto prima il server
li suddivide in più parti. Ad esempio ho trovato un file .ZIP e adesso
provo a scaricarne una parte, guardate cose si legge (sembra la mia lingua siciliana,
infatti io capisco cosa c'è scritto :-)


Quindi non dobbiamo fare altro che unire i vari pezzi di file.
Ma come me ne accorgo che un file è suddiviso in più messaggi?
Semplice, è scritto sull'intestazione, ad esempio 1 di 5, 2 di 5, 3 di
5, ecc.... Quindi prima li scarico uno ad uno e poi li combino (unire)


Ora, per decodificare, cioè unire i vari pezzi, basta selezionarli
tutti (seleziona il primo, tieni premuto il tasto Ctrl della tua tastiera e
seleziona l'ultimo). Ora click con il destro del mouse e selezioniamo Combina
e decodifica


Adesso nella nuova finestra mettiamo in ordine i messaggi, esempio
[1/5] [2/5] [3/5] ecc.... e premiamo su OK (l'ordine dei messaggi, 1,2,3, ecc...
è essenziale per la decodifica)


Come per magia si aprirà la finestra contenente il file
ZIP


Per inviare file al newsgroup il meccanismo è identico
a quello utilizzato per inviare qualsiasi e-mail.


Del resto.... buon smanettamento.

posted by Ellis Bosisio @ 11:01 PM   0 comments
Sicurezza - Zone Alarm Firewall. Una guida completa e dettagliata
Una guida completa e dettagliata sul software Firewall Zone Alarm. Installazione, Avvio, Chiusura, Configurazione, Funzionamento e significato dei vari Menù, le varie Opzioni, le difese agli attacchi esterni e tanto altro.

Premessa

Uno dei temi oggi più discussi, quando si parla di Internet, è
quello della Sicurezza; si tratta di un argomento molto importante, e, spesso,
sottovalutato, ma che tenderà ad assumere sempre maggiore importanza
al crescere del numero degli utenti Internet, ed all'aumentare del tempo di
permanenza online, in particolare modo per l'utenza "casalinga", dato
che le reti "aziendali" sono, in genere, protette in modo adeguato.
Bisogna rendersi conto, infatti, che, ogni volta che ci si collega ad Internet,
è come aprire le porte del nostro pc, e permettere di entrarvi a chiunque
abbia intenzioni ostili; non solo, ma è importante sapere anche "che
cosa esce" dal nostro pc, data la sempre maggiore diffusione degli "spyware".


I Firewall

Oggi è finalmente, e facilmente, possibile controllare tutto ciò
che entra ed esce dal nostro pc, mentre siamo collegati, mediante programmi
particolari, detti "Firewall" (letteralmente, "parete tagliafuoco"),
che, se correttamente configurati, rappresentano la migliore protezione oggi
disponibile contro i pirati informatici, essendo in grado di impedire a "trojan"
e spyware di trasferire segretamente informazioni personali ed altri dati riservati
dal pc locale al mondo esterno. Lavorano tutti con Windows 9x, Me, NT, e 2000,
e praticamente tutti supportano le versioni più recenti di Internet Explorer
e di Netscape Navigator.

Zone Alarm, di Zone Labs , ha due vantaggi rispetto alla concorrenza: è
molto facile da configurare, ed è gratuito per un uso personale. Per
entrambi questi motivi è uno dei firewall per uso personale tra i più
diffusi. Gli standard di protezione sono considerati buoni, ed il prodotto è
ritenuto di buon livello.

Per un impiego professionale, è invece a pagamento. Così come
è a pagamento la versione "PRO", che presenta delle migliorie
rispetto alla versione base.


Zone Alarm. L'installazione, l'avvio, la chiusura

Dopo averlo installato, o perché lo abbiamo downloadato dal sito ufficiale
(clicca qui), o perché
lo abbiamo trovato in uno dei soliti dischetti annessi alle riviste di informatica
e di Internet, ZA si posiziona in " Programmi ". Quindi, per trovarlo,
dobbiamo fare questo percorso: "Start--> Programmi-->Zone Labs-->Zone
Alarm.



Clicchiamo due volte su "Zone Alarm", ed il programma
si avvia, mentre, contemporaneamente, apparirà la sua icona nella barra
delle applicazioni, in basso a destra (questa zona della barra è anche
detta "System Tray", e vi si trovano le icone di tutti i programmi
che si avviano automaticamente con Windows, tipicamente, l'orologio).


Da tenere presente che, per default, ZA viene caricato automaticamente
ad ogni avvio di Windows, e rimane attivo in memoria fino allo spegnimento del
pc. Se questo rallenta in maniera fastidiosa l'avvio, e l'esecuzione dei programmi
che ci interessano, possiamo scegliere diversamente, e cioè, di caricarlo
soltanto quando decidiamo di entrare in Internet, o di scaricare la posta.

Fare così: "Start-->Programmi-->Zone Labs-->Zone Alarm".
Clicchiamo due volte su "Zone Alarm" ed il programma si avvia. Quindi,
cliccare sulla sua icona nella barra delle applicazioni, in basso a destra:
si apre la finestra principale, e poi cliccare sul menu "Configure".


Togliere il segno di spunta dalla casella "LOAD ZONE ALARM
AT STARTUP" (Carica ZA all'avvio)


A partire da questo momento, dovremo ricordarci di lanciare manualmente
ZA prima di collegarci ad Internet.

Per chiudere ZA non è sufficiente fare clic sulla piccola croce in alto
a destra nella finestra principale di ZA, come per qualsiasi altro programma
per Windows. In questo modo, infatti, il programma viene "minimizzato",
restando attivo in memoria, come dimostra la persistenza della sua icona sulla
barra delle applicazioni. Per chiudere definitivamente ZA bisogna cliccare con
il tasto dx del mouse sull'icona, e, nel menu contestuale, scegliere l'opzione
"SHUTDOWN ZONE ALARM" .

Altre voci del menu "Configure", sono: "ON TOP DURING INTERNET
ACTIVITY" (se vogliamo che si apra una finestra quando viene riconosciuta
una connessione ad Internet), e, "UPDATES" ( se vogliamo scaricare
gli aggiornamenti del programma).


Conviene settarle (inserire un segno di spunta in) entrambe.




ZA è un programma che funziona automaticamente, ed appartiene alla categoria
dei firewall "dinamici", nel senso che tiene chiuse tutte le porte
di accesso al pc, aprendo quelle necessarie solo ai programmi da noi autorizzati.
Esso, però, va configurato, per dirgli cosa lasciare entrare ed uscire
dal pc, e cosa, invece, bloccare.

Per la configurazione iniziale (molto semplice), fare doppio clic sulla sua
icona, nella system tray (vicino l'orologio); comparirà la finestra principale,
dove troviamo 5 menu. Da sinistra a destra: ALERTS, LOCK, SECURITY, PROGRAMS,
CONFIGURE.


Sopra il menu ALERTS, vi sono dei grafici che visualizzano in
tempo reale upload e download; sopra il menu LOCK vi è l'immagine di
un lucchetto (UNLOCKED) (aperto); sopra il menu SECURITY vi è l'immagine
di un pulsante rosso (STOP); sopra il menu CONFIGURE vi è il logo di
ZA, con l'aiuto in linea ( HELP ).





Vediamo i menu nello specifico


Il Menu Alerts




Cliccando su questo menu, si apre la finestra "INTERNET ALERTS", nella
quale possiamo distinguere un riquadro centrale, "CURRENT ALERTS",
(Allarmi in corso), dove sono visualizzati eventuali tentativi di intrusione
durante la sessione corrente di lavoro.


Spuntando la casella "LOG ALERTS TO A TEXT FILE" (Registra
allarmi in un file), potremo salvare su disco un file con tutti i tentativi
di intrusione. Spuntando la casella "SHOW THE ALERT POPUP WINDOWS"
(mostra la finestra pop di allarme),


saremo avvisati in occasione di ogni eventuale tentativo di intrusione,
con la comparsa di una piccola finestra gialla: "THE FIREWALL HAS BLOCKED
INTERNET ACCESS TO YOUR COMPUTER (per esempio TCP PORT 2579 FROM 62.149.158.131)".
L'attacco, in questo esempio, è stato portato alla porta numero "2579",
e IP dell'intruso è "62.149.158.131". In questi casi, basta
fare clic su OK, la finestra si chiude, e ZA non fa entrare nessuno. Se clicchiamo
su "MORE INFO" (Altre informazioni), invieremo l'avviso al servizio
"ALERT ANALYZER" di Zone Labs, che indicherà la causa più
probabile dell'allarme, ed i possibili rimedi.





Il Menu Lock




Cliccando su questo menu, si apre la finestra "INTERNET LOCK SETTINGS"
(settaggi del blocco Internet) dove è possibile configurare ZA in modo
da bloccare qualsiasi tipo di traffico da e per Internet, in modo automatico,
dopo un certo periodo di inattività del pc, o nel momento in cui parte
il salvaschermo. Per attivare il blocco automatico, spuntare la casella "ENABLE"
("DISABLE" se non si vuole il blocco automatico); quindi, scegliere
se si vuole attivare il blocco dopo un certo numero di minuti di inattività
( "ENGAGE INTERNET LOCK AFTER…MINUTE OF INACTIVITY" ), o se lo
si vuole attivare contemporaneamente al salvaschermo; si suppone, infatti, in
tal caso, che l'utente sia assente ed il pc, pertanto, incustodito ("ENGAGE
INTERNET LOCK WHEN SCREEN SAVER ACTIVATES" ). L'una opzione esclude l'altra.


Nel riquadro "AUTOMATIC LOCK ", vi sono altre due opzioni:
"PASS LOCK PROGRAMS MAY ACCESS THE INTERNET" (i programmi autorizzati
possono accedere ad Internet). Se la spuntiamo, conviene farlo, permetteremo
ai programmi con il PASS LOCK abilitato (vedi in seguito), di continuare a funzionare
pure in presenza del blocco automatico (per esempio, programmi di posta elettronica
configurati per controllare automaticamente ogni tot minuti se è arrivata
nuova posta); "HIGH SECURITY.ALL INTERNET ACTIVITY STOPPED" (Alta
sicurezza. Tutta l'attività Internet è bloccata). Se la spuntiamo,
blocchiamo ogni trasferimento di dati all'avvio del blocco automatico. Anche
in questo caso, l'una opzione esclude l'altra. Un consiglio: per una navigazione
Internet non "paranoica", si può impostare il menu come da
figura





Il Menu Security



Cliccando su questo menu, appare la finestra "SECURITY SETTINGS" (settaggi
della sicurezza), nella quale è possibile impostare 3 diversi livelli
di sicurezza: LOW (Bassa), MEDIUM (Media), HIGH (Alta), ed è possibile
scegliere diversi livelli di sicurezza per la rete locale ( LOCAL: pannello
verde ), ed Internet ( INTERNET: pannello celeste ), tenendo presente che la
sicurezza in Internet non può essere inferiore a quella della rete locale.
Di solito le impostazioni predefinite vanno benissimo, con un livello MEDIUM
in LOCAL, ed HIGH in INTERNET, che fa si che tutti gli accessi ad Internet siano
confermati dall'utente. Se, comunque, si vogliono impostare dei diversi parametri
di sicurezza, lo si può fare facendo scorrere i cursori presenti nei
due pannelli.

La suddivisione della schermata in due pannelli ( LOCAL ed INTERNET
), si spiega col fatto che ZA è in grado di controllare anche il trasferimento
di dati nelle reti locali di computer (quella di casa, quella dell'ufficio,
ecc.). Se possediamo una rete locale, dobbiamo preoccuparci di dirlo a ZA, per
evitare che il trasferimento di dati da un pc all'altro sia bloccato dal programma.
Per eseguire i settaggi adeguati, fare clic sul pulsante " ADVANCED ",
che si trova a destra della scritta "SECURITY SETTINGS".


Spuntando l'opzione "BLOCK LOCAL SERVER" (blocca i server
locali), posta sotto il pannello "LOCAL", faremo in modo che il pc
non possa ricevere dati da nessuno dei pc della rete locale; spuntando l'opzione
"BLOCK INTERNET SERVER", posta sotto il pannello "INTERNET",
faremo in modo che nessun pc della rete possa connettersi al ns come server
(in pratica, il ns pc non può inviare dati alla rete) Queste due caselle,
di default, non sono spuntate. È, invece, spuntata di default, la casella
sottostante: "ENABLE MAILSAFE PROTECTION TO QUARANTINE E-MAIL SCRIPT ATTACHMENTS",
(attiva protezione mail sicura per mettere in quarantena gli script allegati).
Ricordiamo, infatti, che, pur non essendo un antivirus, ZA è in grado
di bloccare gli script allegati ai msg e-mail (la forma più usata dai
worm), anche se, al momento, solo i VBScript (file con estensione .VBS = Visual
Basic Script). Gli script intercettati, non vengono eliminati, ma posti, appunto,
in "quarantena", da dove potranno essere recuperati una volta verificatane
la innocuità.

Poiché gli script sono una delle odierne più pericolose fonti
di infezione, e poiché ZA non intercetta gli Javascript ed altri tipi
di script, è evidente che il programma non può essere considerato
una alternativa ad un antivirus.









Il Menu Programs



Cliccando su questo menu, si apre una finestra, dove vi sono 4 colonne: "PROGRAM"
(Programmi), "ALLOW CONNECT" (consenti connessione), "ALLOW SERVER"
(permetti il funzionamento come server), "PASS LOCK" (oltrepassa il
blocco).


Se abbiamo appena installato ZA, questa finestra è vuota,
ma, man mano che lanciamo applicazioni che generano traffico in entrata ed in
uscita dal pc (Internet Explorer, Outlook, Telnet, Programmi di trasferimento
file, chat, ecc. ), si va riempiendo, con il nome della applicazione nella colonna
PROGRAM, e con le varie opzioni di accesso ad Internet ed alla rete locale che
abbiamo deciso autonomamente per ogni applicazione, nelle altre colonne.


Un esempio chiarirà meglio. Supponiamo di lanciare Explorer
per la prima volta dopo l'installazione di ZA; Il programma intercetta immediatamente
il tentativo di connessione all'esterno, e comparirà una finestra di
questo genere: "DO YOU WANT TO ALLOW INTERNET EXPLORER TO ACCESS THE INTERNET?"
(consenti ad Internet Explorer di accedere ad Internet?). Facciamo allora clic
su "Yes", e, se non vogliamo che ogni volta che lanciamo IE, ZA ci
blocchi con la stessa domanda, spuntiamo la casella "REMEMBER THE ANSWER
EACH TIME I USE THIS PROGRAM" (ricordati la risposta ogni volta che uso
questo programma).


Adesso dobbiamo impostare le varie autorizzazioni, e lo possiamo
fare anche a connessione interrotta. Clicchiamo due volte sulla icona di ZA,
ed andiamo al menu "PROGRAMS". Nella colonna "PROGRAM" ora
troviamo "Internet Explorer", con un "?" verde nella colonna
"ALLOW CONNECT".


Clicchiamo su Internet Explorer, e comparirà un menu di
scelta rapida, dove, sia per l'area LOCAL, sia per l'area INTERNET possiamo
impostare varie autorizzazioni:


"ALLOW" (consenti la connessione): se lo scegliamo,
compare un segno di spunta verde nella colonna corrispondente; "DISALLOW"
(non consentire la connessione): se lo scegliamo compare un segno di croce rossa;
"ASK" (chiedere): se lo scegliamo compare un punto interrogativo verde.
Questo vuol dire che, ogniqualvolta il programma cerca di entrare in Internet
o in una rete locale, viene bloccato da ZA, che ci chiederà l'autorizzazione
a lasciarlo passare o meno. Se decidiamo di lasciarlo passare, e non vogliamo
che ZA lo blocchi ogni volta (come visto sopra), la sua impostazione, nella
colonna "ALLOW CONNECT" passerà dal punto interrogativo verde,
al segno di spunta verde; "ALLOW SERVER" (permetti il funzionamento
come server): se lo spuntiamo autorizziamo il programma a ricevere dati dall'esterno;
"PASS LOCK" ( oltrepassa la chiusura ): se lo spuntiamo, diamo al
programma la autorizzazione a superare il blocco automatico di ZA; "REMOVE"
(rimuovi), per eliminare il programma selezionato dalla lista.


Conclusioni

Due cose importanti: è possibile scegliere impostazioni diverse per
l'area LOCAL e per quella INTERNET; Le impostazioni inizialmente stabilite possono
essere facilmente modificate in qualunque momento.

Due ultime informazioni: se clicchiamo sul "lucchetto" (UNLOCKED)
(aperto),


questo passa a "LOCKED" (bloccato),


mentre sulla sua icona, in basso a destra sulla barra delle applicazioni,
compare una x rossa su sfondo giallo. In queste condizioni, ZA permette l'accesso
ad Internet solo alle applicazioni con l'opzione "PASS LOCK" abilitata,
mentre, ogni volta che cercherà di connettersi un programma che non ha
il PASS LOCK" spuntato, apparirà una finestra di dialogo, che ci
informerà del tentativo, e ci darà la possibilità di sbloccare
temporaneamente quel programma, cliccando sul pulsante "LOCKED"

Se, invece, premiamo il pulsante "STOP", avremo un blocco immediato
di tutte le connessioni esterne in corso, a prescindere dalle impostazioni della
colonna "PAS LOCK".



Vediamo adesso quali possono essere le configurazioni ottimali per alcuni programmi:


1. EXPLORER: SI (ALLOW CONNECT INTERNET); NO (ALLOW SERVER INTERNET); SI/NO
( PASS LOCK )

2. OUTLOOK : SI (ALLOW CONNECT INTERNET); SI (ALLOW SERVER INTERNET); SI/NO
( PASS LOCK ) ( SI se vi è un controllo automatico ogni tot minuti della
posta arrivata )

3. CHAT: SI (ALLOW CONNECT INTERNET); SI ( ALLOW SERVER INTERNET ); SI/NO (
PASS LOOCK )


Fornito da Zane

posted by Ellis Bosisio @ 10:53 PM   0 comments
Sicurezza - Zone Alarm Firewall. Una guida completa e dettagliata
Una guida completa e dettagliata sul software Firewall Zone Alarm. Installazione, Avvio, Chiusura, Configurazione, Funzionamento e significato dei vari Menù, le varie Opzioni, le difese agli attacchi esterni e tanto altro.

Premessa

Uno dei temi oggi più discussi, quando si parla di Internet, è
quello della Sicurezza; si tratta di un argomento molto importante, e, spesso,
sottovalutato, ma che tenderà ad assumere sempre maggiore importanza
al crescere del numero degli utenti Internet, ed all'aumentare del tempo di
permanenza online, in particolare modo per l'utenza "casalinga", dato
che le reti "aziendali" sono, in genere, protette in modo adeguato.
Bisogna rendersi conto, infatti, che, ogni volta che ci si collega ad Internet,
è come aprire le porte del nostro pc, e permettere di entrarvi a chiunque
abbia intenzioni ostili; non solo, ma è importante sapere anche "che
cosa esce" dal nostro pc, data la sempre maggiore diffusione degli "spyware".


I Firewall

Oggi è finalmente, e facilmente, possibile controllare tutto ciò
che entra ed esce dal nostro pc, mentre siamo collegati, mediante programmi
particolari, detti "Firewall" (letteralmente, "parete tagliafuoco"),
che, se correttamente configurati, rappresentano la migliore protezione oggi
disponibile contro i pirati informatici, essendo in grado di impedire a "trojan"
e spyware di trasferire segretamente informazioni personali ed altri dati riservati
dal pc locale al mondo esterno. Lavorano tutti con Windows 9x, Me, NT, e 2000,
e praticamente tutti supportano le versioni più recenti di Internet Explorer
e di Netscape Navigator.

Zone Alarm, di Zone Labs , ha due vantaggi rispetto alla concorrenza: è
molto facile da configurare, ed è gratuito per un uso personale. Per
entrambi questi motivi è uno dei firewall per uso personale tra i più
diffusi. Gli standard di protezione sono considerati buoni, ed il prodotto è
ritenuto di buon livello.

Per un impiego professionale, è invece a pagamento. Così come
è a pagamento la versione "PRO", che presenta delle migliorie
rispetto alla versione base.


Zone Alarm. L'installazione, l'avvio, la chiusura

Dopo averlo installato, o perché lo abbiamo downloadato dal sito ufficiale
(clicca qui), o perché
lo abbiamo trovato in uno dei soliti dischetti annessi alle riviste di informatica
e di Internet, ZA si posiziona in " Programmi ". Quindi, per trovarlo,
dobbiamo fare questo percorso: "Start--> Programmi-->Zone Labs-->Zone
Alarm.



Clicchiamo due volte su "Zone Alarm", ed il programma
si avvia, mentre, contemporaneamente, apparirà la sua icona nella barra
delle applicazioni, in basso a destra (questa zona della barra è anche
detta "System Tray", e vi si trovano le icone di tutti i programmi
che si avviano automaticamente con Windows, tipicamente, l'orologio).


Da tenere presente che, per default, ZA viene caricato automaticamente
ad ogni avvio di Windows, e rimane attivo in memoria fino allo spegnimento del
pc. Se questo rallenta in maniera fastidiosa l'avvio, e l'esecuzione dei programmi
che ci interessano, possiamo scegliere diversamente, e cioè, di caricarlo
soltanto quando decidiamo di entrare in Internet, o di scaricare la posta.

Fare così: "Start-->Programmi-->Zone Labs-->Zone Alarm".
Clicchiamo due volte su "Zone Alarm" ed il programma si avvia. Quindi,
cliccare sulla sua icona nella barra delle applicazioni, in basso a destra:
si apre la finestra principale, e poi cliccare sul menu "Configure".


Togliere il segno di spunta dalla casella "LOAD ZONE ALARM
AT STARTUP" (Carica ZA all'avvio)


A partire da questo momento, dovremo ricordarci di lanciare manualmente
ZA prima di collegarci ad Internet.

Per chiudere ZA non è sufficiente fare clic sulla piccola croce in alto
a destra nella finestra principale di ZA, come per qualsiasi altro programma
per Windows. In questo modo, infatti, il programma viene "minimizzato",
restando attivo in memoria, come dimostra la persistenza della sua icona sulla
barra delle applicazioni. Per chiudere definitivamente ZA bisogna cliccare con
il tasto dx del mouse sull'icona, e, nel menu contestuale, scegliere l'opzione
"SHUTDOWN ZONE ALARM" .

Altre voci del menu "Configure", sono: "ON TOP DURING INTERNET
ACTIVITY" (se vogliamo che si apra una finestra quando viene riconosciuta
una connessione ad Internet), e, "UPDATES" ( se vogliamo scaricare
gli aggiornamenti del programma).


Conviene settarle (inserire un segno di spunta in) entrambe.




ZA è un programma che funziona automaticamente, ed appartiene alla categoria
dei firewall "dinamici", nel senso che tiene chiuse tutte le porte
di accesso al pc, aprendo quelle necessarie solo ai programmi da noi autorizzati.
Esso, però, va configurato, per dirgli cosa lasciare entrare ed uscire
dal pc, e cosa, invece, bloccare.

Per la configurazione iniziale (molto semplice), fare doppio clic sulla sua
icona, nella system tray (vicino l'orologio); comparirà la finestra principale,
dove troviamo 5 menu. Da sinistra a destra: ALERTS, LOCK, SECURITY, PROGRAMS,
CONFIGURE.


Sopra il menu ALERTS, vi sono dei grafici che visualizzano in
tempo reale upload e download; sopra il menu LOCK vi è l'immagine di
un lucchetto (UNLOCKED) (aperto); sopra il menu SECURITY vi è l'immagine
di un pulsante rosso (STOP); sopra il menu CONFIGURE vi è il logo di
ZA, con l'aiuto in linea ( HELP ).





Vediamo i menu nello specifico


Il Menu Alerts




Cliccando su questo menu, si apre la finestra "INTERNET ALERTS", nella
quale possiamo distinguere un riquadro centrale, "CURRENT ALERTS",
(Allarmi in corso), dove sono visualizzati eventuali tentativi di intrusione
durante la sessione corrente di lavoro.


Spuntando la casella "LOG ALERTS TO A TEXT FILE" (Registra
allarmi in un file), potremo salvare su disco un file con tutti i tentativi
di intrusione. Spuntando la casella "SHOW THE ALERT POPUP WINDOWS"
(mostra la finestra pop di allarme),


saremo avvisati in occasione di ogni eventuale tentativo di intrusione,
con la comparsa di una piccola finestra gialla: "THE FIREWALL HAS BLOCKED
INTERNET ACCESS TO YOUR COMPUTER (per esempio TCP PORT 2579 FROM 62.149.158.131)".
L'attacco, in questo esempio, è stato portato alla porta numero "2579",
e IP dell'intruso è "62.149.158.131". In questi casi, basta
fare clic su OK, la finestra si chiude, e ZA non fa entrare nessuno. Se clicchiamo
su "MORE INFO" (Altre informazioni), invieremo l'avviso al servizio
"ALERT ANALYZER" di Zone Labs, che indicherà la causa più
probabile dell'allarme, ed i possibili rimedi.





Il Menu Lock




Cliccando su questo menu, si apre la finestra "INTERNET LOCK SETTINGS"
(settaggi del blocco Internet) dove è possibile configurare ZA in modo
da bloccare qualsiasi tipo di traffico da e per Internet, in modo automatico,
dopo un certo periodo di inattività del pc, o nel momento in cui parte
il salvaschermo. Per attivare il blocco automatico, spuntare la casella "ENABLE"
("DISABLE" se non si vuole il blocco automatico); quindi, scegliere
se si vuole attivare il blocco dopo un certo numero di minuti di inattività
( "ENGAGE INTERNET LOCK AFTER…MINUTE OF INACTIVITY" ), o se lo
si vuole attivare contemporaneamente al salvaschermo; si suppone, infatti, in
tal caso, che l'utente sia assente ed il pc, pertanto, incustodito ("ENGAGE
INTERNET LOCK WHEN SCREEN SAVER ACTIVATES" ). L'una opzione esclude l'altra.


Nel riquadro "AUTOMATIC LOCK ", vi sono altre due opzioni:
"PASS LOCK PROGRAMS MAY ACCESS THE INTERNET" (i programmi autorizzati
possono accedere ad Internet). Se la spuntiamo, conviene farlo, permetteremo
ai programmi con il PASS LOCK abilitato (vedi in seguito), di continuare a funzionare
pure in presenza del blocco automatico (per esempio, programmi di posta elettronica
configurati per controllare automaticamente ogni tot minuti se è arrivata
nuova posta); "HIGH SECURITY.ALL INTERNET ACTIVITY STOPPED" (Alta
sicurezza. Tutta l'attività Internet è bloccata). Se la spuntiamo,
blocchiamo ogni trasferimento di dati all'avvio del blocco automatico. Anche
in questo caso, l'una opzione esclude l'altra. Un consiglio: per una navigazione
Internet non "paranoica", si può impostare il menu come da
figura





Il Menu Security



Cliccando su questo menu, appare la finestra "SECURITY SETTINGS" (settaggi
della sicurezza), nella quale è possibile impostare 3 diversi livelli
di sicurezza: LOW (Bassa), MEDIUM (Media), HIGH (Alta), ed è possibile
scegliere diversi livelli di sicurezza per la rete locale ( LOCAL: pannello
verde ), ed Internet ( INTERNET: pannello celeste ), tenendo presente che la
sicurezza in Internet non può essere inferiore a quella della rete locale.
Di solito le impostazioni predefinite vanno benissimo, con un livello MEDIUM
in LOCAL, ed HIGH in INTERNET, che fa si che tutti gli accessi ad Internet siano
confermati dall'utente. Se, comunque, si vogliono impostare dei diversi parametri
di sicurezza, lo si può fare facendo scorrere i cursori presenti nei
due pannelli.

La suddivisione della schermata in due pannelli ( LOCAL ed INTERNET
), si spiega col fatto che ZA è in grado di controllare anche il trasferimento
di dati nelle reti locali di computer (quella di casa, quella dell'ufficio,
ecc.). Se possediamo una rete locale, dobbiamo preoccuparci di dirlo a ZA, per
evitare che il trasferimento di dati da un pc all'altro sia bloccato dal programma.
Per eseguire i settaggi adeguati, fare clic sul pulsante " ADVANCED ",
che si trova a destra della scritta "SECURITY SETTINGS".


Spuntando l'opzione "BLOCK LOCAL SERVER" (blocca i server
locali), posta sotto il pannello "LOCAL", faremo in modo che il pc
non possa ricevere dati da nessuno dei pc della rete locale; spuntando l'opzione
"BLOCK INTERNET SERVER", posta sotto il pannello "INTERNET",
faremo in modo che nessun pc della rete possa connettersi al ns come server
(in pratica, il ns pc non può inviare dati alla rete) Queste due caselle,
di default, non sono spuntate. È, invece, spuntata di default, la casella
sottostante: "ENABLE MAILSAFE PROTECTION TO QUARANTINE E-MAIL SCRIPT ATTACHMENTS",
(attiva protezione mail sicura per mettere in quarantena gli script allegati).
Ricordiamo, infatti, che, pur non essendo un antivirus, ZA è in grado
di bloccare gli script allegati ai msg e-mail (la forma più usata dai
worm), anche se, al momento, solo i VBScript (file con estensione .VBS = Visual
Basic Script). Gli script intercettati, non vengono eliminati, ma posti, appunto,
in "quarantena", da dove potranno essere recuperati una volta verificatane
la innocuità.

Poiché gli script sono una delle odierne più pericolose fonti
di infezione, e poiché ZA non intercetta gli Javascript ed altri tipi
di script, è evidente che il programma non può essere considerato
una alternativa ad un antivirus.









Il Menu Programs



Cliccando su questo menu, si apre una finestra, dove vi sono 4 colonne: "PROGRAM"
(Programmi), "ALLOW CONNECT" (consenti connessione), "ALLOW SERVER"
(permetti il funzionamento come server), "PASS LOCK" (oltrepassa il
blocco).


Se abbiamo appena installato ZA, questa finestra è vuota,
ma, man mano che lanciamo applicazioni che generano traffico in entrata ed in
uscita dal pc (Internet Explorer, Outlook, Telnet, Programmi di trasferimento
file, chat, ecc. ), si va riempiendo, con il nome della applicazione nella colonna
PROGRAM, e con le varie opzioni di accesso ad Internet ed alla rete locale che
abbiamo deciso autonomamente per ogni applicazione, nelle altre colonne.


Un esempio chiarirà meglio. Supponiamo di lanciare Explorer
per la prima volta dopo l'installazione di ZA; Il programma intercetta immediatamente
il tentativo di connessione all'esterno, e comparirà una finestra di
questo genere: "DO YOU WANT TO ALLOW INTERNET EXPLORER TO ACCESS THE INTERNET?"
(consenti ad Internet Explorer di accedere ad Internet?). Facciamo allora clic
su "Yes", e, se non vogliamo che ogni volta che lanciamo IE, ZA ci
blocchi con la stessa domanda, spuntiamo la casella "REMEMBER THE ANSWER
EACH TIME I USE THIS PROGRAM" (ricordati la risposta ogni volta che uso
questo programma).


Adesso dobbiamo impostare le varie autorizzazioni, e lo possiamo
fare anche a connessione interrotta. Clicchiamo due volte sulla icona di ZA,
ed andiamo al menu "PROGRAMS". Nella colonna "PROGRAM" ora
troviamo "Internet Explorer", con un "?" verde nella colonna
"ALLOW CONNECT".


Clicchiamo su Internet Explorer, e comparirà un menu di
scelta rapida, dove, sia per l'area LOCAL, sia per l'area INTERNET possiamo
impostare varie autorizzazioni:


"ALLOW" (consenti la connessione): se lo scegliamo,
compare un segno di spunta verde nella colonna corrispondente; "DISALLOW"
(non consentire la connessione): se lo scegliamo compare un segno di croce rossa;
"ASK" (chiedere): se lo scegliamo compare un punto interrogativo verde.
Questo vuol dire che, ogniqualvolta il programma cerca di entrare in Internet
o in una rete locale, viene bloccato da ZA, che ci chiederà l'autorizzazione
a lasciarlo passare o meno. Se decidiamo di lasciarlo passare, e non vogliamo
che ZA lo blocchi ogni volta (come visto sopra), la sua impostazione, nella
colonna "ALLOW CONNECT" passerà dal punto interrogativo verde,
al segno di spunta verde; "ALLOW SERVER" (permetti il funzionamento
come server): se lo spuntiamo autorizziamo il programma a ricevere dati dall'esterno;
"PASS LOCK" ( oltrepassa la chiusura ): se lo spuntiamo, diamo al
programma la autorizzazione a superare il blocco automatico di ZA; "REMOVE"
(rimuovi), per eliminare il programma selezionato dalla lista.


Conclusioni

Due cose importanti: è possibile scegliere impostazioni diverse per
l'area LOCAL e per quella INTERNET; Le impostazioni inizialmente stabilite possono
essere facilmente modificate in qualunque momento.

Due ultime informazioni: se clicchiamo sul "lucchetto" (UNLOCKED)
(aperto),


questo passa a "LOCKED" (bloccato),


mentre sulla sua icona, in basso a destra sulla barra delle applicazioni,
compare una x rossa su sfondo giallo. In queste condizioni, ZA permette l'accesso
ad Internet solo alle applicazioni con l'opzione "PASS LOCK" abilitata,
mentre, ogni volta che cercherà di connettersi un programma che non ha
il PASS LOCK" spuntato, apparirà una finestra di dialogo, che ci
informerà del tentativo, e ci darà la possibilità di sbloccare
temporaneamente quel programma, cliccando sul pulsante "LOCKED"

Se, invece, premiamo il pulsante "STOP", avremo un blocco immediato
di tutte le connessioni esterne in corso, a prescindere dalle impostazioni della
colonna "PAS LOCK".



Vediamo adesso quali possono essere le configurazioni ottimali per alcuni programmi:


1. EXPLORER: SI (ALLOW CONNECT INTERNET); NO (ALLOW SERVER INTERNET); SI/NO
( PASS LOCK )

2. OUTLOOK : SI (ALLOW CONNECT INTERNET); SI (ALLOW SERVER INTERNET); SI/NO
( PASS LOCK ) ( SI se vi è un controllo automatico ogni tot minuti della
posta arrivata )

3. CHAT: SI (ALLOW CONNECT INTERNET); SI ( ALLOW SERVER INTERNET ); SI/NO (
PASS LOOCK )


Fornito da Zane

posted by Ellis Bosisio @ 10:53 PM   0 comments

 

aggiungi ai preferiti

sicurezza Sicurezza   
giochi flash Giochi Flash
Software
hardware periferiche Hardware 
masterizzare cd dvd Masterizzare 
motori di ricerca seo sem web marketing Web Marketing 
news internet Internet  
windows xp 2000 vista Windows   
Manuali 

                 

Incontri Amicizia su Viziato.it      

Tag Claud

 

Ultimi Articoli

Archivio

 




Links
Harrrdito.it
Fotoexpo.net
FarmGames.net
Aforismi
Blog
Poesia


 

  © viziato www.viziato.it Copyright 2001 - 2006 Info - Pubblicita' - About Me