Germania: rapidshare sarà un setaccio
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Numero 0 direttore rudolf10 28/06/09 lorenzo.redolfi@gmail.com Informatica4ever Richiedere sul forum Germania: rapidshare sarà un setaccio Un tribunale tedesco impone al servizio di hosting di assumersi la responsabilità per l'operato dei propri utenti. I controlli dovranno essere più serrati, i filtri dovranno filtrare di più Pag. 2 Netbook, questo sconosciuto Pare che la maggioranza dei consumatori non abbia chiaro limiti e pregi dei mini-laptop. E che, quando li scopre, non sia contenta. Lo dice una ricerca USA, che sta già facendo discutere Pag. 3 Download • SystemExplorer • Winrar 3.80+ key Speciale:guida al megavideo • Adobe Photoshop cs4 premium • Metal slug collection 1
Germania: rapidshare sarà un setaccio, proteste invano. La notifica emessa dal tribunale è l'ultimo atto di un contenzioso che si trascina da mesi. La collecting society GEMA, il corrispettivo tedesco di SIAE, aveva denunciato RapidShare nel 2007: il servizio di hosting, sosteneva GEMA, si sarebbe reso complice delle violazioni del diritto d'autore mettendo a disposizione, anche dietro pagamento, dello spazio di archiviazione per facilitare lo scambio di contenuti tra gli utenti. Poco importa a GEMA che la piattaforma agisca da mero fornitore di un servizio di cui gli utenti possono approfittare per gli scopi più diversi: RapidShare fa parte di quegli strumenti imbracciati sempre più spesso dai cittadini della rete come valida alternativa al P2P, gli utenti vi caricano del materiale protetto dal diritto d'autore. Tanto basta per chiamare in causa il servizio e mobilitare l'autorità giudiziaria. A RapidShare non è bastato ricordare che la responsabilità dell'upload ricade sulle spalle degli utenti, non è bastato assicurare la rimozione dei contenuti su segnalazione reclutando uno staff che si occupi di verificare la validità delle segnalazioni pervenute, né è bastato introdurre un sistema di hashing che consentisse di identificare i file già rimossi e di non permettere che rimbalzino sui propri server. Già nello scorso mese di ottobre il tribunale di Amburgo si era pronunciato riguardo alla vicenda e aveva prescritto a RapidShare il controllo preventivo e il tracciamento degli utenti: la piattaforma avrebbe dovuto ampliare lo staff di vigilantes, avrebbe dovuto monitorare gli indirizzi IP degli utenti e allontanare coloro che si dimostrassero recidivi nel caricamento di file in violazione del diritto d'autore. La piattaforma si era opposta alla decisione del tribunale: impossibile operare un controllo estensivo sui contenuti caricati, ingiusto radiare gli utenti sulla base di indirizzi IP che non identificano una responsabilità personale, inaccettabile calpestare la privacy dei cittadini della rete. Le rassicurazioni e la levata di scudi del servizio di hosting non hanno sortito l'effetto sperato: i cittadini della rete hanno iniziato a nutrire sospetti del fatto che RapidShare avesse iniziato a collaborare con l'industria dei contenuti, l'ordinanza emessa ora dal tribunale sbaraglia i propositi della piattaforma. I filtri dovranno avere maglie più strette, lo staff di RapidShare dovrà farsi più occhiuto. In gioco ci sono 5mila brani musicali, il cui valore è stato stimato in 24 milioni di euro: i diritti appartengono agli artisti rappresentati da GEMA e queste opere non dovranno più essere condivise dai cittadini della rete con la mediazione del servizio di hosting. "Una pietra miliare nella lotta di GEMA contro l'utilizzo illegale delle opere musicali su Internet": così i vertici di GEMA hanno definito la decisione del tribunale. La collecting society non dovrà più ispezionare il materiale condiviso, sarà responsabilità di RapidShare operare controlli e garantire l'irreprensibilità dei propri utenti. Ma Bobby Chang, COO del servizio di hosting, non sembra concordare: l'appello sarebbe dietro l'angolo e le richieste dell'autorità giudiziaria potrebbero essere ridimensionate. L'industria, suggerisce inoltre Chang, dovrebbe agire con più lungimiranza: dovrebbe ritagliarsi dei modelli di business che sappiano rispondere alle esigenze della platee. Ma i detentori dei diritti sembrano premere anche su altri fronti: le richieste di annoverare RapidShare fra le liste dei siti proibiti fioccano 2
Netbook, questo sconosciuto Sono uno dei settori più in crescita del mercato dell'IT, eppure i netbook continuano a rappresentare una sorta di grande incognita per chi li acquista: una "sorpresa" per nulla positiva che dimostra di avere pesanti e inaspettati limiti una volta tirata fuori dalla luccicante confezione piena di scritte e marchi. Lo sostiene la società di analisi NDP Group, che dai dati raccolti su un campione di 600 consumatori adulti in possesso di un netbook ha ricavato cifre e considerazioni che fanno discutere ed evocano potenziali problemi commerciali per il "fenomeno" netbook sul medio periodo. Nello studio Netbooks II: A Closer Look, NPD sostiene che il 60 per cento degli utenti di netbook ha sostanzialmente sbagliato acquisto, credendo che netbook e notebook fossero in pratica la stessa cosa e avessero la stessa funzionalità. Tratti in inganno dalla possibilità ipotetica di avere un PC completo a un prezzo a dir poco interessante, gli acquirenti finiscono per ritrovarsi con qualcosa di insoddisfacente (il 62 per cento degli intervistati) rispetto alle aspettative. Al contrario, il 70 per cento di chi acquista un netbook sapendo sin dall'inizio che si tratta di una cosa diversa da un notebook dice di essere soddisfatto della spesa. NPD ha poi chiesto al gruppo campione preso in esame di indicare, tra la "portabilità" e il prezzo, quale fattore fosse più importante nella scelta di un netbook; nel 59 per cento dei casi la riposta è stata portabilità, ma il bello è che nonostante questo sul totale degli acquirenti il 60 per cento ha ammesso di non utilizzare mai il proprio netbook fuori dalle mura domestiche. Gli utenti non solo sono confusi sul cosa aspettarsi dal prodotto acquistato, suggerisce NPD, ma sembrano adattare i piccoli PC sub-performanti commercializzati come netbook a un utilizzo che non gli sarebbe proprio, visto che i netbook nascono in prima istanza come sistema accessorio da utilizzare quando non è possibile servirsi di quello principale, sia esso notebook o desktop. Stephen Baker, vicepresidente delle analisi industriali di NPD, rimarca la necessità di "assicurarsi che i consumatori acquistino un PC pensato per le loro specifiche esigenze", aggiungendo che "rivenditori e produttori non possono enfatizzare le capacità simil-PC e le caratteristiche generali in grado di convincere i consumatori che i netbook sostituiscono i notebook". Al contrario, "le aziende dovrebbero commercializzarli sottolineandone la mobilità, la portabilità e la necessità di un PC aggiuntivo, per assicurarsi che i consumatori sappiano quello che comprano e siano più soddisfatti dei loro acquisti". Le analisi e le cifre di NPD fanno discutere e c'è chi ne parla come di una fotografia errata, incompleta sulla realtà di mercato e utenza, dove per "portabilità" si potrebbe anche intendere la comodità domestica di portarsi dietro un simil-PC nel soggiorno come in cucina o in bagno, e la percentuale di soddisfazione nell'utilizzo andrebbe comparata con quella di altri dispositivi appartenenti a settori attigui (come smartphone e notebook). A scanso di equivoci, a ogni modo, allo studio di NPD seguono anche i consigli su come risolvere la questione del posizionamento di mercato dei netbook, un dispositivo che se ha un futuro davanti a se dovrà necessariamente evolversi e perfezionarsi nell'offerta, magari abbandonare ogni velleità di far girare Windows per accogliere a braccia aperte GoogleAndroid e anche un bello schermo multi-touch che già va per la maggiore sugli smartphone evoluti. E intanto che decidono cosa fare dei netbook, i produttori continuano ad annunciare la 3
distribuzione nuovi prodotti. Intel e Nokia, ad esempio, non hanno fatto in tempo ad annunciare un'importante partnership tecnologico-commerciale che già la seconda ha ordinato un certo quantitativo di macchine ai produttori OEM Compal e Quanta, responsabili della stragrande maggioranza dei netbook attualmente presenti sul mercato. 4
Outlook e il ritorno al passato È il PIM/client di posta più usato, ma nonostante questo l'orologio tecnologico di Microsoft Outlook procede esattamente al contrario: Redmond ha confermato l'intenzione di voler abbandonare qualsiasi velleità di rendering HTML "puro" (di quelli che passano per i browser web insomma) e di utilizzare il motore di Word con Outlook 2010, scatenando una pronta reazione da parte di utenti e fautori di regole standard per la posta elettronica. Come spiega l'organizzazione E-mail Standards Project con tanto di immagine comparativa a corredo, Outlook 2000 utilizzava Internet Explorer per visualizzare le email in formato HTML, garantendo un certo livello di correttezza nella rappresentazione dei messaggi. Dieci anni più tardi Microsoft ha deciso di abbandonare l'engine del suo browser web in favore di quello di Word, non troppo adatto a interpretare linguaggi di scripting e formattazione pensati per il web e non per un editor di testo. Una scelta del genere, sottolinea ESP, implica il fatto che "per i prossimi 5 anni i design delle vostre email necessiteranno delle tabelle per il layout, non avranno supporto per i tag CSS come float o position, nessuna immagine di background e parecchio altro". Una situazione giudicata inaccettabile per un client email evoluto, soprattutto quando la concorrenza incalza. E-mail Standard Project ne ha abbastanza, e per spingere Microsoft a ritornare sui propri passi ha dato il via alla campagna Outlook is broken, Let's fix it dove viene visualizzato un flusso aggiornato in tempo reale dei tweet degli utenti che appoggiano l'iniziativa. Iniziativa che attualmente ha superato le 21mila adesioni e che ha effettivamente costretto Microsoft a prendere una posizione ufficiale in merito al problema. Purtroppo per gli utenti però tale posizione non è quella sperata dai promotori di "Outlook's broken", anzi è l'esatto contrario: "Microsoft accoglie volentieri lo sviluppo di standard largamente adottati per la posta elettronica" scrive il dirigente William Kennedy sul blog aziendale, ma a parere di Redmond le email sono soprattutto una questione di "interoperabilità" tra i vari client e in quanto a interoperabilità Outlook si saprebbe difendere egregiamente. Detto questo Kennedy asserisce che "non esiste un consenso largamente riconosciuto nell'industria su quale subset di HTML sia appropriato in quanto a interoperabilità per l'uso nelle email". Il lavoro di ESP non rappresenterebbe uno standard riconosciuto da tutti: gli utenti dovranno rassegnarsi a vivere 10 anni nel passato perché Outlook 2010 utilizzerà l'engine di Word come previsto. 5
cerca più controllo YouTube, ospitando contenuti immessi da terzi, si trova continuamente di fronte a varie problematiche legate al loro controllo e alla loro gestione. Primo passo: fornire più assistenza agli utenti per incoraggiare la community a vigilare sui contenuti. Con un nuovo YouTube Safety Centre. In attesa dello sviluppo di una consistente giurisprudenza la sua responsabilità in qualità di fornitore del servizio è tutta da verificare, tuttavia è nell'interesse della piattaforma stessa risolvere i problemi per avere una area di rispettabilità che le permetta di procedere nel progetto di ripensamento del modello di business iniziato nei mesi scorsi. Scopo principale: sviluppare la parte commerciale del sito e monetizzare le visite record. La questione (quantitativamente) più rilevante è il Copyright dei contenuti. Come dimostra il progetto di ricerca del Massachusetts Istitute of Technology MIT, YouTomb, che studia i video rimossi da YouTube ed il motivo della richiesta, la violazione del copyright è il principale motivo di rimozione. Un ulteriore problema è la base stessa del successo del sito: "Broadcast Youself". I contenuti di valore (artistico, qualitativo) e quelli promozionali e professionali inseriti dai produttori, rischiano di perdersi fra migliaia di video inutili ed incomprensibili, tra il video disperato di un fan di Britney Spears e un criceto che fa uno sguardo inquisitorio, scoraggiando gli investitori e diminuendo conseguentemente la qualità ed il valore della piattaforma. A questi problemi si aggiunge il rischio di ospitare spam o, molto peggio, contenuti indecenti, che hanno attirato l'attenzione, per esempio, dei media italiani, che si sono scagliati contro i filmati che testimoniavano atti di bullismo. Tutto ciò ha portato YouTube a cercare di controllare meglio i propri contenuti. La sua politica, rinunciando per impossibilità oggettiva ad un controllo diretto, si basa sull'intervento della community, che ha la possibilità di flaggare i video ritenuti inappropriati, che saranno poi controllati dallo staff. Gli utenti, inoltre, potranno filtrare il linguaggio dei commenti rimpiazzando eventuali sproloqui con ***. Per coordinare questi strumenti di monitoraggio è stato annunciato il lancio internazionale di YouTube Safety Centre. Il nuovo centro garantirà un accesso più semplice agli utenti, sarà disponibile in 17 lingue e avrà una serie di link verso esperti e organizzazioni per la tutela degli adolescenti, per cercare di informare su argomenti sensibili come il cyberbullying. Tutto ciò, tuttavia, metterà YouTube nella condizioni di gestire ancora più informazioni sensibili, che si aggiungono a quelle ottenute dai tracking cookie relativi alla visione di un video su YouTube ed al rischio di intaccare la privacy. Questa, d'altronde, è ora la preoccupazione principale: ci si chiede, per esempio, come ci si può assicurare del fatto che Google non raccolga informazioni su chi accede ai video di YouTube nel sito ufficiale della Casa Bianca. A tal proposito Google ha assicurato che non registrerà i dati dei tracking cookie, comunque inviati, dal sito WhiteHouse.gov (che semplicemente, afferma Google, "non saranno conservati da nessuna 6
parte"). Piccola soddisfazione, questa, anche per la Electronic Frontier Foundation (EFF, che dichiara che i cittadini dovrebbero sapere come vengono utilizzate le informazioni su cosa hanno visto online, sia sul sito Whitehouse.org sia altrove. Queste informazioni dovrebbero essere contenute nella privacy policy del sito, sul blog di YouTube o da qualsiasi altra parte. 7
Gli hard disk del futuro…. Gli hard disk magnetici hanno fatto il proprio tempo, si dice da più parti, largo al futuro dei chip di memoria NAND flash impiegati nei dischi a stato solido (SSD). Gli hard disk magnetici sono e continueranno a essere il supporto prediletto per lo storage, sostengono al contrario gli sviluppatori britannici di DataSlide, dalle cui ricerche è nata una soluzione contemporaneamente avveniristica e fedele alla "tradizione", che prevede l'utilizzo di piatti ricoperti da strati magnetici, milioni di potenziali testine semoventi per la lettura/scrittura dei bit di dati e nessun elemento in rotazione continua. I piatti degli hard disk di DataSlide, infatti, hanno una forma rettangolare e stanno fissi tutto il tempo: a muoversi sono le testine di cui sopra, compattate negli spazi sopra e sotto i layer magnetici a formare una griglia semovente in cui ogni testina ha assegnato un certo numero di settori, e si muove sul piano orizzontale in corrispondenza degli impulsi piezoelettrici forniti dall'elettronica di controllo del drive. Nessun dirompente ritrovato tecnologico, nessun problematico chip di memoria che col tempo tende a dimenticarsi chi è, cosa ci fa nel PC e quali preziosi bit dell'utente custodiva: il sistema di DataSlide utilizza le tradizionali tecnologie di produzione di microchip e gli elementi dello storage magnetico applicando una vera e propria rivoluzione copernicana al contrario, dove a muoversi non sono i piatti ma le testine che vi si trovano intorno. Tra i vantaggi degli Hard Rectangular Drive (HRD, per gli amanti degli acronimi) britannici ci sarebbero prestazioni a dir poco eccellenti, con 160.000 IOP e un transfer rate di 500 Megabyte al secondo, valori superori ai dischi SSD high-end attualmente in commercio e per di più raggiunti consumando solo 4 watt, vale a dire un terzo di un disco HDD con piatti rotanti da 15mila rpm e la metà di un drive SSD. Al momento DataSlide sarebbe riuscita a sviluppare drive contenuti nel formato standard degli hard disk di 3,5 pollici con 64 testine semoventi che leggono e scrivono bit in contemporanea, ma l'evoluzione della tecnologia dovrebbe in teoria permettere di compattarne un numero molto maggiore per prestazioni ancora superiori. Non sono note specifiche particolari riguardo alla densità di storage raggiungibile con gli HRD. Tutto quello che si sa sull'eventuale debutto sul mercato dei nuovi drive è che DataSlide è al lavoro per stringere accordi di licenza con ignoti produttori attivi nel settore. 8
Facebook e privacy: bionimo imperfetto Il portale di social networking non sa garantire appieno la riservatezza dei suoi utenti. Mentre l'Europa raccomanda ai portaloni di responsabilizzarsi Che Facebook possa essere un colabrodo in quanto a sicurezza e protezione dei dati degli utenti non è una novità, basti pensare alla vicenda delle foto scomparse oppure a quella delle falla di tipo XSS. A ulteriore riprova della inaffidabilità del portale di social networking nella sua fondamentale funzione di "data keeper" arriva ora un'altra falla, una vulnerabilità resa pubblica attraverso il neonato FBHive, una vulnerabilità che avrebbe potuto creare scompiglio se non fosse stata chiusa in tempi rapidi. FBHive era apparso online letteralmente con un "bang", sostenendo di essere a conoscenza di un metodo per accedere al profilo privato di qualunque utente FB anche se protetto. Considerando che gli autori non avevano inizialmente pubblicato i dettagli su tale fantomatico metodo, si sarebbe potuto anche trattare di una boutade senza fondatezza. TechCrunch ha però sfidato quelli di FBHive a dimostrare l'esistenza della falla, ottenendo in cambio la prova del fatto che era tutto vero. La falla esiste, o per meglio dire esisteva: Facebook ha prontamente risposto identificando il bug e chiudendo il buco. In caso contrario FBHive aveva minacciato di pubblicare i dettagli sulla falla e su come sfruttarla entro 24 ore dal primo post apparso sul sito. I dettagli sono comunque apparsi online a puro scopo di documentazione, e la falla si sarebbe potuta sfruttare attraverso la funzionalità di editing del profilo utente. Come se non bastassero i problemi di sicurezza al codice dall'Unione Europea spirano venti di regolamentazione dalle conseguenze ancora tutte da quantificare. La Commissione UE nota come Articolo 29, che si pronuncia su questioni riguardanti la privacy e i dati personali dei cittadini europei, ha infatti stabilito che i portali di social networking come Facebook hanno gli stessi obblighi legali dei "controllori di dati" attivi in altri settori. I siti sociali "forniscono i mezzi per processare i dati utente e tutti i servizi di base correlati alla gestione degli utenti (come registrazione e la cancellazione di account)", sostiene il gruppo europeo, sottolineando inoltre come tali portali mettano a disposizione strumenti aggiuntivi per usare i suddetti dati a scopo di advertising, anche di terze parti. Stabilendo la responsabilità legale di Facebook, MySpace & compagnia rispetto alle informazioni immesse dagli utenti, l'UE afferma l'obbligo per i proprietari di questo genere di servizi di aderire più strettamente alle regole comunitarie in fatto di privacy e trattamento dei dati personali, risolvendo una volta per tutte l'annosa questione su chi debba stare attento a quel che fa, se 9
l'utente che pubblica le informazioni o chi fornisce l'infrastruttura attraverso cui queste vengono immagazzinate e processate. La direttiva del gruppo di lavoro Articolo 29 stabilisce inoltre che anche gli stessi utenti del social networking possono essere considerati come "data controller" nella misura in cui agiscono per conto terzi o a scopo pubblicitario. Per loro valgono le stesse limitazioni, leggi e regolamentazioni applicate agli altri soggetti che "giocano" con le informazioni, che si trovino sul territorio europeo o meno. 10
Guide informatiche le nostre guide sono sempre testate e provate ed interamente funzionanti. Ogni software viene analizzato per evitare presenze di virus. >MAIL< Avete dei problemi con dei software? Non trovate il modo di elaborare un programma? Avete particolari desideri? lorenzo.redolfi@gmail.com scriveteci qui e risponderemo alle vostre mail 11
Come personalizzare windows con effetti grafici Buio. Si apre il sipario. Una luce, forse due, lo illuminano. Duecentodue persone hanno pagato oltre quaranta euro per vederlo. E’ solo sul palco. E’ uno schermo, collegato ad un normalissimo computer. E’ Windows, ma ha lasciato tutti stupiti. Finestre che diventano fluide quando le sposti con il mouse o che danzano quando le apri, menu trasparenti… Oh! Niente trucco, niente inganno. Il mio computer è in grado di fare questo ed altro. Venghino siori venghino! Il mio computer è ricco di effetti speciali degni di chiunque abbia uno stile raffinato. E’ una vera e propria opera d’arte. Le opere di Kandinskij, a confronto, sono degli scarabocchi da bambino di prima elementare. Il tutto, senza spendere nemmeno un centesimo di euro, grazie agli effetti grafici gratuiti di Nimi Visuals per Windows. Gli effetti grafici funzionano sia su Windows XP che su Windows Vista. Collegati su http://samiwieciekto.deviantart.com/art/Nimi-Visuals-10-1-14062009-2-105695307 e fai click sulla voce Download, presente nel menu di sinistra, per scaricare Nimi Visuals sul tuo computer. Al termine dello scaricamento, fai doppio click su di esso. 12
Nella finestra che si apre, fai click prima sul pulsante Agree e poi sul pulsante OK. Nella finestra Nimi Visuals Center che si apre, fai click sulla voce Effects, presente nella colonna di sinistra, e poi doppio click su All effects. Vengono mostrati gli effetti disponibili che è possibile applicare a Windows. Per applicarne uno, devi fare click sul pulsante Turn on presente accanto ad esso. Affinché gli effetti entrino in azione devi chiudere la finestra del programma, facendo click sulla croce rossa in alto a destra. 13
Gli effetti presenti sono tantissimi. Attiva quelli che ti interessano per provarli. Puoi, ad esempio, rendere trasparenti (Window transparency on move) e/o fluide (Fluid window) le finestre di Windows che sposti con il mouse. Per disattivare un effetto, fai doppio click sul’icona di Nimi Visuals Center presente accanto all’orologio di Windows e spostati prima in Effects e poi in Active effects. Fai, quindi, click sul pulsante Turn off presente accanto all’effetto da disabilitare. 14
Come scaricare da bit torrent in forma anonima Certo che sei proprio incontentabile. Hai appena scoperto come navigare su Internet senza lasciare tracce ed ora sei già alla ricerca di un metodo per scaricare i file dalla rete BitTorrent in forma anonima, senza che nessuno se ne accorga. Detto, fatto! Bitblinder è un programma che consente di scaricare dalla rete BitTorrent in modo anonimo a costo zero. Altro che uTorrent! Ecco come funziona. Come prima cosa, collegati su https://bitblinder.com/download/ e fai click sulla voce Windows Installer che si trova a metà pagina per scaricare il programma sul tuo PC. 15
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato (BitBlinderInstaller-0.3.0.exe) e, nella finestra che si apre, fai click sul pulsante Next. Accetta quindi le condizioni di utilizzo del programma cliccando sul pulsante I Agree e fai click prima su Next e poi su Install e Finish per terminare la procedura d’installazione e avviare il programma. Nella finestra che si apre, clicca sulla voce Need an account? Forgot your password? per accedere al sito Internet di Bitblinder e creare un account gratuito per utilizzare il programma. Nella pagina Web che si apre, compila il modulo che ti viene proposto digitando un nome utente, il tuo indirizzo di posta elettronica, la password che intendi utilizzare nel programma e clicca su Submit per creare il tuo account gratuito. Inserisci quindi il nome utente e la password che hai 16
scelto nella finestra di accesso di Bitblinder, metti il segno di spunta accanto alla voce Remember Username/Password e clicca sul pulsante Login per effettuare l’accesso. Nella finestra che si apre, clicca sul pulsante OK per accedere alla finestra principale del programma ed attendi che le icone situate accanto alle voci Client Status e Server Status diventino verdi. Collegati quindi su http://www.vertor.com/digita il nome del file che intendi scaricare nella barra di ricerca e clicca sul pulsante Search. Nella pagina che si apre, fai click sul risultato disponibile con il più alto numero di seeds e leechs (ovvero di utenti che lo condividono in quel momento) per scaricare il file torrent sul tuo PC. A questo punto, clicca sul pulsante Add File presente nella finestra principale di Bitblinder, seleziona il file torrent appena scaricato e, nella finestra che si apre, clicca sul pulsante OK per avviare lo scaricamento in modalità anonima. 17
18
Come nascondere file e cartelle private Il miglior modo per proteggere delle cartelle contenenti file importanti è mantenerle bene in vista. No, non sono impazzito, ho semplicemente testato l’efficacia di My Folder to My Computer. Di cosa si tratta? Semplice, di un programma gratuito che permette di nascondere file e cartelle privati trasformandoli in finti collegamenti a Risorse del computer realmente funzionanti. Ecco come funziona. Innanzitutto, collegati su http://shadowslash.ucoz.com/index/0-5 e fai click sulla voce My Folder to My Computer - Version 5.00 che si trova a metà pagina per scaricare il programma sul tuo PC. 19
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato (myfoldertomycomputerv5.exe) e, nella finestra che si apre, clicca sul pulsante Next. Accetta quindi le condizioni di utilizzo del programma facendo click su I Agree e fai click prima su Next poi su Install e Finish. Avvia il programma attraverso la sua icona presente sul desktop (My Folder to My Computer) e, nella finestra che si apre, fai click sul pulsante I Agree per accettare ancora le condizioni di utilizzo del programma. A questo punto, non ti rimane che cliccare sull’icona raffigurante una cartella gialla, selezionare la cartella che vuoi segretare e mettere il segno di spunta accanto alla voce Password protected. Nella finestra che si apre, digita nel primo campo di testo la password che intendi utilizzare, seleziona una domanda dal menu a tendina, scrivi nell’altro campo di testo una risposta per ricordarti facilmente la parola chiave che hai scelto e clicca su Save per confermare il tutto. 20
Se vuoi che venga visualizzato un messaggio all’apertura della cartella segreta, digita il titolo ed il corpo di quest’ultimo rispettivamente nei campi Message Title e Message Body. Clicca quindi sul pulsante Convert per creare il finto collegamento e, per mascherarlo meglio, rinominalo come “Risorse del computer”. Per decifrare un finto collegamento a “Risorse del computer” e farlo tornare una normale cartella, non devi far altro che avviare My Folder to My Computer, cliccare sul pulsante Revert a converted folder, selezionare il file cifrato, digitare l’eventuale password necessaria a decrittarlo, cliccare sul pulsante Verify. 21
Come copiare di nascosto i file dalle chiavette usb Una manciata di secondi. Tutt’al più qualche minuto. Già, il tempo necessario per copiare di nascosto sul proprio PC i file delle chiavette USB ad esso collegate è davvero minimo. Il funzionamento di questo sistema, da vero pirata informatico, è molto semplice: basta collegare una chiavetta USB con dei file al suo interno al nostro PC per fare in modo che esso li copi senza che nessuno si accorga di nulla. L’utilizzo? Perbacco, questa non è una domanda da agente 007! Hai a disposizione una chiavetta USB con dei dati importanti. Non puoi portarla via con te, ma solamente “vederla” davanti al suo proprietario? Beh, allora questo trucco calza a pennello. Il primo passo che devi compiere è quello di collegarti su http://www.technize.com/2009/04/20/usb- hidden-copier-v11-released/ e cliccare sulla voce USB Hidden File Copier v1.1 che trovi nella parte bassa della pagina per scaricare il programma sul tuo PC. 22
A scaricamento completato apri, facendo doppio click su di esso, l’archivio (Latest.zip) ed estraine il contenuto in una cartella qualsiasi. Avvia quindi il programma Control Panel.exe e, nella finestra che si apre, fai click prima su Install per installare il programma, poi su OK per confermare l’operazione e su Browse per selezionare la cartella in cui salvare i file contenuti delle chiavette USB collegate al computer. Clicca quindi sul pulsante Start per avviare il programma, su OK per confermare il tutto e chiudi la finestra del programma per far funzionare USB Hidden Copier in maniera nascosta. A questo punto, ogni volta che collegherai delle chiavette USB al tuo computer, il contenuto di queste ultime verrà copiato automaticamente nella cartella che hai impostato in precedenza. Puoi anche avviare il programma “manualmente” premendo contemporaneamente i tasti Alt e C della tastiera del tuo computer, mentre per fermarlo puoi sfruttare la combinazione di tasti Alt+E. 23
A copia ultimata, troverai tutti i file contenuti nella chiavetta nella cartella da te impostata (quella predefinita è C:\WINDOWS\sysbackup\). 24
Come installare un antifurto sul proprio pc Il computer con cui stai leggendo queste righe e in cui tieni memorizzati documenti e file privati potrebbe esserti sottratto da un momento all’altro e i tuoi dati sensibili finire nelle mani di qualche malintenzionato. Prevenire è meglio che curare e la soluzione a tutti i mali è installare un antifurto. Gratuito, certamente. LaptopLock capisce quando un computer è stato rubato e cancella tutti i documenti privati del legittimo proprietario per evitare che finiscano in mani sbagliate. Il primo passo che devi compiere è collegarti su http://www.thelaptoplock.com/ e registrarti gratuitamente al servizio immettendo il tuo indirizzo di posta elettronica ed una password nei rispettivi campi che trovi nella parte bassa a destra della pagina, per poi cliccare sul pulsante Signup. 25
Nella pagina che si apre, utilizza il campo di testo situato accanto alla voce Enter a name for the computer: per scrivere il nome del computer che vuoi proteggere (es: “portatile”) e conferma il tutto cliccando sul pulsante Add Computer. Nella pagina che compare, clicca sulla voce Close per confermare l’aggiunta del computer da proteggere e e scarica il programma LaptopLock sul tuo computer facendo click sulla voce in blu Download Here che trovi nella parte destra della pagina. A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato (thelaptoplock_setup.exe) e, nella finestra che si apre, clicca sul pulsante Next. Accetta quindi le condizioni di utilizzo del programma mettendo il segno di spunta accanto alla voce I accept the agreement e fai click prima su Next per tre volte consecutive e poi su Install e Finish per terminare la procedura d’installazione e avviare il programma. 26
Nella finestra che si apre, inserisci il tuo indirizzo di posta elettronica nel campo Account e-mail, il codice numerico del tuo computer (lo trovi sotto la voce Computer ID della tua pagina sul sito Internet di LaptopLock) nel campo Computer ID, la password che hai scelto nella fase di registrazione al servizio nel campo Password e fai click su Save per accedere al programma. A questo punto, seleziona la voce Manage security plan dal menu Security per accedere al pannello di controllo del programma. 27
Utilizza quindi i pulsanti Add Folder e Add file(s) situati sotto la voce Delete the following files and folders per aggiungere, rispettivamente, le cartelle ed i file che desideri vengano cancellati dal computer se quest’ultimo verrà malauguratamente rubato. Quando hai finito di aggiungere cartelle e file alla lista degli elementi da cancellare in caso di furto del computer, clicca sul pulsante Save per salvare le modifiche e chiudi il programma selezionando la voce Close dal menu File. Se mai il tuo computer venisse rubato, dovrai collegarti su http://www.thelaptoplock.com/identificarti con indirizzo e-mail e password e fare click sul pulsante Report Computer Missing in corrispondenza del nome del computer rubato. Non appena questo si collegherà ad Internet, avvierà la distruzione dei documenti privati. 28
Come prendere appunti col pc Scusa, ma quelle cartacce sparse in ogni angolo della tua scrivania cosa sono? No, non mi dire che quelli sono i foglietti su cui appunti qualsiasi genere di cosa che dovresti ricordarti e che, proprio per colpa di tutto quel caos, dimentichi sistematicamente. Qui urge una soluzione, un qualcosa che ti permetta di dire una volta per tutte addio a tutti i fogli volanti e, soprattutto, ti consenta di appuntare in maniera efficiente qualsiasi tipo di informazione. Sai? Potresti provare CintaNotes, un programma gratuito che ti permette di creare un blocco appunti per salvare i tuoi appunti e rintracciarli in maniera estremamente facile e veloce. Ecco come. Innanzitutto, collegati su http://cintanotes.com/ e fai click sulla voce Download CintaNotes Beta M7 (625 Kb) che si trova nella parte bassa a destra della pagina per scaricare il programma sul tuo PC. 29
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato (CintaNotes_BetaM7_Setup.exe). Nella finestra che si apre, clicca prima sul pulsante Next per tre volte consecutive, poi su Install, Launch CintaNotes e Finish per terminare la procedura d’installazione e avviare il programma. Per creare una nuova nota, non devi far altro che cliccare con il pulsante destro del mouse nella finestra principale di CintaNotes e selezionare la voce Add dal menu, o fare click destro sulla sua icona presente nell’area di notifica, accanto all’orologio di Windows, per poi scegliere la voce New Note dal menu. 30
Nella finestra che si apre, digita il titolo che vuoi dare alla tua annotazione (nel campo che si trova nella parte alta della schermata), il corpo della nota (nel campo centrale della schermata) e, se vuoi, delle etichette per rintracciarla in maniera più rapida (nel campo tag) ed un collegamento Internet da associarle (nel campo link). Quando hai finito di scrivere, clicca sul pulsante OK o premi contemporaneamente sulla tastiera del tuo computer i tasti Ctrl ed Invio per salvare il tutto. Per rintracciare le note scritte, puoi sfruttare la barra di ricerca veloce che si trova nella parte alta della finestra principale di CintaNotes, mentre per cancellarne una non devi far altro che cliccarci sopra con il pulsante destro del mouse e scegliere la voce Delete dal menu. Semplice ed immediato. 31
Guida: account premium con megavideo 1. http://www.megapremium.mudl-crew.com/ 2. scrivere l’indirizzo del film in alto 3. buona visione 32
Download Vari download di software utility e game per rendere più sicuro e veloce il tuo pc Posta i tuoi download! Recati in download zone e posta il tuo software verrà preso in considerazione e quindi pubblicato sul sito cosa aspetti? 33
SystemExplorer Cosa succede dentro Windows? Quali processi e file aperti? Quanti plugin di Explorer, servizi e driver? SystemExplorer è una piccola utility che in maniera molto semplice rivela tanti segreti di Windows e di quel che succede sotto il cofano. Gratuito per uso personale e non, quindi anche in ambito professionale o commerciale, SystemExplorer viene distribuito anche in versione portatile senza bisogno di installazione, per chiavette USB tuttofare. Cosa offre di più del classico TaskManager di Windows? Ad esempio con SystemExplorer si possono far analizzare i processi attivi con antivirus online, o trovare informazioni su internet attraverso Google o ProcessExplorer.com con un semplice clic. L'interfaccia a linguette rivela varie pagine di informazioni sul sistema ben raggruppate, con strumenti utili anche per controllare anche la cronologia dei monitoraggi operati e per "fotografare" lo stato del sistema per verificare eventuali cambiamenti. In tempi di malware, e processi sotto processo, SystemExplorer non è certo completo e complesso come il già recensito ProcessExplorer, ma è senz'altro più user friendly e quindi utilizzabile anche da utenti meno esperti, che potranno trovare più dati, informazioni e controllo sui tanti processi attivi e file aperti. Inoltre si possono controllare tutti i programmi ed automatismi relativi all'avvio di sistema suddivisi per categorie (servizi, driver, programmi, plugin), disinstallare applicazioni con qualche chicca utile (es: rintracciare chiavi di registro relative alla disinstallazione del programma) e dai menù a discesa in cima all'interfaccia consente di arrivare con un clic a qualche utility di sistema. Il programma può comunque generare anche dei report testuali da sottoporre "agli esperti" ed inoltre supporta plugin in continua crescita, per aumentare le sue possibilità di controllo ed analisi. Disponibile in una dozzina di lingue, escluso per il momento l'italiano. Download qui 34
Winrar 3.80+key+tema * Creazione facilitata o completa di archivi compressi. * Il formato RAR, migliore ed ottimizzato per vari formati di dati, comprime sino al 20% meglio del formato ZIP. * Gestione completa degli archivi in formato ZIP e RAR. * Gestione ed estrazione degli archivi in formato 7ZIP, ACE, ARJ, BZ2, CAB, GZ, ISO, JAR, LZH, TAR, UUE e Z. * Interfaccia grafica completa ed intuitiva, con supporto per le operazioni di "trascina e lascia". * Creazione di archivi auto-estraenti, autonomi da WinRAR e con molte opzioni di personalizzazione. * Creazione sofisticata di archivi multi-volume, suddivisi in più sotto-archivi. * Crittografazione "blindata" degli archivi a 128 bit. * Opzioni avanzate per la prevenzione ed il recupero di errori sugli archivi. * Versione in modalità da "linea di comando in modalità carattere" con molte opzioni, adatta a operazioni di manutenzione e "batch". * Generazione di rapporti sul contenuto di un archivio secondo molti formati e opzioni. * Conversione automatica di archivi da un formato ad un altro. * Ricerca veloce e sofisticata all'interno di più archivi e cartelle. * Interfacciamento diretto con i più conosciuti programmi antivirali per la scansione degli archivi da possibili virus. * Scompattatore UnRAR gratuito e liberamente distribuibile. Download versione 3.80 Final (XP/Vista) http://www.megaupload.com/?d=5KLP43MK Tema per WinRAR (opzionale) http://www.megaupload.com/?d=DDIT51BT Altri link http://uploading.com/files/80THRKC7/winrar_3.80_Ita.exe.html http://www.mediafire.com/?i20nm3zmyzy 35
Adobe Photoshop cs4 extended Anche nella versione 64bit! ITALIANO Sfruttate tutte le funzionalità di Adobe® Photoshop® CS4 e molto altro ancora. Photoshop CS4 Extended è il software ideale per i professionisti di vari settori: design, animazione, architettura, istruzione, ingegneria, medicina e ricerca scientifica. Disegnate direttamente su modelli 3D e avvaletevi di tutte le funzionalità avanzate di Photoshop per l'elaborazione e la composizione di contenuti 3D. Le modifiche non distruttive delle immagini consentono una maggiore libertà di sperimentazione. Componete immagini, testo e grafica. Incrementate al massimo la vostra produttività in un'interfaccia semplificata e flessibile. Modificate le animazioni in più fotogrammi di livelli video importati. Inoltre, per un'accurata analisi e visualizzazione delle immagini, utilizzate precisi strumenti di misurazione, conteggio e tracciatura. A differenza delle altre versioni postate sul forum questa è totalmente funzionante e per semplificarvi la vita è dotata di questo piccolo autorun che aiuta nella procedura di installazione\registrazione... Buon download a tutti! 36
Se avete vista dovete eseguire il launcher come amministratori. Cartella di megaupload http://www.megaupload.com/?f=7N729LE1 37
Sala giochi per gli appassionati metal slug collection 38
Tasti: frecce per muoversi, ctrl per sparare, alt per saltare, space per lanciare la granata, 9 per inserire gettone, 1 tasto primo giocatore link donwload http://www.megaupload.com/it/?d=Y205EYVS http://www.megaupload.com/it/?d=4YP9GJQV http://www.megaupload.com/it/?d=DUMI68YJ 39
Le regole per avere una pagina di spam nel giornale sono quelle nel forum informatica4ever.forumcommunity.net In più per spammare qui bisogna inserire per 20 giorni il banner piccolo del nostro forum recapitabile in bacheca. Presto verrà aperta una sezione con le richieste di spam Grazie 40
Il giornale è offerto dal forum http://informatica4ever.forumcommunity.net/ È vietata la copia parziale o totale questa edizione è stata creata ed elaborata interamente da rudolf10 Si ringraziano gli utenti del nostro forum. Invia il tuo parere a lorenzo.redolfi@gmail.com 41
Puoi anche leggere