venerdì 30 novembre 2007

Configurare la Policy relativa alla password in Windows XP

La sicurezza è il problema maggiore e, per meglio affrontarlo, impariamo a configurare la Policy relativa alla password di accesso a Windows XP.
Clicchiamo su Start
Clicchiamo su Pannello di Controllo
Clicchiamo su Strumenti di Amministrazione
Clicchiamo su Criteri di Protezione Locale
Clicchiamo su Criteri Account
Clicchiamo su Criterio Password

Ci troviamo di fronte a 6 impostazioni di protezione da configurare.
Per configurarle dovremo aprire ognuna delle chiavi con un doppio click, al quale seguirà l’apertura di una finestra di dialogo entro la quale inserire i valori da assegnare.
La prima, ossia Applica l’unicità della password memorizzando le ultime, ci garantisce che, una determinata password, non può essere riutilizzata e dovremo inserire un valore numerico compreso tra 0 e 24. Se assegnamo il valore 0 nessuna password verrà salvata; in caso contrario, il numero assegnato identificherà quello delle password salvate.
La seconda, ossia Consenti archiviazione password con crittografia reversibile per tutti gli utenti del dominio, in sostanza, permette di crittografare o meno la password. Se attiviamo questa opzione, la password verrà resa come un testo normale. E’ bene che, questo controllo, sia sempre disattivato a meno che non sia assolutamente necessario.
Attraverso la terza chiave, potremo configurare il criterio di complessità della password stessa. Impostare una password di 8 caratteri è più sicuro di una a 6 caratteri. Tuttavia, l’attivazione di questo criterio deve rispettare una serie di requisiti. In primo luogo, la password, non deve contenere porzioni significative del nome utente o un nome completo; deve contenere caratteri maiuscoli e minuscoli, numeri, caratteri speciali.
La quarta chiave serve proprio a determinare la lunghezza minima della password. Il valore impostabile va da 0 a 14 ed il valore massimo, associato alla complessità della password in rispetto del criterio precedente, rendono la stessa più sicura.
Il quinto criterio si riferisce alla validità massima della password ed è espressa in termini di giorni e può essere espressa con un valore che va da 0 a 42.
Il sesto ed ultimo criterio, invece, configura la validità minima della password e quindi, quanti giorni dovranno trascorrere prima che la password può essere cambiata. Questo valore non può mai essere superiore a quello impostato nel criterio precedente ed il valore è compreso tra 0 e 998 giorni.

A questo punto possiamo cliccare su File e, nel menu a tendina, su Esci.
Resize

giovedì 29 novembre 2007

Sicurezza: vulnerabilità XSS, cos'è.

Circa un mesetto fa, mentre stavo visitando una pagina web di Google, subii un attacco XSS fortunamente bloccato dall'estensione NoScript di Firefox. Ho iniziato a documentarmi ed ho trovato degli articoli che, personalmente ritengo molto interessanti. Le vulnerabilità XSS (Cross Site Scripting) sono da tempo considerate dagli esperti di sicurezza uno dei maggiori pericoli del Web.



Un attacco XSS (cross-side scripting) si concretizza nell'invio attraverso una pagina web di un codice potenzialmente maligno e la vulnerabilità colpisce sia siti statici che dinamici. In pratica, ad un'applicazione web viene inviato uno script che, l'ignaro navigatore, avvia nel momento in cui tenta di aprire la pagina web infetta al di là del browser usato (Explorer, Firefox, Mozilla, Opera, etc) . Partito l'XSS l'autore dello script maligno può modificare facilmente le impostazioni, può inoculare false popup. L’attacco XSS appartiene alla tipologia injection, quindi si tratta di immissione di codice arbitrario in input alle pagine web. Generalmente, lo scopo di un attacco XSS, è di raccogliere dati degli utenti , leggere i cookie, dirottare l’utente su un altro sito o visualizzare falsa pubblicità.
I siti vulnerabili contegono solitamente script realizzati in Java, Flash ed in VB. Anche i siti che contengono pagine in formato .pdf hanno questa vulnerabilità. IMPORTANTE : La falla è stata corretta dall'ultima release Firefox 2.0.0.10.
Andando un pò a ritroso, possiamo constatare come vari siti informatici hanno informato gli utenti di questi pericoli per la sicurezza.


Recentissimi allarmi da:


Punto Informatico ha pubblicato diversi articoli di approfondimento :






XSS Cheat Sheet di Davide Denicolo

Grazie all'archivio storico di Data Manager possiamo leggere come il problema fosse conosciuto ed analizzato da tempo.
Dal DMO Data Manager Online: articolo a cura di Yann Bongiovanni scritto nel lontanissimo 2003 ....la tematica era già attuale per esperti come Yann.
In queste recensioni non poteva manca il report di sicurezza della celeberrima US-CERT Exploit Code Posted for XSS Vulnerability in Google Desktop Search Engine

In estrema sintesi : la sicurezza in Internet NON è un optional, servono i continui aggiornamenti del Sistema Operativo, continue scansioni con i vari software per prevenire trojan, keylogger,rootkit,malware,phishing etc. che si annidano nella rete. Ed aggiungo : la miglior difesa passa per il cervello ......a buon intenditor ;)

************************
GLOSSARIO

PopUp : Sono le finestre, fastidiose, che appaiono nel corso delle visite a un sito Web. Solitamente presentano pubblicità e causano rallentamenti nell’apertura della pagina.

US-CERT: La United States Computer Emergency Readiness Team è una partnership tra il Department of Homeland Security (Dipartimento per la Sicurezza) ed il settore pubblico e privato. Istituito nel 2003 per proteggere le infrastrutture internet della nazione, US - CERT coordina la controdifesa e risponde ai cyber attacchi in tutta la nazione.

cheyenne

mercoledì 28 novembre 2007

Tecnologia Tossica: parola di Greenpeace!

Sul sito ufficiale italiano di Greenpeace è apparso un articolo che riporta la classifica delle aziende produttrici di apparecchiature elettroniche (Nintendo, Philips, Motorola, Microsoft ed altri) che impiegano nella fabbricazione dei loro prodotti, sostanze tossiche per l'ambiente. L'impegno di Greenpeace sta nello spingere queste multinazionali a creare aree destinate alla raccolta e ad il riciclaggio di materiale elettronico obsoleto nonchè all'eliminazione totale del PVC e dei ritardanti di fiamma a base di bromo.
L'eco guida pubblicata è riportata qui mentre, la classifica la trovate qui.
Tutti ci auspichiamo che il problema inquinamento legato alla tecnologia venga affrontato e risolto tenendo conto che, le società all'ultimo posto in classifica, producono apparecchiature usate da bambini.
Fonti:
Resize

martedì 27 novembre 2007

Disabili e barriere di accesso all'ADSL

Come se non bastassero le barriere architettoniche che impediscono ancora in molte città, il libero accesso ai disabili, scopriamo che altre barriere sono anch'esse insormontabili. Punto Informatico in 2 articoli ha rilanciato l'appello di un giovane disabile che abita in un paese senza ADSL e che si rivolto a tutti gli operatori di telefonia con una lettera a cui è seguito un silenzio assordante.
Ha ricevuto attenzione solo da parte di
Clic.it
In Italia il digital divide .............divide ancora, ed a farne le spese, come al solito, sono sopratutto gli svantaggiati.

cheyenne

L'Italia propone una carta dei diritti della rete

Da pochi giorni si è concluso "The Internet Governance Forum" (IGF) promosso dalle Nazioni Unite e tenutosi a Rio de Janeiro. In questa sede la delegazione italiana ha proposto "la carta dei diritti e doveri del web".
Ban Ki-Moon, Segretario Generale dell'Onu, nel suo discorso di saluto ha definito l'Internet Governance Forum "modesto nei suoi mezzi, ma non nelle sue aspirazioni".
Lo stesso Vinton Cerf, uno dei “padri” di Internet, ha riconosciuto a conclusione dei lavori dell’IGF che «ora la proposta è sul tavolo e può rappresentare un grosso impegno per il futuro». La questione sarà infatti al centro della prossima sessione dell’IGF, prevista per inizio dicembre 2008 a New Delhi:
Privacy, protezione dei dati, libertà di espressione, accessibilità universale, neutralità della rete, interoperabilità, utilizzo di format e standard aperti, libero accesso alle informazioni e alla conoscenza, diritto all'innovazione e a un mercato equo e concorrenziale, tutela dei consumatori. Sono questi i principi fondamentali sui quali dovrà essere costruito «l'Internet Bill of Rights"», la Carta dei diritti della rete. L'importanza di una carta dei diritti della rete per tutelare la libertà di espressione, garantire l'accesso, per regolare la protezione dei dati personali e diritti "del più grande spazio pubblico che l'umanità abbia mai conosciuto".

clicca qui per leggere l'articolo di Punto informatico:

Nella diretta di oggi martedì 27 novembre dalle 13.00 alle 14.00 su RAIUtile-Economia, interverranno il Prof. Stefano Rodotà già presidente dei garanti europei per la privacy e professore di diritto alla Sapienza di Roma, Caterina Cittadino Direttore Generale del Cnipa, Fiorello Cortiana delegato italiano all'Internet Governance Forum, Stefano Trumpy, Rappresentante del Governo Italiano nel Governmental Advisory Committee di ICANN, Arturo di Corinto, docente di comunicazione mediata dal Computer all'Università "La Sapienza" di Roma.

Nel contempo........... una news last minute :
"Sicurezza: chiusi 8 Internet Point"
continua >>> l'articolo pubblicato da STUDIO CELENTANO
GLOSSARIO
Internet Point: (Internet Cafè o Cybercafé) è un luogo dove è possibile utilizzare un computer con accesso ad Internet a pagamento, di solito a tariffa oraria o a minuti. Un Internet Point è, inoltre, pensato come un Centro Multiservizi dove poter offrire una gamma completa prodotti/servizi digitali per ogni tipo di consumatore: servizi di stampa e di salvataggio su vari formati, Telefonia VoIP, ricariche telefoniche, stampa fotografica, battitura e rilegatura testi, invio e trasferimento file, messaggistica, ricerche mirate.
Dall'agosto del 2005, in Italia, gli Internet Point sono soggetti alla normativa antiterrorismo (pubblicata nella Gazzetta Ufficiale N. 190 del 17 Agosto 2005), in base alla quale ogni cliente, che accede ad internet da un Internet Point, deve essere censito dal titolare del locale il quale ha anche l'obbligo di usare un software che tenga traccia dei siti visitati dai clienti.
cheyenne

lunedì 26 novembre 2007

Windows XP SP3:una rivelazione!

Conclusi i primi test sulla ServicePack3 di Windows Xp e con sommo stupore, pare che, quest'ultima, realizzata al momento in beta version per correggere i diversi bug, alla fine si sia dimostrata la "carta vincente" per questo Sistema Operativo che "avrebbe" la vita ormai segnata dall'incalzante Vista. Dalle risultanze sarebbe emerso che attraverso questa SP3, l'attuale XP, sarebbe più veloce tanto da essere paragonato all'attuale versione di Vista. Lo affermano gli sviluppatori della Devil Mountain Software che sul loro blog hanno pubblicato i risultati del loro test. Ma che davvero Vista alla fine diventi "compare" del defunto Millenium?
Resize

La fine dei CD?

In distribuzione da Deltadischi l'innovativa chiavetta USB contenente 3 compilation musicali. La notizia è stata ribadita al Meeting delle Etichette Indipendenti in corso a Faenza. L'idea potrebbe essere davvero geniale in quanto, la tecnologia attualmente in uso, lascia più ampio spazio a questo supporto rispetto al vecchio CD. Basti pensare anche ai nuovi tipi di autoradio (tralasciando computer ed iPod) munite di porta USB. Il contenuto della chiavetta che sarà in vendita alla fine di questo mese sul mercato italiano contiene registrazioni libere da diritti, antecedenti al 1957 e verrà commercializzata in appositi contenitori blisterati. Anche in termini economici, questa soluzione, pare possa davvero essere vincente. La dimensione delle chiavette varierà da un minimo di 512Mb, offerte al prezzo di euro 13, ad un massimo di 2Gb in vendita ad appena euro 15. L'impiego delle chiavette, inoltre, ridurrebbe notevolmente l'impiego di plastica con conseguente diminuzione di materiali inquinanti da smaltire.

Fonte Fonte

Resize

A lezione con Franca Rame

Oggi 26 novembre, presso l'Aula Magna della Facoltà di Economia e Commercio dell'Università degli Studi di Foggia, si terrà il quarto incontro del ciclo di seminari "Evoluzione del web" organizzato dai Consigli dell'Ordine degli Avvocati di Foggia, di Lucera, dalla Scuola Forense di Capitanata e dall'Istituto di Informatica presso la Facolta' di Giurisprudenza dell'Universita' degli Studi di Foggia."Blog e informatica. Quali opportunita' per la politica?" e' il titolo della lezione che sara' tenuta dalla Senatrice e blogger Franca Rame.
Resize
Technorati Profile

sabato 24 novembre 2007

Il fondatore di Hotmail lancia Live Documents, la nuova suite Office Online

L’imprenditore Sabeer Bhatia, co-fondatore di Hotmail, ha annunciato che la Instant Collaboration Software Technologies (InstaColl), una società di Bangalore (Karnataka-India) di cui fa parte, ha lanciato Live Documents, un servizio online dotato di funzionalità simili a quelle di Microsoft Office. Da un punto di vista tecnologico e di utilità, Live Documents offre due preziose innovazioni: la prima riguarda uno stop ai formati di Microsoft ed un avvicinamento ad altri standard, come ad esempio Open Office; la seconda novità innovativa è quella di offrire attraverso questo servizio quelle caratteristiche proprie dell’ultima versione di Office 2007. In definitiva, Live Documents, consente ai clienti ed alle imprese di trarre i vantaggi di Office 2007 senza eseguire aggiornamenti.
Resize

CYBER SQUATTING sempre più agguerrito

Il problema è noto da tempo come dimostra un approfondimento dello Studio Celentano dal titolo "Marchi, nomi a dominio e concorrenza sleale".
L'allarme è stato lanciato anche da Microsoft® ma, ultimamente, questi attacchi sono divenuti sempre più pericolosi come possiamo leggere sui report di aziende notissime per la sicurezza informatica come McAfee, Finjan, Trend Micro, quotidiani ed agenzia di stampa.Si allarga sempre di più il numero delle vittime di un massiccio attacco che mira a diffondere codice maligno utilizzando il “typo-squatting”.
Una tecnica che, in pratica, consiste nel registrare nomi di dominio il più possibile simili a quelli di siti molto noti per intercettarne in parte il traffico, sfruttando gli errori che spesso vengono commessi nel digitare gli indirizzi Web nel browser. Questi domini fraudolenti generalmente portano gli utenti su una stessa pagina che propone link e immagini allettanti per indurli a scaricare malware pericoloso.Questi siti abusivi riescono a ottenere guadagni economici attraverso la pubblicità pay-per-click, truffando ignari utenti.
Di seguito
un link in cui - attraverso degli screen - viene spiegato molto bene cosa avviene a causa di un semplice errore digitazione.
Chi di noi non ha mai digitato erroneamente l'indirizzo web di uno dei suoi siti abituali, trovandosi catapultato in qualche portale che, sfruttando volutamente la somiglianza ortografica fra URL, funge da cattura-utenti a scopi pubblicitari, pseudo commerciali o addirittura fraudolenti?I siti per bambini sono particolarmente bersagliati: oltre 60 dei siti piu' abusati si rivolgono a un pubblico di eta' pari o inferiore ai 18 anni.
Inoltre, il futuro si prospetta ancora più allarmante, se pensiamo a termini che ormai sono di uso comune come l'iPhone.
Se solitamente mandate mail senza fare affidamento sulla vostra rubrica allora continuate a leggere ........
Pensiamo a tutti quegli indirizzi e-mail composti da nomi comuni“es:
alessandro@tiscali.it” i quali possono essere facilmente bersaglio di molte e-mail digitate male da parte di persone che non consultano la propria rubrica.
Un risultato di questo fenomeno è sicuramente l’esplosione della casella di posta elettronica del povero malcapitato, ma se tale malcapitato fosse un cattivo giovanotto ? Più chiaramente se il Cybercrime comprasse moltissime email di questo tipo in attesa di esaminare tutte le email arrivate a tali indirizzi , in questo modo con un solo colpo potrebbero fare liste di e-mail da poi passare a spammer professionisti con la certezza di dare indirizzi e-mail verificati al 100% .
Cosa fare ?
Molti motori di ricerca offrono ora di routine alternative per errori di ortografia più comuni, riducendo i rischi di errori di battitura.
OpenDNS è un filtro che corregge alcuni errori di battitura e fornisce altri servizi connessi al dominio come anti-phishing.
In conclusione: attenzione e prudenza, ma sopratutto aggiornate il Sistema Operativo se usate Windows ed installate un firewall ed aggiornate antivirus ed antispyware.
Le "protezioni" sono indispensabili ...... almeno per prevenire il peggio.
*****************************
GLOSSARIO
Anonymous FTP : FTP anonimo.
Server FTP che consente il collegamento a chiunque con un account generico. Spesso, sono server di aziende che rendono scaricabile driver, componenti ed aggiornamenti, liberamente. Occorre collegarsi dando "anonymous" come username e "guest" oppure il proprio indirizzo di posta elettronica come password.
Di solito, l'accesso viene consentito nella directory "pub" oppure "public" del server.
Antivirus: Software in grado di individuare e cancellare i virus informatici presenti su un sistema, sia in fase preventiva, impedendo ai virus di entrare nel sistema, sia curativa ovvero cancellandoli una volta immessi nel computer sotto forma di file. Gli Antivirus possono essere gratuiti (freeware) oppure a pagamento (shareware). E' consigliabile fare almeno una scansione al giorno.
Si possono fare anche scansioni free on line.
Antispyware: Software in grado di individuare e cancellare gli spyware presenti su un sistema.(vedere definizione di spyware). Aggiornamenti e scansioni come per gli antivirus.
Gli Antispyware possono essere gratuiti (freeware) oppure a pagamento (shareware).
Si possono fare anche scansioni free on line.
Dominio: Nome alfabetico che identifica un server Internet. Il nome di dominio può essere definito secondo la standard IPS (prevalente perché facilmente memorizzabile) oppure OSI (più complesso). Ad esso è abbinato un indirizzo IP numerico utilizzato per il trasferimento dei dati, e la traduzione è affidata al DNS. Il nome di dominio è diviso in più parti: di primo, di secondo e di terzo livello. Ad esempio, nella URL http://www.ssl.berkeley.edu/ ,Il primo livello è la contrassegnazione universitaria.
Il secondo livello è il dominio dell'Università di Berkeley
Il terzo livello è il sotto-dominio di questa università, inerente ai Laboratori di Scienze Spaziali (SSL)..
Il dominio di secondo livello viene richiesto ad un organismo apposito per ciascuna nazione (per l'Italia è il NIC), ma è possibile rivolgersi anche ad organizzazioni private che possono attribuire (più rapidamente e, sopratutto, più economicamente) associandolo ad un dominio di primo livello come net, biz, com, org, oppure un dominio nazionale come it, fr, uk, oppure sovranazionale come eu.
Il nome del dominio di secondo livello deve essere univoco per ciascun dominio di primo livello: Il dominio di terzo livello puà essere scelto arbitrariamente, puà essere il classico "www", ma è possibile trovare domini come "members", "utenti". Inoltre, può contrassegnare l'uso del server, come "ftp" per i server ftp.
File: E’ un insieme di dati disponibili che può essere manipolato come un'unica entità. Un file può essere un programma, un insieme di dati o di immagini. I file di testo contengono solo caratteri ASCII mentre quelli binari contengono dati registrati in un formato proprietario (come per esempio i file che terminano con il suffisso .doc di Word, .xls di Excel e così via).
Firewall: Un firewall è un sistema progettato per impedire accessi non autorizzati a (e da) reti private. Esso può essere realizzato sia via software che via hardware (o anche con una combinazione delle due).
I Firewall possono essere gratuiti (freeware) oppure a pagamento (shareware).
FTP Server: File Transfer Protocol Server.
Server adibito alle connessioni in protocollo FTP. Può avere accesso riservato, oppure essere un anonymous FTP.
IPS : (Internet Protocol Suite) Standard per le URL, forma mnemonica dei nomi di dominio Internet, di tipo posizionale, secondo le specifiche RFC822. Esempio: http://www.corriere.,it/.

OSI: (Open Systems Interconnection). Standard per le connessioni di rete elaborato per consentire la connessione alla rete el'accesso alle medesime risorse a computer con diversi sistemi operativi. Comprende numerosi protocolli ed è suddiviso in 7 livelli (layer) ciascuno dei quali provvede a specifiche funzioni.

pay-per-click : CPC (cost per click, costo per click)
Modalità di acquisto e pagamento della pubblicità online: l'inserzionista paga una tariffa unitaria per click-through.

Virus: programma o codice che è in grado di replicarsi e di alterare il funzionamento del computer. I virus maligni possono modificare e danneggiare il sistema operativo, o singole applicazioni, ad esempio cancellando file. Possono restare inerti anche per un periodo predefinito. Qualche volta sono benigni, non danneggiano il sistema infettato ma si manifestano con immagini o suoni.

Cheyenne

Allarme: furto identità a scapito dei giovani

Londra 23 novembre
Scatta l’allarme per il furto di identità a scapito dei giovani tra i 14 ed i 21 anni, frequentatori abituali di forum e blog, ma anche e semplicemente attraverso la navigazione internet. A lanciarlo è il CIO (Information Commissioner’s Office) attraverso una relazione presentata che pone in evidenza questo rischio per circa 4,5 milioni di persone data l'esplosione di informazioni personali disponibili online. L’indagine condotta ha posto in evidenza che i quasi 2 terzi dei giovani inserisce online, oltre che i propri dati anagrafici, anche il proprio titolo di studio e l’indirizzo della propria abitazione. Da non sottovalutare poi che, attraverso la posta elettronica “persa”, vengono carpiti dati relativi a conti bancari e, questo dato, riguarda circa 25 milioni di persone.

Fonte

Resize

Acquirente italiano anonimo compra su eBay città fantasma

3 mln di dollari è la cifra che ha speso un anonimo italiano (per il fisco!) per acquistare la città fantasma di Albert nel Texas.

continua >>> su Studio Celentano

piccola curiosità: la
news della BBC riporta la cifra da dollari in lire italiane ........ la news riguardante il cambio da lire in euro ...... non è ancora arrivata al cronista della BBC ..... LOL

GLOSSARIO

LOL:
Acronimo di Laughing Out Loud, indica nelle chat oppure nei forum, uno stato di estremo divertimento e di risate.
Si ricorda che gli acronimi, generalmente, vengono scritti in maiuscolo.

cheyenne

Sarkozy: ti blocco l'accesso al web se scarichi illegalmente

Sei un pirata e ti tolgono la connessione.
Stamattina, fornitori d’accesso a Internet e rappresentanti di case discografiche e cinematografiche hanno firmato un accordo per rendere la vita infernale ai pirati della rete.
continua >>>
l'articolo di Alessandro Grandesso sul Corriere della Sera

*************

"Corriamo il rischio di essere testimoni di una massiccia distruzione della cultura", ha dichiarato il presidente francese Nicolas Sarkozy in un discorso di sostegno alla misura. "Internet non deve diventare un Far West high-tech, una zona senza regole dove i fuorilegge possono saccheggiare o peggio trafficare i prodotti nella più totale impunità. E a spese di chi? Degli artisti", ha aggiunto.
Per l'industria discografica "questa è l'iniziativa più importante mai presa per vincere la guerra contro la pirateria online", ha commentato John Kennedy, capo dell' International Federation of the Phonographic Industry (Ifpi), l'ente preposto alla salvaguardia degli interessi delle maggiori etichette discografiche.
Per le associazioni dei consumatori invece il provvedimento è troppo restrittivo, "potenzialmente distruttivo per la libertà, antieconomico e contro la storia digitale", come ha commentato Que Choisir dell'associazione consumatori UFC.
fonte Reuters

mah ! un primo commento "a caldo" : "sostanzialmente" è in linea con le leggi del copyright.
E' un primo passo per decongestionare un traffico internet che per certi aspetti è senza controllo, riferito, cioè a tutta una serie di attività illecite......
Rimane ancora aperto il problema (anche in Italia) del singolo utente che usa il P2P per uso personale ........ ed, inoltre, mi rimane sembre un dubbio: perchè se compro un libro e lo presto ai miei amici NON commetto reato?
C'è qualcosa che mi sfugge? O_O
********************************
Aggiornamento:
Reazioni, polemiche e critiche giungono da tutte le parti.
Se l'opposizione condanna le misure attraverso la voce dei deputati socialisti Christian Paul e Patrick Bloche, che parlano di risposte "inquietanti" e "la tentazione di sorveglianza permanente del web, alcune voci della maggioranza si uniscono al coro anti-olivennes. I deputati UMP Marc Fur ed Alain Suguenot deplorano e condannano la creazione di quest'autorità pubblica che avrebbe competenza per prendere sanzioni nei confronti dei internauti.
Rimane da misurare l'efficacia di tali misure che passeranno per il Parlamento ed il cui costo finanziario potrebbe essere elevato. Diversi specialisti mettono già in guardia rispetto "ai costi" di queste misure. Secondo loro, le grandi reti di scambio pubbliche (P2P) si trasformeranno in reti private di tipo Darknet criptate ed anonime "la P2P è soltanto la parte emersa dell'iceberg".
I proprietari delle "major" erano ben rappresentati all'Eliseo: il Presidente di Universal, Pascal Nègre, società d'autore come Sacem, ma anche professionisti del cinema (Guy Verrechia di UGC, Nicolas Seydoux del Gaumont, Claude Berri) ed artisti come Patrick Bruel o Marc Lavoine.
********************************
In Francia si scarica illegalmente due volte in più che in Germania, tre volte in più che in Gran Bretagna, cinque volte di più che negli Stati Uniti: è, quindi, il 'paradiso della pirateria' secondo quanto ha dichiarato a Le Monde Denis Olivennes, direttore generale della Fnac e autore del rapporto.

cheyenne

venerdì 23 novembre 2007

UK: porte aperte al Cybercrime

Un'indagine svolta da Monlink, azienda specializzata in Mobile Banking ha fatto emergere un'aspetto inquietante dell'atteggiamento degli inglesi rispetto al controllo del proprio conto bancario.
continua >>> l'articolo di Gaia Bottà su Punto Informatico
Come si comportano gli italiani?

*************************
GLOSSARIO
Mobile Banking : (e-Banking) Sistema bancario gestito direttamente da casa dall'utente,oppure dall'ufficio, utilizzando il computer e Internet per collegarsi al server della banca.

cheyenne

Attenzione a Toolsicuro.com, è una fregatura !!

Della serie..... navigare su Internet con prudenza, viene segnalato dal Blog di Paolo Attivissimo, un allarme riguardante un tool che compare visitando siti normalmente innocui, come la Webmail di Yahoo.it.
Si tratta di Toolsicuro.com, reclamizzato in vari banner.
Disinvoltamente, viene richiesto il pagamento con carta di credito.

continua >>>

Non cascateci!!!

Non è la prima volta che si contrabbandano per "sicuri" dei software che contengono codici
maligni e/o Hijacker.
Ricordate sempre che il miglior antivirus o firewall è nella vostra testa, cioè nella prudenza con cui usate il computer.
Non rilasciate MAI i vostri "dati sensibili" riguardanti la privacy, come numeri di carte di credito, password di accesso alle banche on line, indirizzo con: nome,cognome e telefono fisso,etc.

*****************************

GLOSSARIO
Hijacker: Un Hijacker è un malware che modifica le impostazioni del browser. Così facendo dirotta (dall'inglese hijacker= dirottatore) la navigazione del browser su siti poco affidabili, come ad esempio quelli pornografici.

cheyenne

giovedì 22 novembre 2007

nLite v1.4 Final

Rilasciata la versione ufficiale di nLite, programma attraverso il quale è possibile creare una copia personalizzata del nostro sistema operativo e la cui guida all'uso è posizionata qui.

Cambiamenti:
upd: Read-only attributes removed - Rimozione degli attributi di sola lettura
upd: Returned Netdde and Visual Tweaks - Reintegrazione di Netdde e Visual Tweaks
upd: nvraid integration will not auto-insert sata_ide from now on Integrazione x nvidia raid
upd: KB933729, KB939653 non-English support
fix: SFC/WFP popup on device installation (e.g. USB stick inserted)
fix: Luna theme settings were not applied if no themes integrated
fix: Certain combination of removals causing textmode error in 2k3

Guida in italiano a nlite:

Cui Prodest?

Piccole riflessioni a proposito dell'allarme lanciato da uno studio del Nemertes Research Group e riportate con titoli cubitali da vari quotidiani che delineano scenari catastrofici su Internet che rischierebbe il tracollo nel 2010, a causa dell'eccessiva quantità di dati che circolano in rete.
Nel prima comma dell'articolo su questo Blog dal titolo "Spam: il cuore del Cybercrime " ho riportato che Vinton Cerf fu il primo a parlare di "collasso di Internet" PER ALTRE RAGIONI che non sto a ripetere ma, che, sinteticamente, sono riassunti nello stesso titolo.
I miei occhi scorrono prima velocemente e poi pian piano le varie pagine dei quotidiani e, cerco, invano ..... ahimè...!!, di trovare qualcosa che colleghi i titoli alla lotta al Cybercrime. Nulla di nulla .......Ecco che la domanda sorge spontanea ... ancora una volta: cui prodest?
Fermo restando che l'analisi Nemertes, è - senza ombra di dubbio - veritiera, e che l'allarme "intasamento web" non sia una novità, anche se - occorre sottolinearlo con forza - , c'è differenza tra "l'analisi di Nemertes" ed il relativo comunicato stampa. (esempio di disinformazione? O_O )

Mi sono chiesta a chi giova questo "tipo" di allarme?

Computeronlineworld mi dà un aiuto nella risposta che è a sua volta confermata da Techdirt: non è un caso, che la ricerca di Nemertes sia sostenuta dall’IIA (Internet Innovation Alliance) , un’associazione che raccoglie tra gli altri il grande provider statunitense AT&T. Per quanto credibile, insomma, il grido d'allarme non è del tutto disinteressato ;)
Si potrebbe pensare ad una malcelata richiesta di ulteriori fondi da parte del Governo USA? Inoltre, che dire dell'opinione sulle UC (Unified Communications) in cui Irwin Lazar Principal analyst Nemertes Research Group scrive: "UC makes it easier for people to get in touch with one another, to avoid playing phone tag, and to avoid leaving messages in multiple mailboxes." (UC facilita le comunicazione tra gli internauti evitando l'uso del telefono o l'invio di molteplici email. )

e riportata nel link di Microsoft relativo a : "Ready for Business The convergence of e-mail, voice mail,instant messaging, and videoconferencing spells big gains for the people-ready business."
Un'altra contraddizione??
Infine, come non concordare ancora una volta con Dario Bonacina che nel
Blog "dice la sua" ;) sulla situazione italiana del Digital Divide :

"Adesso aggiungo la mia: consapevoli dello stato della Rete italiana, ad oggi ancora nelle mani di un incumbent che detiene una posizione dominante sul mercato, e che in molte realtà è priva di banda realmente larga, mentre in altre realtà è notevolmente precaria (basti pensare alla qualità delle connessioni broad band che crashano durante un temporale, per non parlare dell’umidità che mina l’affidabilità del contenuto di molti armadietti), pensiamo a cosa potrebbe accadere se tutta l’utenza italiana avesse accesso - ad esempio - a soluzioni come Alice Home TV (che guarda caso è attualmente indisponibile) o Alice 20 Mega. Secondo me il 2010 cadrebbe dopodomani."

Tutto questo mentre i "piccoli provider" come Intratec/Vira ed Elitel hanno rischiato la chiusura - questa estate - come riportato da
Punto Informatico

e, ultimissima news (grazie a Dario Bonacina) il sito http://www.elitel.it/ non è più accessibile (Aggiornamento: il sito elitel è stato ripristinato)

*********************************

GLOSSARIO

Broadband: Banda larga. Indica la larghezza della banda di rete ossia la capacità di convogliare con un unico mezzo diversi segnali allo stesso tempo. Generalmente si tratta di cavi coassiali. Viene anche chiamata "Wideband".


cheyenne

sabato 17 novembre 2007

Drive Max

Drive Max
Innovative Solutions - Microsoft Certified Partner

La formattazione spesso è un evento drammatico per taluni. I CD contenenti i driver possono essere andati perduti o si sono deteriorati e questo si traduce in ricerche lunghe e qualche volta difficoltose. Drive Max permette di salvare in un unica cartella tutti i driver installati nel computer e dopo la formattazione possiamo tranquillamente ripristinarli. In pochi minuti ed un solo riavvio tutti i driver saranno correttamente installati. Il programma, inoltre, è dotato di un sistema di ricerca attraverso il quale possiamo ricercare i driver più aggiornati anche se per il momento non è possibile scaricarli.In programma è ha licenza freeware con l'unico obbligo di registrazione presso il sito ufficiale.

Requisiti:
Windows XP, 2003 e Vista.
Resize

CurrPorts v1.31

CurrPorts v1.31
Copyright (c) 2004 - 2007 Nir Sofer
CurrPorts è un'applicazione freeware che visualizza l'elenco di tutte le porte TCP / IP e UDP correntemente aperte sul tuo computer locale. Per ciascuna porta nella lista, sono visualizzate le informazioni sul processo, compresi il nome del processo,il percorso completo del processo, le informazioni sulla versione del processo (nome del prodotto, la descrizione del file, e così via), il tempo trascorso dall'apertura del processo e che l'utente che lo ha avviato. Inoltre, CurrPorts consente di chiudere le connessioni TCP indesiderate, killando il processo che ha aperto le porte, e di salvare le relative informazioni in un file HTML, file XML, o .txt. CurrPorts automaticamente segnala in rosa le porte TCP / UDP sospette relative ad applicazioni non identificate (Applicazioni senza informazioni sulla versione e le icone).
Requisiti:Windows NT, 2000, XP, 2003 Server e Vista.
Installazione:Non necessita di installazione essendo un'applicazione standalone.
L'applicazione è in inglese ma è possibile modificarne il linguaggio.

Sito ufficiale: http://www.nirsoft.net

x64bit:

Traduzione italiana x la versione 1.31:
Resize

giovedì 15 novembre 2007

Phishing ed ancora phishing

Secondo uno studio sul Cybercrime elaborato dal Security Intelligence Report di Microsoft , il phishing sarebbe la minaccia più grave a carico di un sempre maggior numero di utenti che rischiano di veder trafugata la propria identità.
Solo nei primi 6 mesi del 2007 sono stati registrati ben 31 milioni di tentativi di phishing, il 150% in più rispetto al precedente semestre del 2006; se il fenomeno non dovesse arrestarsi l'anno corrente potrebbe concludersi con oltre 80 milioni di tentativi.
Sempre secondo il rapporto Microsoft i tre fattori che espongono
maggiormente gli utenti a rischi sono Trojans, Backdoor e l'incauto uso del pc da parte di utenti ..... poco previdenti.
**************************************
Il ladro virtuale di moneta reale
Uno dei primi casi europei di furto virtuale coinvolge un giovane olandese. Phishing per sgraffignare la mobilia di un mondo virtuale.
continua ....... l'articolo di Luca Annunziata , tratto da Punto Informatico

*********************************

GLOSSARIO

Link:
Testo o immagine presente sulle pagine Internet che, con un click, trasporta in un'altra pagina dello stesso sito oppure altro sito. In genere il testo con proprietà di link è di diverso colore oppure sottolineato.

Phishing:

Tipo di truffa che viene perpetrata attraverso la Posta Elettronica. Attraverso una e-mail, abilmente contraffatta, si induce a cliccare un link ad una falsa pagina ove verranno richiesti "dati sensibili" riguardanti la privacy , come il numero della carta di credito oppure password di accesso.
Negli ultimi tempi il Phishing sta aumentando vertiginosamente a danno di utenti che, purtroppo, abboccano a "siti esca" che assomigliano a siti sicuri .... ma solo nella grafica.

cheyenne

Ti rendi conto di vivere nel 2007......allorquando ...

Probabilmente l'avrete letta da qualche altra parte sul Web ..... a me fa sempre sorridere :D


  • 1-per sbaglio inserisci la password nel microonde.
  • 2-sono anni che non giochi a solitario con le carte vere.
  • 3-hai una lista di 15 numeri di telefono per contattare i tuoi 5 familiari.
  • 4-mandi e-mail alla persona che lavora al tavolo accanto al tuo.
  • 5-il motivo per cui non ti tieni in contatto con i tuoi amici e familiari è perchè non hanno e-mail.
  • 6-rimani in macchina e col cellulare chiami a casa per vedere se c'è qualcuno che ti aiuta a portare la spesa dentro....
  • 7-ogni spot in tv ha un sito web scritto in un angolo dello schermo.
  • 8-uscire di casa senza cellulare, cosa che hai
    tranquillamente fatto per i primi 20 anni della tua vita, ora ti crea il panico e ti fa tornare indietro a prenderlo.
  • 10-ti alzi al mattino e ti metti al computer prima di prendere il caffè.
  • 11-cominci ad arrovellarti il cervello alla ricerca di modi per sorridere. :) :o) :> :D
  • 12- mentre leggi tutto questo ridi e fai si con la testa.
  • 13-sei troppo occupato per accorgerti che su questa lista manca il punto 9.
  • 14-e ora sei tornato indietro per vedere se davvero manca il punto 9
  • ....E ORA STAI RIDENDO DA SOLO.....

cheyenne

Amiga 500 .......

http://www.youtube.com/watch?v=EY27PC9FWT0&NR=1

chi ricorda Amiga 500 ...... l'altrettanto famoso successore del Commodore 64?

cheyenne

Commodore 64 .........

http://www.youtube.com/watch?v=D_f3uIzEIxo&eurl=

Oggi sono in vena di ricordi ! :-D

Il caro, vecchio, mitico Commodore 64.....Con la pubblicità del 1985 !!!

cheyenne

martedì 13 novembre 2007

2007 Microsoft Office Security Guide

2007 Microsoft Office Security Guide

Pubblicata da Microsoft l'11 novembre u.s. sul proprio sito, la Security Guide relativa alla release Microsoft Office 2007.
Infatti, sebbene i sistemi di posta elettronica e le applicazioni desktop sono essenziali strumenti di collaborazione e la produttività, sia i collegamenti che le macro e gli add-ins possono contenere virus o altro malware. Solution Accelerator è stato progettato per aiutare gli utenti a mantenere la produttività, tutelando i propri sistemi e mantenendo i dati al sicuro.
La release Microsoft ® Office è stata progettata per aiutare a sconfiggere gli attacchi mirati a e-mail e desktop. Centinaia, infatti, sono le impostazioni riguardanti la sicurezza e la privacy, messe a disposizione.
La Microsoft Office Security Guide fornisce ai professionisti IT le migliori pratiche e gli strumenti automatici per contribuire a rafforzare la sicurezza dei computer che eseguono Windows Vista ™ o Windows ® XP SP2 e le seguenti applicazioni:

• Microsoft Office Access™ 2007
• Microsoft Office Excel® 2007
• Microsoft Office InfoPath® 2007
• Microsoft Office Outlook® 2007
• Microsoft Office PowerPoint®2007
• Microsoft Office Word 2007

Per maggiori info, consultare il sito ufficiale:
Resize

nLite ora è anche su Vista

vLite
Anche per Microsoft Vista è stata creata una versione ad hoc di nLite: il suo nome è vLite.
Le versioni attualmente a disposizione per il download sono due: la prima, ossia la v.1.0 Final, è stata rilasciata circa due mesi fa e non dovrebbe creare molti problemi; la seconda, rilasciata un solo mese dopo la prima, è la v.1.1beta.
Non ho ancora avuto modo di provarla personalmente ma, per la documentazione che ho visionato, non dovrebbe discostarsi molto da nLite. (di cui qui è pubblicata la guida)
Merita una sottolineatura l’inserimento del numero seriale e dell’attivazione automatica che potrete anche non inserire.
Data la grande dimensione dei file di installazione di Microsoft Vista rispetto a quelli di Windows XP, vi consiglio di creare una .iso del sistema operativo e di montarla sull’hdd in modo da velocizzare, in sede di preparazione della copia personalizzata, il passaggio dei dati.
La guida in italiano è disponibile qui:

WEB E INFORMAZIONE

Accade molto spesso di trovarci di fronte ad articoli pubblicati su giornali oppure lanciati dai Media, che ci presentano un'informazione quanto meno unilaterale.IMHO, è il caso del Web presentato come ostile e subdola minaccia. Sovente, assistiamo a telegiornali che collegano episodi orrendi come la pedopornografia al Web.E' del tutto ovvio, che il crimine usa tutti i mezzi a sua disposizione ed Internet non ne è escluso.
Perchè, dunque, non fare uno sforzo di vedere gli innumerevoli lati positivi del Web?L'articolo "Si può fare di meglio" di
Dario Bonacina che scrive per Punto Informatico, rappresenta un tassello nello sforzo di completare il mosaico della "corretta" informazione ........sempre IMHO
Si può fare di meglio
*********************************
GLOSSARIO:
Account:
Letteralmente: Conto, abbonamento.
L'account è composto da un UserID e da una password e serve ad identificare univocamente un utente. Account di accesso ad Internet, di posta elettronica etc.Gli esempio più noti di account sono:
1) l'account che si chiede ad un ISP per accedere ad Internet e alla posta elettronica
2)l'account che un amministratore di rete crea per fare in modo che un dipendente possa accedere ai servizi di rete.

Acronimo: Parola formata dalle iniziali (di solito) di una frase, usata per ragioni di brevità, spesso nelle chat, newsgroup, forum, blog. In molte pubblicazioni di informatica (libri, depliant, riviste e ..... persino i libretti di istruzioni) sono pieni di acronimi mai spiegati.Un esempio: AGP è acronimo di Accelerated Graphics Port. Generalmente, gli acronimi si scrivono con tutte le lettere in maiuscolo, tranne quando diventano così popolari ed usati, da essere equiparati ad una parola di senso compiuto, in questo caso si scrivono con la sola iniziale maiuscola.
Esempio di questo tipo: Basic, acronimo di Beginners All-purpose Symbolic Instruction Code, ormai entrata nell'uso comune come parola autonoma.

Browser: Software che consente la visualizzazione delle pagine Internet, siano esse composte in HTLM, DHTLM, Java, Javascript ed altri linguaggi di programmazione.Spesso deve essere affiancato da plug-in per rendere attive determinate funzionalità come il suono ed i filmati. Browser più diffusi sono : Microsoft Internet Explorer, Firefox, Opera, Deepnet Explorer.

Chat: Sistema nel quale più utenti, connessi contemporaneamente, possono dialogare tra di loro, tramite messaggi scritti che appaiono immediatamente in un apposito pannello scorrevole. La chat può essere pubblica, cioè riguardare tutti gli utenti che abbiano effettuato il login, oppure privata. Nel primo caso i messaggi digitati appaiono a tutti gli altri utenti, nel secondo, solamente a quelli selezionati oppure a quelli che abbiano fornito una apposita password per entrare nella chat privata (chiamata anche room). Molto spesso nello chat vengono usate delle abbreviazioni, o meglio degli acronimi, per esprimere un concetto.

IMHO (In My Humble Opinion): Acronimo che in italiano significa: "Nel mio umile parere".

Login: atto di connettersi ad un server (es: server di rete), ad un forum, ad una chat etc., etc. digitando un username ed una password che devono corrispondere ad un account registrato. Dopo l'autenticazione, si viene ammessi alla connessione e si possono effettuare le operazioni consentite dall'account. Anche l'accesso ad un computer viene considerato login allorquando sia stato impostato per digitare username e password per l'identificazione.

Password: Parola od insieme di caratteri che consentono l'accesso di un utente ad una rete, ad un servizio telematico oppure sito Internet. E' necessario digitare la password esattamente, insieme alla username. La maggior parte dei software vuole una distinzione tra lettere maiuscole e minuscole. E' consigliabile non scriverla (per ricordarla) sullo stesso pc in uso ....... le frodi sono sempre in agguato...
E', altresì, consigliabile NON utilizzare parole troppo semplici da indovinare (es: il proprio nome, numero di telefono oppure data di nascita). La password deve avere un numero minimo di caratteri, deve essere alfanumerica ed - in ogni caso - è ottima cosa, cambiarla periodicamente.
Occorre anche fare attenzione alle finestre di dialogo che richiedono la password: spesso è possibile "istruire" il browser, il programma oppure il sistema a memorizzare automaticamente la password. In questo caso, altri utenti che usano lo stesso pc hanno l'accesso "automaticamente".

Username oppure UserId: Parola che identifica l'utente di una rete, di un servizio telematico o di un sito Internet. Bisogna digitarla esattamente, assieme alla password. Alcuni software distinguono fra lettere maiuscole e minuscole. Lo username può essere composto da sole lettere, da soli numeri, oppure lettere e numeri insieme, è pubblico e sempre accessibile, anzi è indispensabile conoscere quello di un altro utente per potergli indirizzare un messaggio di e-mail (negli indirizzi di posta elettronica, lo username costituisce la prima parte: username@dominio.it).

Web: Letteralmente "rete", vedi anche World Wide Web.
World Wide Web (www) : Interfaccia ipertestuale di internet che utilizza il linguaggio HTML. Termine coniato da Tim Berners-Lee (ideatore del linguaggio HTML) nel 1990, indica l'insieme dei server Internet che consentono alle pagine html e ad altri servizi di essere visualizzati attraverso applicazioni client chiamate Browser.

cheyenne

lunedì 12 novembre 2007

Una calcolatrice binaria realizzata in Javascript

MEDIAMENTE

La notissima trasmissione televisiva e telematica della RAI sui problemi della comunicazione ci regala un altro edu-gioco nell'ambito dell' e-Learnig


Una calcolatrice binaria realizzata in Javascript


******************************

GLOSSARIO

BINARIO: Sistema di rappresentazione dei numeri decimali con l'uso di due sole cifre: lo 0 e l'1.Il numero decimale viene scomposto in una serie di numeri base: 1,2,4,8,16,32,64...... e così via, raddoppiando. Al numero decimale viene prima sottratto quello che, fra questi valori base, è quello più vicino.Ad esempio, se il numero decimale è 25, ad esso togliamo subito 16. Rimane 9, al quale togliamo 8, e, quindi, rimane solo l'1.
25 è stato scomposto in una somma:16+8+1.
Adesso bisogna costruire il numero binario fatto solamente di 0 ed 1. Questi 0 ed 1 vanno a posizionarsi uno dopo l'altro, da destra a sinistra, per identificare i numeri base presenti e quelli assenti nella scomposizione.
Nell'esempio precedente, dove sono presenti i numeri base 1, 8 e 16, e mancano i numeri 2 e 4, si avranno degli 1 nelle posizioni dei numeri presenti e gli 0 nelle posizioni dei numeri assenti. Teniamo presente l'andamento da destra a sinistra e partiamo dal numero base più grande presente: 16 si, 8 si, 4 no, 2 no, 1 si.
Quindi, 11001, cioè si,si,no,no,si.
Altri esempi: 1=1, 2=10, 3=11, 4=100, 5=101, 6=110, 7=111, 10=1010, 41=101001, 50=110010, 100=1100100 .......Ovviamente non si traduce un numero decimale in binario per risparmiare inchiostro, visto che i numeri binari hanno molte più cifre di un numero decimale. Però i numeri binari rendono possibile rappresentare qualsiasi valore, utilizzando solamente due elementi. E' allora possibile registrare qualsiasi numero, utilizzando i due stati magnetici di certi metalli: positivo e negativo. In questo caso ciascun 0 ed 1 è un bit.


BIT (BInary digiT): La più piccola unità di misura dei computer. Rappresenta il singolo "0" od il singolo "1" utilizzati per elaborare i dati.


JavaScript: Linguaggio di programmazione più semplice di Java, elaborato da Netscape. Consente l'esecuzione di procedure interattive in documenti HTML. Le procedure JavaScript sono scritte direttamente all'interno del documento HTLM.


e-learning: Formazione a distanza attraverso la multimedialità ed interattività.


cheyenne

mercoledì 7 novembre 2007

Guida all’uso di nLite v. 1.4beta - Italiano

©2004-2007 Dino Nuhagic (nuhi),
all rights reserved www.nliteos.com

GUIDA ALL’USO
di
nLITE V. 1.4beta

Rev.3 settembre 2007

realizzata da Resize

Guida all’uso di nLite v.1.4beta

Premessa
nLite è un programma freeware che ci permette di personalizzare la nostra installazione di Windows nelle versioni XP, 2000 e 2003 creandone una copia su CD o DVD. Al sistema operativo possiamo integrare, se non presenti, le ServicePack1 - 2 e gli hotfix direttamente da Microsoft nel file di installazione evitandoci di doverli scaricare tutte le volte che dobbiamo reinstallare Windows.Per mezzo di questo programma possiamo rimuovere i componenti indesiderati che si trovano all’interno di Windows (ad esempio i giochi) infatti, sono diverse le applicazioni che in automatico vengono installate di default occupando spazio inutile nel nostro hdd; di contro, nLite, ci permette l’installazione dei tweak che ci interessano. Possiamo eseguire questo programma limitandoci all'inserimento di componenti standard oppure avanzati. Questa guida si riferisce alla creazione di una copia di Windows personalizzata standard.E' auspicabile, una volta creata la propria copia personalizzata, provarla utilizzando una Virtual Machine e, se si presentano errori oppure si è omesso l'inserimento di un componente, si può effettuare una correzione fino a giungere alla versione ottimale completa.Questa guida è stata pensata e realizzata per poter essere usata anche da chi non è espertissimo, venendo così incontro alle esigente di tutti.

Requisiti
•nLite funziona con versioni di Windows a 32 e 64 bit. Non supporta Windows 9x;
•E' indispensabile l'installazione di .NET Framework 2.0. Se non presente ci sarà richiesta l'installazione.
•E' indispensabile possedere il CD di installazione di Windows originale.
Download
nLite può essere scaricato dal sito ufficiale a questo indirizzo:
http://www.nliteos.com/download.html
Preparazione
Creare una cartella sul nostro hdd e al suo interno copiare i file di installazione di Windows. (In alternativa, durante l'esecuzione di nLite, ci verrà chiesto il percorso entro in quale sono presenti i file di installazione di Windows e, avendo in precedenza inserito il CD originale nel lettore CDROM, attraverso la funzione Sfoglia, ne indicheremo il percorso).

Schermata 1
(clicca sull'immagine per ingrandirla)

Installiamo nLite e facciamolo partire. Attraverso la schermata di benvenuto potremo selezionare la lingua desiderata. Ricordo che, questo, è un programma Multilanguage, quindi, selezioniamo la lingua italiana e andiamo alla schermata successiva.

Schermata 2

(clicca sull'immagine per ingrandirla)

Nella seconda schermata inseriremo il percorso alla cartella contenente i file di installazione di Windows. Se i file sono stati copiati in una cartella del nostro hdd punteremo su quella altrimenti inseriremo il CD originale di Windows e punteremo sulla cartella indicata.

Schermata 3 (clicca sul link per vedere l'immagine)

Inizierà a questo punto la fase di copia dei file. Perché questo processo possa essere concluso rapidamente e con bassa percentuale di errore, è consigliabile non effettuare altri lavori con il pc, compresa la navigazione Internet.

Schermata 4 (clicca sul link per vedere l'immagine)

nLite riconosce automaticamente la versione e la lingua dei file di installazione.

Schermata 5 (clicca sul link per vedere l'immagine)

Più avanti ci verrà richiesto se salvare il lavoro svolto fino a quel punto oppure se creare la .iso della versione di Windows personalizzata. Scegliendo il salvataggio (sempre auspicabile), attraverso questa schermata, potremo importare la configurazione realizzata in precedenza ed apportarne le eventuali modifiche.

Schermata 6 (clicca sul link per vedere l'immagine)

Questa schermata ci presenta, attraverso dei pulsanti, le tre fasi di personalizzazione e la fase di creazione della nostra copia di Windows personalizzata. A sinistra del pulsantino è presente una sorta di puntino rosso che, quando viene premuto il pulsante per permettere l'inserimento, diventerà verde.Il primo gruppo, denominato Integrazione, comprende tre componenti:


• ServicePack Se abbiamo acquistato il nostro Windows prima che fossero rilasciate le ServicePack, qui potremo inserirle. Se, invece, il nostro è un Windows SP2, allora questa funzione non ci riguarda e la salteremo.

• Hotfix, Addon e Update PackQui possiamo inserire gli Hotfix, ossia le patch rilasciate per correggere eventuali anomalie riscontrate in Windows, gli Addon, ossia eventuali programmi
aggiuntivi (Il sito ufficiale di nLite offre la possibilità di scaricare Addon a 32 e 64 bit, ma in lingua inglese. E' auspicabile la sua consultazione a livello esemplificativo) e gli Update Pack che altro non sono che gli aggiornamenti.

• DriverInseriremo qui i driver dei quali necessita il nostro computer. Mi preme ricordare che, in presenza di driver SATA, questi ultimi, possono essere inseriti tranquillamente sempre che siano stati in precedenza scaricati.
Il secondo "gruppo" prevede solo la funzione Componenti attraverso la quale possiamo decidere cosa inserire o non inserire nell'installazione di Windows.
Possiamo quindi eliminare tutte quelle componenti che non utilizziamo, che non necessitano al nostro lavoro, che consideriamo superflue.
Il terzo gruppo è denominato Setup e comprende:

• Informazioni di preinstallazione

• Opzioni

• Tweaks


Il quarto ed "ultimo" gruppo denominato Crea ci da’ la possibilità di creare la nostra copia in formato .ISO di Windows.

Schermata 7 (clicca sul link per vedere l'immagine)

ServicePackSe abbiamo acquistato una copia di Windows senza ServicePack qui possiamo integrarla così da renderla un tutt’uno con la nostra. E’ conveniente scaricare la
ServicePack in una cartella in modo da poterla raggiungere con estrema semplicità attraverso il tasto Sfoglia.


Dettaglio (clicca sul link per vedere l'immagine)


Il file richiesto, come mostra la schermata, ha una estensione .exe. Ricordo che, chi avesse Windows senza alcuna ServicePack, deve integrare solo la seconda, ossia la ServicePack2.


Schermata 8 (clicca sul link per vedere l'immagine)

Inserita ServicePack2 possiamo dedicarci agli hotfix, agli addon e agli Update Pack, ma andiamo per ordine e partiamo con gli Hotfix. Gli Hotfix, come su enunciato, altro non sono che le patch rilasciate per correggere eventuali anomalie riscontrate in Windows. Caratteristica che li differenzia è il nome che hanno questi file perché iniziano tutti con KB e poi un valore numerico che Microsoft assegna progressivamente. L’icona che li
contraddistingue, inoltre, è bianca e l’estensione di questi file è .exe. E’ conveniente scaricare dal sito ufficiale della Microsoft gli Hotfix (questa procedura da luogo ad una percentuale di errore minima), salviamoli in una cartella e poi, attraverso il tasto Sfoglia, puntiamo su di essa per integrarli. Inseriamo sempre gli Hotfix rilasciati prima in ordine di data di rilascio. Gli Addon sono i programmi che possiamo inserite e che potrebbero corrispondere a quelli che normalmente installiamo nel nostro computer. Il sito ufficiale di nLite mette a disposizione una lista di programmi a 32 e 64 bit con i relativi download. Purtroppo sono in inglese ma potrà risultarci utile scaricarli per osservarne il contenuto e successivamente installare i nostri. Discorso a parte meritano pacchetti come ad esempio Microsoft Office per i quali la procedura, essendo abbastanza complessa, richiede un minimo di esperienza. Gli Update Pack , ossia gli aggiornamenti scaricabili attraverso il sito Microsoft del Windows Update, hanno la stessa modalità di installazione degli hotfix quindi è auspicabile effettuare la stessa procedura su descritta.


Link per il download degli Addon dal sito ufficiale nLite:

32bit http://www.nliteos.com/addons/index.html

64bit http://www.nliteos.com/addons/index64.html


Schermata 9 (clicca sul link per vedere l'immagine)

Questa è la schermata che ci permette di inserire i driver che non sono contenuti di default i Windows e possono essere relativi a qualsiasi tipo di hardware. Clicchiamo sul pulsante Inserisci e puntiamo verso i file da installare facendo bene attenzione a che, gli stessi, abbiano l’estensione . inf. Se i nostri driver hanno, invece, estensione .exe, faremo ricorso per estrarre il file .inf a programmi come Winzip o Winrar.In fase di preparazione, possiamo preparare una cartella contenente tutti i file da installare in modo da inserirli tutti assieme attraverso l’opzione “Cartella driver multipli”, come appare evidenziato nel dettaglio in basso.


Dettaglio (clicca sul link per vedere l'immagine)


Schermata 10 (clicca sul link per vedere l'immagine)

Con questa schermata ha inizio la fase di rimozione di tutte quelle applicazioni installate di default da Wndows e che non vengono da noi usate.La finestra ci propone un elenco di Categorie nelle quali sono state suddivise le suddette applicazioni. Cliccando sul segno + il sottoelenco che ci apparirà, conterrà i nomi delle applicazioni.Noteremo il nome di alcune applicazioni in rosso e questo sta ad indicare che dobbiamo essere certi della sua rimozione.Possiamo notare, in basso alla finestra, tre opzioni: Compatibilità, Trova, Avanzate.


Dettaglio (clicca sul link per vedere l'immagine)


L’opzione Compatibilità ci permette di impedire che vengano rimosse accidentalmente applicazioni necessarie. E’ necessario, quindi, servirsi di questa schermata, inserendo i segni di spunta nelle relative caselle.


Dettaglio (clicca sul link per vedere l'immagine)


Attraverso l’opzione Trova potremo effettuare manualmente la ricerca delle applicazioni da rimuove. L’uso di questa opzione è caldamente consigliato solo ad utenti esperti, così come per le Avanzate, la cui schermata è presente a fondo pagina.


Schermata 11 (clicca sul link per vedere l'immagine)


Passiamo adesso alla schermata relativa alle Informazioni di Preinstallazione che, a sua volta, contiene una serie di opzioni.La prima, ossia Generali, ci permette di inserire i dati relativi al nostro Windows come, ad esempio, il numero seriale, indispensabile per l’automatizzazione dell’installazione.E’ importante inserire esattamente questi dati al fine di non incappare in blocchi che inficerebbero la nostra copia personalizzata di Windows.


Dettaglio (clicca sul link per vedere l'immagine)


L’opzione RunOnce ci dà la possibilità di inserire comandi che verranno eseguiti al primo avvio ed è consigliabile solo ad utenti esperti.


Dettaglio (clicca sul link per vedere l'immagine)


Attraverso questa schermata inseriamo gli utenti e le opzioni ad essi relative comprese le password.


Dettaglio (clicca sul link per vedere l'immagine)


L’opzione Proprietario e ID di Rete ci permette di inserire le informazioni relative al nostro pc, il gruppo di lavoro e l’eventuale dominio compresa la password. Anche la tradizionale installazione di Windows attraverso il CD, richiedeva queste informazioni.


Dettaglio (clicca sul link per vedere l'immagine)


Configuriamo qui la lingua, il tipo di tastiera, il fuso orario.


Dettaglio (clicca sul link per vedere l'immagine)


Qui troveranno posto le informazioni relative alla rete.


Dettaglio (clicca sul link per vedere l'immagine)


Configuriamo qui i temi del desktop.


Dettaglio (clicca sul link per vedere l'immagine)


Inseriamo qui i dati relativi agli aggiornamenti impostandone persino il giorno e l’ora.


Dettaglio (clicca sul link per vedere l'immagine)


Inseriamo i dati relativi alle impostazioni video.


Dettaglio (clicca sul link per vedere l'immagine)


Qui trovano posto le impostazioni relative ai Servizi Internet IIS.


Schermata 12 (clicca sul link per vedere l'immagine)


Attraverso il pulsante Opzioni possiamo effettuare ulteriori modifiche all’interno del Setup che si rifletteranno sull’installazione. Notiamo in alto, accanto a Generali, l’indicazione Patch che ritroviamo nella schermata in basso e che ci permette di modificare ad esempio, il valore di default delle Connessioni simultanee massime.


Dettaglio (clicca sul link per vedere l'immagine)


Schermata 13 (clicca sul link per vedere l'immagine)


Possiamo effettuare ancora ulteriori modifiche attraverso questa schermata. Se clicchiamo sul segno + si aprirà, per ognuna delle voci, un sottoelenco.
Come possiamo vedere accanto, cliccando sul segno + relativo ad Avvio & Arresto, il sottoelenco proposto ci rende l’idea di quelle che sono le modifiche apportabili.

Dettaglio (clicca sul link per vedere l'immagine)


Dettaglio (clicca sul link per vedere l'immagine)


Accanto ai Tweak troviamo i Servizi. Cliccando con il tasto destro su ognuna delle voci, un menu a tendina ci mostrerà l’elenco delle opzioni selezionabili.
Se non possedete grande esperienza, non modificate nulla.


Schermata 14 (clicca sul link per vedere l'immagine)


Arrivati a questo punto, iniziamo il processo di personalizzazione, applicando le modifiche fino ad ora effettuate. Una barra ci indicherà il tempo restante alla termine dell’operazione.


Schermata 15 (clicca sul link per vedere l'immagine)


Effettuate le modifiche, possiamo finalmente creare la nostra copia personalizzata di Windows. Se non siamo sicuri delle modifiche apportate, possiamo salvare il nostro lavoro in modo da riprenderlo in futuro (v. schermata 5). Scegliendo di creare il file .ISO avremo, invece, il nostro CD.Non sempre si ha la fortuna di non commettere nessun errore ed effettuare tutte le modifiche in un'unica sessione di lavoro per cui, è bene masterizzare su un supporto riscrivibile la nostra copia personalizzata.