lunedì 31 dicembre 2007

Happy New Year


Anche se questo è un blog "novellino" ringrazio anche a nome di Cheyenne tutti coloro che ogni giorno ci leggono e ci scrivono. Questo 2007 è ormai al termine e lascia sui nostri volti un sorriso di soddisfazione pregno di graditudine. Spero che il nuovo anno porti a Voi tutto ciò che più desiderate così come è successo a me..
Auguroni!!!!
Cheyenne e Resize

domenica 30 dicembre 2007

I dieci peggiori spot tecnologici ....di sempre

Il 2008 è alle porte ed in quasi tutti i quotidiani internazionali, siti web e blog vi sono news in cui si traccia un bilancio "hi tech" del 2007 ormai quasi al termine. Cercando nei miei bookmarks (sempre più complicati da gestire) ho trovato un vecchio link del Corriere della Sera in cui sono elencati, dagli anni ottanta a oggi, una selezione dei video pubblicitari più assurdi del mondo della tecnologia.Il mio intento è, quindi, unicamente, di strappare una risata ai tanti lettori del nostro Blog, con l'auspicio di far tesoro delle esperienze .....onde evitare futuri flop! :-D
************************

La celebre webzine tecnologica CNet ripropone , ironizzando, una carrellata delle peggiori pubblicità tecnologiche, talvolta addirittura brutte altre semplicemente insensate. Sarà che la maggior parte dei video proposti ritraggono quell’atmosfera trash tipicamente anni ottanta, sarà che riguardavano tempi in cui tutto ciò che era tecnologico è divenuto velocemente obsoleto, in tutti i casi rivedere questi spot strappa un sorriso e spesso anche qualche critica.

- Guarda i video

continua >>> l'articolo di Emanuela Di Pasqua


GLOSSARIO
Bookmarks: segnalibri, preferiti
cheyenne

NETSCAPE: il browser che va in pensione

Nel '94 spalancò le porte della rete, ma è stato superato da Explorer.
Neppure Aol è riuscita a salvare il browser oramai assediato dai concorrenti.

Nell'immaginario museo delle tecnologie che stanno cambiando il nostro tempo, tra carcasse di famosi computer estinti e frammenti di programmi essiccati, sta da oggi lo scheletro gigantesco del dinosauro che appena dieci anni or sono dominava il panorama di Internet: lo scheletro del browser Netscape, del programma che creò Internet come oggi la conosciamo e la usiamo, spalancando le porte della esplorazione e dello sviluppo della rete per milioni di ignari e di smarriti cibercavernicoli. Dal primo febbraio prossimo, Netscape sarà abbandonato al suo destino di sicura estinzione dalla società che lo possedeva, America On Line.

continua >>> l'articolo di Vittorio Zucconi pubblicato su La Repubblica

**************************
la news di Information Week del giugno 2006 in cui Aol rilancia Netscape O_O


cheyenne

sabato 29 dicembre 2007

News sull'assassinio di Benazir Bhutto: malware in Javascript




Il Cybercrime non ha scrupoli, approfitta per speculare anche delle news sul tragico assassinio in Pakistan di Benazir Bhutto.
Websense Security Labs di Trend Micro ha scoperto un cospicuo numero di siti web "trappola" in cui cadono le vittime della ricerca su Google del semplice termine "benazir". I ricercatori di TrendLabs mettono in guardia dal pericoloso javascript " JS_AGENT.AEVE " che scarica un Trojan già riconosciuto (TROJ_SMALL.LDZ), che a sua volta reindirizza verso altri malware, vale a dire WORM_HITAPOP.O e TROJ_AGENT.AFFR.
Nello screen vi è la rappresentazione grafica della procedura messa in atto.
TrendLabs, inoltre, approfondendo la ricerca, ha trovato che vi è una miriade di altri siti web che approfittano della ricerca di questa news e di altri link diventati diffusori di malware.

fonte


[rif.articolo Spam:il cuore del Cybercrime]
cheyenne

vLite v.1.1 RC

Nuova versione di vLite o meglio, aggiornamenti alla versione 1.1 beta 2. Così come enunciati nel sito ufficiale, vi riporto le caratteristiche aggiuntive per questa versione:
new: 'Disk Quota'
new: 'Diva Server'
new: 'IPsec Policy Agent'
new: 'Jet Database Engine'
new: 'MDAC'
new: 'Network and Sharing Center'
new: 'Network List Service'
new: 'Network Location Awareness (NLA)'
new: 'Run a legacy CPL elevated'
new: 'Table Driven Text Input Processor'
new: 'TCP/IP NetBios Helper'
new: 'User Account Control (UAC)'
new: 'Windows Picture and Fax Viewer (Shimgvw)'
new: 'WLAN Support'
new: Extreme switch to show hidden components (winsxs removal)
new: 4GB fix option (KB929777, without unplugging memory stick)
upd: Movie Samples separated from Media Center
upd: Tweaks
fix: WAIK XML import error
fix: Some Keyboards were not properly set in Unattended
Questa nuova versione di vLite è scaricabile dal sito ufficiale al link:
La guida in italiano a vLite è invece all'indirizzo:

Resize

mercoledì 26 dicembre 2007

Attenzione alle mail con oggetto Happy 2008 !

Un altro pericolo viaggia sui binari delle mail: sono quelle inviateci dagli spammer con oggetto: "Happy 2008!" and "Happy New Year!" e sue varianti.
L'allarme è stato lanciato da due delle più accreditate agenzie di sicurezza:
Prevx e Symantec. I messaggi tentano di persaudere i destinatari a cliccare in modo da installare una nuova e pericolosa variante di worm, il cosidetto "happy2008.exe"
Marco Giuliani di Prevx e del sito "Pc Al Sicuro" ne aveva già segnalato l'esistenza. Una rete di botnet provvede a trasformare "lo storm worm" in ben 166 versioni differenti, un trucco, cioè, usato dagli autori del malware per ingannare gli antivirus.
Un'altra strategia adottata per eludere i sistemi di sicurezza è il veloce e frequente cambiamento dei DNS.
Il Cybercrime, dunque, è sempre in agguato , come comprovato dall'esistenza della tristemente famosa rete RBN.

EDIT 27/12/07 ore 23,00 p.m. :
Sul blog ufficiale dell'azienda PrevX, Marco Giuliani, malware analyst, ha pubblicato
nuovi dettagli sulle ultime varianti di "Storm Worm" che stanno in queste ore attaccando le caselle di posta in tutto il mondo, tramite messaggi di spam, nel tentativo di infettare un numero più alto possibile di sistemi. Secondo Marco Giuliani, sebbene l'impatto dell'attacco sia in lenta attenuazione, l'oubreak sta proseguendo in queste ore con il rilascio di ulteriori varianti del malware. PrevX ha monitorato più di 400 varianti del codice nocivo negli ultimi 4 giorni. Nell'ultime ore è stata isolata una nuova versione di Storm Worm che utilizza un runtime packer differente. Altri due domini sono stati registrati e messi online per diffondere il malware che ora presenta i seguenti nomi: happy-2008.exe e happynewyear.exe.
EDIT 28/12/07 ore 12,00 a.m. :
Storm Worm di Fine Anno, Ora Rootkit
Sembra che il nome dell'eseguibile malware diffuso tramite i domini nocivi stia venendo modificato molto spesso, attualmente il file infettivo si chiama fck2009.exe.
Marco Giuliani commenta: "Se l'attacco è attualmente conosciuto – parlando tecnicamente – e le aziende di sicurezza stanno aggiornando i loro software, una nuova domanda emerge: perché questi domini fake sono ancora attivi? Se i server che ospitano i siti vengono costantemente modificati in modo che sia impossibile metterli offline, questi server possono essere raggiunti da 4 domini ben conosciuti. Perché, dopo 4 giorni, nessuno è riuscito con successo a chiudere questi domini? Solo la cooperazione tra aziende di sicurezza, ISP e forze dell'ordine può rappresentare l'arma letale contro questi team che scrivono malware e che sono potenzialmente in grado di compromettere server internazionali cruciali con le loro botnet".
continua >>> l'articolo tratto da Tweakness

cheyenne

EGITTO: Copyright sulle Piramidi

L'Egitto proteggerà il proprio patrimonio archeologico con una legge sul copyright che gli consentira' di chiedere indennizzi a chi riprodurrà le piramidi, la sfinge e gli altri suoi antichi monumenti. Il segretario generale del Consiglio supremo delle antichità, Zahi Hawass, ha motivato oggi il futuro provvedimento con la necessità di aumentare i fondi per la manutenzione dei siti archeologici.
continua >>> l'articolo tratto da RaiNews24
*********************
Le giornate di vacanza di Sarkozy a Luxor....hanno lasciato il segno .....:-(
cheyenne

lunedì 24 dicembre 2007

Il NORAD vi augura Buon Natale !

Il NORAD vi augura Buon Natale. Per chi non lo conoscesse, si tratta del North American Aerospace Defense Command, centro militare nordamericano deputato dagli anni '50 a sorvegliare i cieli alla ricerca del nemico. Per chi ha letto qualche libro o visto qualche film dove viene citato, l'acronimo NORAD evoca tristi immagini di guerra fredda, missili balistici intercontinentali, conflitto nucleare, distruzione mutua assicurata,... In tempi piu' recenti, la missione e' stata estesa, la minaccia da gestire non e' piu' solo l'attacco nucleare e il NORAD e' assorto alle cronache per aver cambiato i resoconti sull'11 Settembre.
Ma in questi giorni, il NORAD e' impegnato a seguire Babbo Natale (Operazione Norad Tracks Santa 2007). Una tradizione che porta avanti da lunga data ma che ha avuto una nuova incarnazione grazie agli strumenti del Web. Mediante il sito appositamente costruito (www.noradsanta.org), e' possibile (anche in lingua italiana) seguire in tempo reale Babbo Natale che consegna i regali.
continua >>> l'articolo di Luca Chittaro pubblicato sul supplemento Nòva100 del Sole 24 Ore
************
un cambio di rotta ..... davvero stupefacente O_O
cheyenne

Essere intelligenti sotto Natale non è obbligatorio, però aiuta a digerire meglio

1. Generosi senza budget
Chi non ha intenzione di spendere un euro in regali quest'anno ha vita facile, può bastare un link. NineMillion.org vuole garantire ai bambini appartenenti a famiglie di esuli (per ora del Chad, della Colombia e dell'Iraq) il diritto a un'educazione, al gioco, allo sport, insomma, a una vita quasi normale. Più linkiamo il loro sito più ne aumentiamo la visibilità e le possibilità di raccogliere finanziamenti: un post con la tag ninemillion da solo è già molto, se poi si vuole anche contribuire economicamente è meglio. Ninemillion accetta donazioni a partire da pochi dollari e per ogni importo - anche basso - indica cosa verrà acquistato con i tuoi soldi. Con due dollari puoi comprare un banco per due studenti delle medie, parliamone.
2. Uno per uno
Sempre nell'ambito dell'aumentare le chance dei bambini con scarse probabilità di accesso a un'istruzione normale quest'anno si concretizza il progetto di Nicholas Negroponte One laptop per child, il computer portatile a basso costo progettato proprio per i più piccoli.Per USA e Canada fino al 31 dicembre è attivo il programma Give One, Get One: chiunque compri un laptop a basso costo ne riceve uno per sé. Per tutti gli altri è sempre possibile fare una donazione perché questo progetto, che sulla carta qualche anno fa poteva sembrare velleitario, prenda sempre più corpo e permetta una maggiore diffusione del computer nei paesi emergenti, che hanno già adottato su larga scala il cellulare (nonostante la mancanza di elettricità). Con 200 dollari si regala un computer (se poi sulla destinazione c'è il tuo indirizzo, niente di male, non lo diciamo a nessuno).
3. I SuperRegali
Anche Terres des Hommes si concentra sul miglioramento delle condizioni di vita dei bambini, privati non solo di una casa e del cibo, ma anche della loro infanzia: SuperBambini, insomma. Quindi, ecco i SuperRegali, con tanto di mascotte scaricabile e stampabile, il TDH Super Hero. Con 500 Euro Terres des Hommes distribuisce 90 zanzariere in Costa d'Avorio: per chi deve ancora fare i regali di Natale, magari ai clienti, una scelta
decisamente più intelligente dei soliti cesti con champagne e panettone.
continua >>> l'articolo di Mafe de Baggis pubblicato su Punto Informatico
***************
Il Natale può assumere un valore di solidarietà in una società multietnica.Altre lodevoli iniziative per "doni speciali": Emergency , Medici senza frontiere
cheyenne

Buon Natale e Felice Anno Nuovo


Cheyenne e Resize augurano ai numerosi lettori di questo blog un Buon Natale ed un Felice Anno Nuovo.

domenica 23 dicembre 2007

Trasferisci i soldi dal conto PayPal alla tua carta Postepay


Pochi clic e i tuoi fondi PayPal saranno presto disponibili sulla Carta Postepay.
Da oggi chi vende su eBay può ricevere i pagamenti in maniera ancora più sicura usando Postepay tramite PayPal, e trasferendo comodamente i fondi dal conto PayPal alla carta Postepay associata. Questa innovativa funzionalità è particolarmente utile se sei venditore eBay.it perché ti consente di ricevere pagamenti in modo rapido e protetto sulla tua carta Postepay senza rivelarne il numero a terzi, e di spostare i soldi dal conto PayPal alla tua Postepay quando lo desideri.
continua >>> il comunicato di Poste Italiane
*********************
La carta Postpay, inoltre, risulta particolarmente vantaggiosa per coloro i quali vogliono un conto corrente ma non hanno un'entrata fissa (precari, lavoratori stagionali, etc.) ed in più ..... si può usare come carta di credito nei negozi.
cheyenne

Mastor: il traduttore simultaneo che non fa la traduzione letterale delle parole ma comprende il concetto della frase

I ricercatori di IBM sono impegnati nello sviluppo di un software che potrebbe permettere a due persone che parlano lingue diverse di comunicare tra loro con l’ausilio di dispositivi portatili con funzionalità vocale. Il nome in codice del progetto è Mastor (Multilingual Automatic Speech-to speech Translator) ed è stato sviluppato dal Watson Research dell’IBM per PC e Palmari.
continua >>> l'articolo di Antonio Troise pubblicato su
Levysoft
***********
che dire ........ la globalizzazione a portata di click :-)
cheyenne

Il dominio «.it» compie vent'anni! Era il 23 dicembre del 1987 quando il CNR registrò il primo dominio «punto italia»

"Nessuno, tra i ricercatori che allora contribuirono a realizzare la prima infrastruttura di rete, avrebbe mai creduto che quello strano modo di far parlare tra loro computer diversi, sparsi in ogni luogo nel mondo, un giorno avrebbe rappresentato uno dei principali mezzi di comunicazione. E non per gli scienziati, ma per la gente comune", osserva l'ingegner Enrico Gregori, direttore dell'Iit-Cnr. Il Consiglio Nazionale delle Ricerche rende omaggio al celebre suffisso regalando ai lettori una raccolta di memorie (tratta dalla newsletter Focus.it) dei personaggi che hanno costruito, anche in maniera defilata, il futuro del web italiano.
continua >>> l'articolo di Emanuela Di Pasqua pubblicato su Visionpost
*************
toh! guarda caso .... anche il mitico Commodore 64 festeggia l'anniversario quest'anno ! :-)
[rif. articolo del 15 Novembre]
video
cheyenne

Così intercettano le carte di credito

Un particolare ringraziamento va a Flavio Bernardotti per l'impegno profuso nell'ottima ricerca. :-)
************
Inchiesta nel mondo del crimine informatico, dove i documenti di accesso ai nostri risparmi si vendono per pochi dollari. Una storia di fornitori, di vetrinisti e di venditori, spero provenienti dall'Est europeo.
Il Computer Crime Research Center, osservatorio sugli andamenti del crimine informatico, ha denunciato quest’anno che l’importo delle truffe in Rete ha superato quello del traffico della droga, per un totale di 105 miliardi di dollari circa. Ma come è possibile arrivare a simili importi quando, di fatto, molti sono convinti che le truffe siano solo quelle fatte con il phishing alle cui email non bada più nessuno? E come mai sempre più di frequente la Tv annuncia l’arresto di bande di stranieri scoperti a rubare dati e a clonare carte di credito? Nella mia ricerca sui sistemi usati per lo spionaggio, di cui ho parlato in precedenza su questo sito, ho avuto la possibilità di farmi un’idea sull’organizzazione della rete delle truffe. Il lavoro non è stato semplice, perché i sistemi sono quasi tutti su siti in lingua russa o cinese, ma un po’ di intuito e un traduttore online come quello di Google mi hanno aiutato a trovare le informazioni che cercavo.
continua >>> l'articolo di Flavio Bernardotti pubblicato su Apogeonline
E' possibile scaricare un approfondimento redatto dallo stesso Bernardotti in formato .pdf qui
cheyenne

L'FBI si appresta a creare un database biometrico per contrastare il terrorismo

L'FBI ha dato il via ad un progetto dell'ammontare 1 miliardo di dollari per realizzare la più grande banca dati del mondo, un progetto senza precedenti che possa dare al governo la possibilità di identificare le persone negli Stati Uniti ed all'estero. Immagini digitali del volto ed impronte digitali sono gia immagazzinati nei sistemi dell'FBI in ambienti controllati e sicuri. Il mese prossimo, l'FBI intende affidare l'appalto con un contratto decennale che espande in modo significativo la quantità di dati ed il tipo di informazioni biometriche ricevute. Nei prossimi anni, le autorità di polizia di tutto il mondo, saranno in grado di contare su un imponente database di scansioni dell'iride, di volti e di cicatrici che è forse l'unico sistema per identificare criminali e terroristi, risolvendo la gran mole di crimini commessi.L'FBI conserverà, su richiesta dei datori di lavoro, le impronte digitali dei dipendenti che, in passato hanno subito procedimenti penali in modo che possano essere notificate, allo stesso, eventuali successivi reati.

Creare un database "globale" credo che non sia concettualmente un'idea errata perchè permetterebbe l'identificazione certa ed immediata di criminali pericolosissimi che, spesso, spariscono nel nulla. La cosa che mi lascia molto perplessa, d'altro canto, è la sicurezza dei dati. Se il database fosse unico, potrebbe essere oggetto di sabotaggio da parte di reti terroristiche e, se fosse sezionato nei vari stati, questi stessi dovrebbero garantirne la sicurezza dei dati in modo certo perchè, se anche parte di questi archivi, dovesse finire nelle mani di cybercriminali, si potrebbe ipotizzare un mega furto di identità che vanificherebbe il progetto stesso. Questo alla luce del divario tecnologico che vige in diversi stati del mondo, rispetto ai paesi più evoluti. Il problema sicurezza informatica è complessissimo e mai certo, purtroppo.
Resize

sabato 22 dicembre 2007

Come le truffe online sottraggono 1200€ a persona

La scorsa settimana, Jacques Erasmus, direttore del centro ricerche Prevx, insieme a Microsoft e Get Safe Online, ha effettuato una dimostrazione live su come sia semplice penetrare all’interno delle connessioni wireless malconfigurate e nei pc degli utenti.
Durante la dimostrazione sono state simulate due situazioni di vita reale: nella prima, un qualsiasi direttore di una società durante una sosta per il caffé al bar vede che vengono distribuite in omaggio delle flash memory stick U3 4GB SanDisk e ne prende una. La seconda situazione vede invece una connessione Wi-Fi malconfigurata, o meglio configurata con sistema di codifica WEP.
*************************
GLOSSARIO
WEP (Wired Equivalent Privacy): Sistema di encryption (crittografia/criptazione) dei dati basato su un algoritmo 64/128 bit a chiave condivisa per la sicurezza contro le intercettazioni, previsto dallo standard Ieee 802.11b (Wi-Fi).Il protocollo WEP si e' ultimamente rivelato assolutamente inadeguato alla protezione dei dati sensibili.
Memory Stick - Espansione di memoria per dispositivi portatili messa a punto da Sony. Si contraddistingue per le dimensioni ridotte e per la facilità di utilizzo. Un adattatore Pc Card permette di trasferire i dati registrati in questo supporto su qualsiasi tipo di computer.Diversi i dispositivi dotati di uno slot capace di alloggiare Memory Stick: cellulari, palmari, lettori MP3, etc. La nuova versione delle Memory Stick si contraddistingue per le minori dimensioni, circa un terzo delle precedenti ed è chiamata Duo.
cheyenne

Risoluzione ai problemi con l'update MS07-069 di Internet® Explorer6

Ieri, il sito della Microsoft®, ha rilasciato tra le pagine di supporto, la risposta ai problemi creati dall'ultimo update MS07-069. Nelle informazioni di base sono presenti i messaggi di errore generati dal blocco di Explorer® dopo l'aggiornamento e, di seguito, la procedura da effettuare attraverso una modifica del registro di sistema che consente di risolvere il problema. Gli utenti poco esperti dovranno agire con molta attenzione nell'attuazione di questa procedura. E' consigliabile, prima di effettuare qualunque modifica del registro di sistema, di effettuare un backup in modo da, in caso di errore, poter tornare al punto di partenza.
La corretta procedura di backup del registro di sistema è esplicata con un passo a passo nel sito Microsoft® alla pagina:
alla quale potete far riferimento prima di effettuare ogni tipo di modifica.

Resize

venerdì 21 dicembre 2007

Come rimuovere i graffi dai cd in 5 minuti

Le superfici dei cd o dei dvd sono molto delicate.
Infatti, basta una scorretta conservazione, ed ecco che la superficie di esso si striscia.
Se avete sperimentato tutto quanto era nelle vostre conoscenze, ma non avete ancora risolto il problema, vi indichiamo altri metodi, mediante cui dovreste essere in grado di rimettere in sesto i vostri cd o dvd.Tuttavia, sia bene chiaro, quelle sotto riportate devono essere intese come "ultime spiagge", ossia soluzioni ultime al problema, cui ricorrere soltanto quando non c'è proprio più niente da fare.
continua su
MegaLab.it >>> l'articolo a cura di Andy94 inviato da MegaLab.it
****************
Funziona !! ho provato con ambedue i metodi.
thx Andy94 :-D
cheyenne

giovedì 20 dicembre 2007

BigG: Google ti avvisa se l'aereo è in ritardo

Arrivano le vacanze ed è tempo di viaggi: a Mountain View lo sanno e vogliono dare una mano. Così da qualche ora il motore di ricerca più famoso e usato è anche in grado di cercare gli aerei in volo nei cieli di tutto il mondo e riportare eventuali ritardi in transito.

continua >>> l'articolo di Luca Annunziata su Punto Informatico
ps - quoto l'ironico commento di Luca Annunziata "Ma ci sarà qualcosa che non sa fare. Sì, non sa trovare il bagaglio smarrito" LOL

cheyenne

DIGITAL DIVIDE: accordo Governo-Telecom-Infratel

Il Ministero delle Comunicazioni, Infratel e Telecom Italia hanno siglato oggi, alla presenza del Ministro Paolo Gentiloni e dell’Amministratore delegato di Telecom Italia, Franco Bernabè, un accordo finalizzato a ridurre, ed in prospettiva eliminare, il digital divide (divario digitale) favorendo lo sviluppo d’infrastrutture in larga banda su tutto il territorio nazionale. Telecom Italia è la prima impresa di TLC a raggiungere un accordo del genere con Infratel.
********************
Mah! ...Si dice che la speranza sia l'ultima a morire ....sarà la volta buona per superare in Italia il Digital Divide?
GLOSSARIO
Digital Divide: si intende alla lettera divario, divisione digitale: esso viene inteso come mancanza di accesso e di fruizione alle nuove tecnologie di comunicazione e informatiche. Da qualche anno ormai si parla di questo argomento, che con il passare del tempo riguarda aspetti sempre diversi delle nuove tecnologie e non solo: molti sono gli aspetti anche sociali della questione.

cheyenne

Datori di lavoro: posta elettronica controllata solo se c'è la policy

Un interessante commento dell'Avv. Valentina Frediani:
La decisione della V Sezione della Corte di Cassazione si è pronunciata ancora sulla legittimità di accesso dei datori di lavoro alla casella di posta dei dipendente, sempre che ci sia una corretta policy sottoscritta dai dipendenti stessi.
continua >>> pubblicato su i-dome
cheyenne

mercoledì 19 dicembre 2007

Problemi con l'update MS07-069 di Internet Explorer®

In seguito all'update della settimana scorsa e con riferimento a quello cumulativo per Intenet Explorer®, alcuni hanno riscontrato un crash durante la navigazione Internet. Microsoft® ha fatto sapere, attraverso il servizio di supporto, che è a completa disposizione di chi dovesse trovarsi in difficoltà. Maggiori informazioni sono reperibili presso la pagina del supporto oppure sul blog MSRC®. A quanto pare, però, i maggiori problemi si sono verificati con installazioni personalizzate del Sistema Operativo Microsoft®.
Resize

martedì 18 dicembre 2007

Una community per la lotta contro il Cybercrime

L'iniziativa parte da F-Secure che premia chi fornirà informazioni utili all’individuazione dei siti usati dai cyber criminali per reclutare soggetti da utilizzare per il riciclaggio di denaro ricavato dalle truffe via Internet. La società specializzata in sicurezza informatica, ha deciso infatti di sostenere il lavoro di chi, volontariamente, si dedica a smascherare i siti per il lavaggio di denaro sporco controllati dalle organizzazioni criminali. Questi siti, infatti, molto spesso sono usati per reclutare i cosidetti “money mules”, o prestaconto, che accettano di fare da tramite per il riciclaggio del denaro sottratto attraverso trojan, key-logger e phishing.
F-Secure premierà chi invierà i contributi più utili a Bobbear.co.uk
Tutti i dettagli per partecipare su F-Secure Weblog
Rockphish: Un altro tassello si aggiunge al mosaico del Cybercrime, oltre a spam > botnet > pc zombie
GLOSSARIO

Rockphish
: Tecnica informatica messa in atto dal Cybercrime, al fine di rendere la vita difficile a chi contrasta il phishing, e che sfrutta computer zombificati usati come server e cambiati con rotazione veloce.


cheyenne

Microsoft® controbatte Opera®

Immediata la risposta del gigante Microsoft® alla denucia presentata presso la Commissione Europea riguardante il forzato utilizzo del browser Explorer®, contenuto nei sistemi operativi Windows®. In un comunicato stampa diramato da News.com, Microsoft® ha detto che il mondo intero sta utilizzando e sfruttando a pieno Internet Explorer® contenuto in Windows® e che "per ogni secondo che Windows® è rimasto senza Explorer®, un bambino è morto". Ovviamente l'espressione puramente metaforica è a sostegno del browser che rimane, comunque, il più famoso e datato. Microsoft® ha anche affermato che, comunque, i produttori di pc che preinstallano i sistemi operativi nonchè gli utilizzatori finali, possono comunque sostituire il browser incluso, con Opera®.
Resize

lunedì 17 dicembre 2007

Social Network: potrebbero svolgere un ruolo di prevenzione nella lotta allo spam?

Ritorno ancora una volta a scrivere di spam di cui sono inondate la maggior parte delle caselle di posta. Spam che è furto di servizi, spazzatura non richiesta, fastidiosa ed invadente in alcuni casi, mentre nella peggiore delle ipotesi è veicolo di phishing e malware. [rif. articolo "Spam: il cuore del Cybercrime"]E' un dato di fatto, purtroppo, che non è un problema individuale e partendo da questa premessa, trovo particolarmente interessante l'articolo di VisionPost "Annegati nello spam" di Serena Patierno, che invito a leggere, sino in fondo ....
Vi è una proposta di una risposta collettiva che potrebbe vedere Social Network come protagonisti ."Qualcosa, suggerisce però Cnet, si può fare. Per esempio, l'azione di gruppo potrebbe fare la forza. I Social Network in questo caso costituiscono un tipo di aggregazione perfetta, in quanto si può combattere lo spam grazie alla legge dei sei gradi di separazione. Ognuno può diffondere ai propri amici, e questi ultimi ad altrettanti amici, la propria lista di e-mail indesiderate, il che permette una efficace prevenzione"
Concetto, questo, ripreso anche da Marco Valerio Principato su Punto Informatico
"Tra i progetti più interessanti anche l'adozione di un approccio mutuato dal social networking, allo scopo di creare una comunità antispam basata sull'autenticazione e il riconoscimento reciproco, e dunque sui rapporti di fiducia insiti nella natura delle reti sociali, o almeno di alcune di esse."
Utopia?!?
Un esempio di Social Network (o Community) lo fornisce Luca Annunziata nell'articolo di Punto Informatico dal titolo "Google lancia il social network"
cheyenne

domenica 16 dicembre 2007

Cyberlover: software per estorcere dati personali

Il sito russo CyberLover.ru sta pubblicizzando un software in grado di simulare reali conversazioni informatiche, riuscendo a convincere gli utenti a consegnare i numeri di telefono.
continua >>> l'articolo scritto da Roberto Trizio su Alground
Personalmente, mi trovo d'accordo con ciò che dichiara CyberLover ........ ahimè !!!
"Se c'è qualcuno disposto a dare informazioni personali alla persona con cui chatta da 5 minuti, in quel caso una fuga di informazioni è possibile, ma non dipende dal software, dipende dalla persona"
Ma .... occorre anche pensare che questo sito può essere uno strumento pericolosissimo in mano alla pedopornografia.
cheyenne

sabato 15 dicembre 2007

CASSAZIONE: è reato il furto di identità sul web

Nella rete è largamente diffuso l'anonimato. Esso può celarsi dietro un nick, dietro una e-mail, etc. Questa "consuetudine" il più delle volte si esplicita nell'uso di nomi di fantasia: es. Doctor Web, The Matrix, cheyenne ...LOL ... è il mio nick ;-) etc. ma, accade, anche, che si usino nomi altrui per ben altre finalità. E' il classico caso di "furto d'identità". Poniamo il caso che pinco.pallino@dominio.it sia un famoso avvocato e qualche truffatore lo si usi spacciandosi per il famoso avvocato al fine di trarne beneficio.
La Cassazione ha posto fine a questa pratica indiscriminata, con una sentenza storica per la legislazione in materia di "Internet & Diritto" .La sentenza della Cassazione, inoltre, pone un punto importante di riflessione, cioè "il danno ricevuto da tutta la comunità di Internet" dal furto d'identità. A "lume di naso" mi par di intravedere un nuovo soggetto giuridico identificato nella "comunità di Internet" .....IMHO. La sentenza n. 46674 della Quinta sezione penale ha confermato la condanna ricevuta per sostituzione d'identità da un uomo che aveva creato un account di posta elettronica utilizzando il nominativo di una propria conoscente con l'obiettivo di provocarle un danno. Leggiamo su Punto informatico l'articolo 494 del Codice Penale chiamato in causa che recita:
"494 - Sostituzione di persona Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno."
"La difesa aveva tentato di far valere la tesi secondo cui l'adozione di un indirizzo a nome di altri è pratica estremamente semplice, e si può fare a nome di chiunque. Ma secondo la Corte il problema è che, indipendentemente dal modo, è la comunità Internet che ha avuto a che fare con persona diversa da quella dichiarata, ed è dunque stata ingannata."

continua >>>

Cassazione docet :-D

cheyenne

venerdì 14 dicembre 2007

BARI: SWAP 2007



Organizzato dal Dipartimento di Informatica - Università degli Studi di Bari, dal 18 al 20 Dicembre p.v. si svolgerà SWAP 2007 , la quarta conferenza annuale sui temi del "Semantic Web". Lo scopo e' studiare come strutturare le informazioni in maniera da renderle interoperabili da una macchina all'altra e permettere che siano comprensibili dalle macchine.


fonte Studio Celentano

sito ufficiale

programma dei lavori

Buon lavoro agli studenti di Informatica ed in particolare a Laureateci.it :-D

cheyenne

mercoledì 12 dicembre 2007

Protect what you value


no comment! :-(

[rif. articolo : Sicurezza: vulnerabilità XSS, cos'è]


GLOSSARIO

URI (Uniform Resource Identifier): è una stringa che identifica univocamente una risorsa generica che può essere un indirizzo Web, un documento, un'immagine, un file, un servizio, un indirizzo di posta elettronica, ecc. L'URL è un URI, o più comunemente chiamato indirizzo web.

cheyenne

Microsoft Bollettino Sicurezza Dicembre 2007

Sono stati rilasciati gli aggiornamenti preannunciati per il mese di dicembre, di cui 3 con livello critico e 4 con livello importante. Le specifiche riguardanti tale bollettino sono localizzate nel sito ufficiale Microsoft all'indirizzo:
Aggiornamenti:
Una vulnerabilità in SMBv2 può consentire l'esecuzione di codice in modalità remota (942624)
Alcune vulnerabilità in DirectX possono consentire l'esecuzione di codice in modalità remota (941568)
Una vulnerabilità in Accodamento messaggi può consentire l'esecuzione di codice in modalità remota (937894)
Una vulnerabilità nel kernel di Windows può consentire l'acquisizione di privilegi più elevati (943078)
Una vulnerabilità nel driver Macrovision può consentire l'acquisizione di privilegi più elevati (944653)
Una vulnerabilità nel formato Windows Media può consentire l'esecuzione di codice in modalità remota (941569 e 944275)
Aggiornamento cumulativo per la protezione di Internet Explorer (942615)
Resize

Microsoft® Office 2007 SP1

E' disponibile sul sito ufficiale Microsoft® il Service Pack 1 relativo a Microsoft® Office 2007. Questo include importanti miglioramenti relativi alla stabilità e alle prestazioni, nonché funzionalità avanzate di protezione. Questo Service Pack contiene inoltre tutti gli aggiornamenti per la famiglia di prodotti Office 2007 rilasciati prima del mese di dicembre 2007. Il download può essere effettuato manualmente da:
Le informazioni riguardanti questo importante aggiornamento possiamo trovarle alla pagina
Resize

martedì 11 dicembre 2007

A Natale, regalati e regala ai tuoi amici un router Fon

Internet gratis per tutti ed in totale sicurezza attraverso qualunque apparecchiatura dotata di scheda wi-fi (laptop, cellulare, palmare, ecc.) registrandosi alla community di FON che è la più grande Community WiFi nel mondo. FON è una Community di persone che rendono il Wi-Fi gratis e universale. "La nostra visione è che il Wi-Fi ovunque sia possibile grazie ai membri della Community, i Foneros. Condividiamo parte della nostra connessione di casa e otteniamo accesso gratis nei FON Spots della Community nel mondo! "
Dal
Blog dei Foneros scarica il comunicato stampa ed il video del lancio dell'iniziativa "Trastevere Wi-Fi".
Sino al 31 dicembre il prezzo del router La Fonera, spese di spedizione comprese sarà di soli 10,00 euro. Non solo nello
Shop di FON ma anche nei negozi affiliati al distributore ThNet.
Chi li ferma più questi Foneros !!Come disse Cesare davanti al Rubicone: Alea iacta est ... "Il dado è tratto" Il mio iPhone ringrazia alla faccia delle compagnie telefoniche! ;)
Qualcuno ha chiesto: è legale? Io non saprei rispondere perchè:
1. non è permesso trasmettere il segnale wi-fi fuori dalle propria mura domestiche (come se si potessero schermare le mura, mah!);
2. Secondo la legge Pisanu (che è fonte di molte polemiche) chiunque mette a disposizione una connessione internet deve tracciare tutto il traffico;
Una domanda sorge spontanea: come mai a Roma è quasi una realtà?

cheyenne

Protezione Web e tecnologia anti-phising da Blue Coat

Con l'approssimarsi delle festività natalizie, sono in molti che acquistano i regali ricorrendo allo shopping online, ma è anche il periodo migliore in cui, i malintenzionati, attraverso azioni di phishing tentano di frodare gli internauti. La Blue Coat ha pensato bene di integrare al suo ben noto K9 Web Protection, software di filtraggio internet che ha lo scopo di proteggere i bambini durante la navigazione e premiato con l'Award-Winning, la funzionalità di protezione dal phishing, in tempo reale, contro le frodi on-line ed il furto di identità. La tecnologia antifrode di protezione dal phishing di Blue Coat, in tempo reale, valuta la pagina Web appena l'utente fa clic sul link. Se la pagina non viene trovata nella banca dati, una query viene inviata a un centro dati di Blue Coat Labs; la pagina Web viene analizzata automaticamente. Se la pagina Web viene classificata come un sito di phishing, il software di protezione K9 Web richiede il blocco pagina Web o avvisa l'utente. L'intero processo può essere completato in tra 250-750 millisecondi.
Il software viene offerto con licenza freeware compilando un form. La Blue Coat con una email invierà il numero identificativo relativo alla licenza.
Requisiti: Windows XP, Windows 2000, Windows Vista.


Resize

lunedì 10 dicembre 2007

Dopo l'isola dei "naufraghi" il reality show approda sul web

Il reality arriva sul web! Infatti è nato il web reality.
All'indirizzo http://tivoglioconoscere.libero.it/index.asp troviamo il regolamento ed i video che, gli aspiranti protagonisti, hanno realizzato con la speranza di essere votati per bellezza o simpatia. La fase di casting si concluderà il 30 dicembre ma, come affermano, potrebbe subire delle proroghe. Ci siamo inventati una "Seconda Vita", acquistiamo gli oggetti in "Negozi Virtuali", navighiamo in un mare di "Parole ed Immagini", partecipiamo a "Reality Web" e mi chiedo: dov'è finita la realtà?
Resize

Microsoft Office Live Workspace®

Rilasciata e resa pubblica oggi, nella versione beta, da Microsoft®, la piattaforma online Office document-sharing attraverso la quale sarà possibile avere ogni tipo di documento prontamente a disposizione online. Essa è a disposizione di chiunque abbia un ID Windows Live. La piattaforma si chiama Microsoft Office Live Workspace® ed è accessibile all'indirizzo http://workspace.officelive.com/
Il servizio lavora in Internet Explorer® 6,0 o successivo in Windows XP®, Windows Server 2003®, e Windows Vista®; Firefox® 2,0 su Windows XP®, Windows Server 2003®, e Windows Vista®; o Firefox® 2,0 su Mac OS X 10.2.x®.
Resize

Il protocollo IPv6 di Microsoft Vista solleva nuove preoccupazioni in materia di sicurezza

I membri della comunità Internet nutrono forti preoccupazioni in materia di sicurezza per Teredo, Un meccanismo che indirizza il traffico utilizzando IPv6 sulla attuale rete IPv4 e che viene attivato di default in Microsoft Vista.
Gli esperti in materia di sicurezza di Ericsson e Symantec hanno richiamato l'attenzione su questo problema e sono preoccupati perchè Teredo aggirerebbe i dispositivi di sicurezza come i firewall. Intanto, i funzionari Microsoft non hanno commentato, al momento, questa notizia. L'IPv6 è il tanto atteso aggiornamento dell'IPv4, principale protocollo di comunicazione internet. L'IPv6 gestisce la mancanza di IP in IPv4 infatti, IPv6 dispone virtualmente di un numero illimitato di indirizzi IP mentre, l'attuale protocollo riesce a gestirne 4,3 milioni, la maggioranza dei quali non assegnati.
Resize

Il Web vola alto

La JetBlue, compagnia aerea, ha annunciato la sua collaborazione con Motion e Yahoo per la fornitura gratuita ai propri passeggeri del collegamento internet. Altre quattro compagnie hanno annunciato che sperimenteranno la connettività a larga banda sui propri aeroplani. Che il futuro sia in cielo è ormai scontato e questa ne è una ulteriore dimostrazione.
Resize

domenica 9 dicembre 2007

FRANCIA: Sacem potrà tracciare gli indirizzi IP dei pirati

Il Consiglio di Stato ha deciso: Sacem, che rappresenta gli autori, potrà sorvegliare le reti di scambo di archivi musicali o video per peer-to-peer.
La Sacem avrà, dunque il diritto di sorvegliare le reti P2P e rilevare le infrazioni, annotare gli indirizzi IP, contabilizzare gli archivi scambiati, annotare gli indirizzi IP e redigere i dossier che saranno trasmessi ad un giudice preposto.
Tuttavia, la decisione non è stata ovvia poichè la controversia è durata due anni. Nel 2005, il Cnil(Commissione Nazionale dell'Informatica e delle Libertà) aveva rifiutato una domanda simile formulata dal Sacem. Questi stessi organismi intendevano seguire autonomamente gli internauti che mettono a disposizione la musica ed i video contenuti nei loro HDD. La richiesta,
però, era più complessa. Si trattava anche di recuperare presso i provider francesi (FAI) i nomi degli utenti che praticano gli scambi attraverso le reti peer-to-peer (P2P) ed i relativi IP. La Sacem desiderava anche poter inviare messaggi agli utenti per dissuaderli dal continuare.
Il Cnil giudicò inammissibile questa richiesta perchè avrebbe autorizzato la Sacem ad una raccolta di dati riguardanti gli utenti e considerò la richiesta sproporzionata rispetto alle finalità perseguite.
Nel contempo, la commissione Olivennes (rf. articolo Sarkozy contro la pirateria), ha sottoscritto un accordo che prevede la creazione di un'autorità indipendente e pubblica. Quest'ultima avrà il diritto di risalire ai nomi degli utenti e dovrebbe inviare loro i messaggi d'avvertimento (di cui Sacem voleva occuparsi), nonchè provvedere al distacco della linea di connessione ad Internet nel caso in cui, l'utente, ignorasse tali messaggi.
L'accordo, che non è stato ancora trasformato in una legge, prevede anche obblighi per i Provider, che saranno obbligati a collaborare, sotto pena di sanzioni. Dovranno anche approntare una selezione dei collegamenti Internet e dei loro abbonati. La messa in pratica è ancora lontana ........ ma il cammino è stato tracciato...


fonte

cheyenne

sabato 8 dicembre 2007

SVIZZERA: petizione contro la nuova legge sul copyright

Il governo svizzero, allo scopo di far fronte alla pirateria, ha varato una legge sul diritto d'autore ispirandosi al DMCA degli Stati Uniti. Nel territorio elvetico, tale legge sta suscitando un dibattito molto acceso con critiche e polemiche, così come sta accadendo in Francia con l'iniziativa antipirateria proposta da Sarkozy e che deve ancora passare al vaglio del Parlamento francese. Come si può legiferare nel mondo di Internet, garantendo giusti diritti e introiti per gli artisti senza criminalizzare chi viola il diritto d’autore anche solo producendo degli MP3 da un CD legalmente acquistato per metterli sul proprio lettore portatile?
Dal Blog di Paolo Attivissimo:
"Sul fatto che i sistemi anticopia siano da contrastare non c'è dubbio: le esperienze di altri paesi dimostrano che sono del tutto inutili come strumento di lotta alla pirateria e soprattutto costituiscono un intralcio ai consumatori legittimi"
continua >>> la lettura della news tratta da (www.attivissimo.net) (C) 2005 by Paolo Attivissimo
Da parte mia, un grande "in bocca al lupo" agli estensori e firmatari della petizione ...... con la segreta speranza che possa essere un segnale per altri Paesi.

GLOSSARIO

DMCA (Digital Millennium Copyright Act) : è una legge degli Stati Uniti varata 12 Ottobre 1998. Il DMCA rende illegali la produzione e la divulgazione di tecnologie, strumenti o servizi che possano essere usati per aggirare le misure di accesso ai lavori protetti dal copyright (anche conosciuti come DRM)

DRM (Digital Rights Management): si tratta di un sistema che permette la gestione dei diritti d'autore in ambienti digitali. Tali diritti possono includere l'uso e la distribuzione di questi ultimi



cheyenne

Hacker lanciano un attacco ad un laboratorio militare americano

Alcuni hacker sono riusciti a violare la rete dei due più importanti laboratori scientifici: l'Oak Ridge National Laboratory (ORNL) nel Tennessee e Los Alamos National Laboratory del New Mexico. Un portavoce del'Oak Ridge ha descritto quest'azione come "un cyber attacco sofisticato". Pare che l'obiettivo fosse la loro banca dati che raccoglie le informazioni dal 1990 al 2004 e che contiene numeri previdenziali e date di nascita (phising).L'attacco è stato condotto attraverso varie ondate di email contenenti allegati con al loro interno codici maligni, e questo a partire dal 29 ottobre scorso. Anche se non ufficialmente reso noto, pare che sia stato inoculato nei sistemi, un trojan che una volta attivato, avrebbe aggirato i sistemi, aprendo le porte a nuovi attacchi mirati.Il direttore dell'ORNL, Thom Mason, ha descritto gli attacchi come un messaggio di avvertimento e che, ad oggi, esiste il fondato sospetto che questi, siano attacchi che potranno essere sferrati anche contro altre reti istituzionali.A causa della gravità e della natura delicata dell'evento, il lavoratorio è in grado di fornire ulteriori dettagli, almeno fino a quando non sarà meglio valutata la natura dell'attacco stesso.L'ORNL ha creato una pagina web contenente una dichiarazione ufficiale riguardante gli attacchi e che funge come mezzo interattivo attraverso il quale, le persone i cui dati erano contenuti nell'archivio violato, possano mettersi in contatto con loro per arginare i danni di questo furto di identità di massa e, nello stesso tempo, allertare le agenzie di credito, onde arginarne i possibili danni.Poco si sa sugli attacchi contro l'altro laboratorio a questo collegato e cioè al Los Alamos National Laboratory del New Mexico. Infatti non è ancora stato confermato che questa struttura abbia subito gli stessi danni, afferma il portavoce.L'ORNL è un laboratorio scientifico polivalente che si occupa di ricerca e sicurezza nel settore militare.
Resize

Aggiornamenti Sicurezza Microsoft Dicembre

Il bollettino ufficiale sulla Sicurezza Microsoft di dicembre, riporta l'annuncio dei prossimi aggiornamenti che verranno rilasciati l'11 dicembre p.v.
I primi 3 bollettini sono di livello critico, i restanti 4 sono di livello importante.
Maggiori info potete trovarle nel sito ufficiale Microsoft:
Resize

venerdì 7 dicembre 2007

vLite v. 1.1 beta 2 Guida in italiano

©2004-2007 Dino Nuhagic (nuhi), all rights reserved
http://www.vlite.net/index.html


Guida in italiano
all’uso di vLite v. 1.1 beta 2
rev. 1.2 dicembre 2007
linkata nel sito ufficiale di vLite
-------------------------------------------------
Aggiornamento 26.09.2008
E' possibile scaricare la nuova versione 1.2 Final dal sito ufficiale:
http://nlite.tcshosting.net/vlite/vLite-1.2.installer.exe
Fix e news:
-------------------------------------------------
Guida all’uso di vLite v. 1.1 beta 2

Premessa
vLite
è un programma freeware che ci permette di personalizzare la nostra installazione di Windows Vista e di creare una .iso masterizzabile contenente con il nostro Vista, i driver del nostro computer, gli aggiornamenti, ma escludendo tutto quello che, appesantendo l’hdd, non ci serve e rallenta le normali procedure; il tutto in meno di 800mb.
Per mezzo di questo programma possiamo rimuovere i componenti indesiderati che si trovano all’interno di Vista (ad esempio i giochi); infatti sono diverse le applicazioni che vengono installate di default occupando spazio.
Questa guida in italiano si riferisce all’attuale vLite 1.1 beta 2. Il programma ci è offerto in versione freeware multilanguage ma, al momento, non è stato integrato il pack relativo alla lingua italiana.

Requisiti:
NET Framework 2.0



Download:
Il programma è liberamente scaricabile dal sito ufficiale:
http://www.vlite.net/download.html

-------------------------------------------------------

Copiamo il contenuto del DVD di Vista in una cartella temporanea da noi in precedenza creata, in alternativa, inseriamo il DVD nel lettore.


Installiamo vLite e selezioniamo la lingua (francese o inglese possono essere, al momento, una buona alternativa all’italiano). Nella realizzazione di questa guida ho utilizzato la lingua inglese.
Il menù di vLite è composto da: Start, Tasks, Components, Tweaks, Drivers, Unattended, Log ed Iso.
Alla partenza vLite ci chiederà di indicare il percorso della cartella temporanea contenente Vista ed, a seguire, quella in cui verrà salvata la .iso masterizzabile. Se i file sono stati copiati in una cartella del nostro hdd punteremo su quella altrimenti inseriremo il DVD originale di Vista e punteremo sullo stesso.






vLite riconosce automaticamente la versione e la lingua dei file di installazione.
Inizierà così la copia dei file di Vista (tutti) dai quali toglieremo il superfluo ed aggiungeremo quello che riterremo più utile.


Perché questo processo possa essere concluso rapidamente e con bassa percentuale di errore, è consigliabile non effettuare altri lavori con il pc, compresa la navigazione Internet.


Al termine della copia, ci verrà chiesto si selezionare da una lista, la versione di Vista che intendiamo personalizzare.

Tasks
in questa finestra selezioniamo gli elementi che intendiamo modificare, ossia: Integration, Components, Tweaks, Unattended setup, Bootable ISO.


Integration: qui integriamo gli aggiornamenti (hotfixes), i driver ed i language pack. saranno rilevati solo i driver installati, gli altri saranno disponibili nel driver della cache in modo che l’hardware venga riconosciuto alla connessione.


Components: e’ possibile, qui, rimuovere, a nostro piacimento, i componenti inutilizzati al fine di rendere Vista più veloce e conforme alle nostre esigenze.


Tweaks: applichiamo alcuni tweaks in modo da non doverlo ripetere ad ogni reinstallazione.


Unattended setup: configura le impostazioni in modo da non doverlo fare durante l’installazione, rendendo la procedura più veloce.

Bootable ISO: crea una immagine .iso auto partente per testare la copia del nostro Vista personalizzato oppre genera la stessa .iso su un cd o dvd. Possiamo qui usufriure di due opzioni: Just apply the changes oppure Apply and rebuild.

Con la prima opzione la dimensione della .iso sarà più grande di quella del nostro O.S. originale; la seconda opzione, salvando solo la configurazione del O.S. scelto, genererà una .iso di gran lunga più piccola.
Partiamo con la configurazione di Integration ed iniziamo con gli hotfixes.


Gli Hotfix altro non sono che le patch rilasciate per correggere eventuali anomalie riscontrate in Vista. Caratteristica che li differenzia è il nome che hanno questi file perché iniziano tutti con KB e poi un valore numerico che Microsoft assegna progressivamente. L’icona che li contraddistingue, inoltre, è bianca e l’estensione di questi file è .exe.
E’ conveniente scaricare dal sito ufficiale della Microsoft gli Hotfix (questa procedura da luogo ad una percentuale di errore minima), salviamoli in una cartella e poi, attraverso il tasto Sfoglia, puntiamo su di essa per integrarli. Inseriamo sempre gli Hotfix rilasciati prima in ordine di data di rilascio.
Gli Addon sono i programmi che possiamo inserite e che potrebbero corrispondere a quelli che normalmente installiamo nel nostro computer.


Passiamo quindi ai driver e qui inseriremo quelli appartenenti all’hardware installato nel nostro computer. Ricordo che questi file hanno l’estensione . inf.
Se i nostri driver hanno, invece, estensione .exe, faremo ricorso per estrarre il file .inf a programmi come Winzip o Winrar.

In ultimo ritroviamo l’opzione relativa al linguaggio del nostro O.S.


La sezione Components è quella alla quale dovremo prestare estrema attenzione al fine di non rimovere applicazioni indispensabili al corretto funzionamento del nostro O.S. Vista. (Le voci segnate in rosso sono quelle per le quali fare attenzione). Questo vale per applicazioni, driver e linguaggi contenuti ed installati di default da Vista. Manteniamo le applicazioni di base ed eliminiamo tutto ciò che riteniamo superfluo. Manteniamo sempre i driver di default (ossia quelli generici) e rimuoviamo quelli che sicuramente non ci interessano.

Nella sezione Tweaks possiamo preconfigurare il nostro Vista per quanto riguarda le applicazioni che interessano: Sicurezza, Sistema ed Explorer.
Nella sezione Unattended andremo ad inserire il Product Key assieme ai dati utente, all’ora ed al linguaggio, così da non essere richiesti in sede di installazione dell’O.S.

Siamo così arrivati alla creazione della nostra .iso. Possiamo masterizzarla ma anche splittarla, ossia dividerla in tanti pezzetti per poi ricomporla.
Non sempre si ha la fortuna di non commettere nessun errore ed effettuare tutte le modifiche in un'unica sessione di lavoro per cui, è bene masterizzare su un supporto riscrivibile la nostra copia personalizzata di Vista.

Resize