Page 1

Novembre 2010 Ale e Fabry 1


Novembre 2010 Ale e Fabry 2


Novembre 2010 Ale e Fabry 3


Indice

................................................................................................................................... 6 ................................................................................................................. 7 ..................................................................................................................................... 8 ............................................................................................................................................... 9

Novembre 2010 Ale e Fabry 4


Il Melafonino sbarca in Italia. Rivelati i prezzi, ignote le offerte degli operatori. Nel frattempo, Samsung prova la controffensiva. E Apple batte sulla questione antenne altrui. Roma - I primi video li aveva mostrati Steve Jobs dal palco della sua conferenza stampa a Cupertino, poi erano finiti sull'apposita pagina del sito Apple: in essi esemplari (si presume ordinari) di terminali prodotti dalla concorrenza (Nokia, Samsung, HTC, RIM e ora anche Motorola) vengono mostrati in difficoltà una volta afferrati in un certo modo, con le tacche del segnale che scendono inesorabilmente. Proprio come succede a iPhone 4. Ora anche il nuovo successo di Motorola, Droid X, campeggia sulla URL dell'Antennagate del sito di Cupertino, e la concorrenza corre ai ripari con una controffensiva social. Sul versante video, nessuna novità di rilievo: Droid X, ultima incarnazione della serie di terminali Motorola che montano Android e che ha riscosso un certo successo Ed ecco il “fratellone” dell’iPhone 3GS il malefico iPhone (rilanciando l'appannato marchio statunitense) subisce la 4 in tutto il suo splendore… I difetti di gioventù ci sono stessa sorte dei predecessori. Afferrato in un certo modo, il ancora e non si sa se saranno risolti o meno ma resta cellulare cede sotto i colpi dell'attenuazione del segnale sempre il miglior telefono (se così si può definire) della (non si capisce se sparisca del tutto come in altri casi). categoria. Niente di nuovo sotto il sole, l'approccio è lo stesso seguito negli altri video pubblicati da Apple: una volta lasciato il telefono, la situazione torna alla normalità. Resta da comprendere quale filosofia abbia ispirato Steve Jobs e il suo ufficio marketing nel prendere la decisione di portare avanti una campagna del genere, che rischia di trasformarsi in un boomerang sotto il profilo dell'immagine. Non a caso, pare che la divisione UK di Samsung abbia dato vita a una originale controffensiva sui social network: pescati alcuni tweet di sudditi di Sua Maestà scontenti delle prestazioni del proprio iPhone 4, gli hanno scritto per chiedere un contatto diretto in privato, in cambio di un esemplare nuovo fiammante di Galaxy S.

Novembre 2010 Ale e Fabry 5


Lo scorso 3 aprile gli Apple Store americani sono stati presi d’assalto per il tanto atteso debutto dell’iPad, il primo tablet PC made in Cupertino. Nei negozi italiani, invece, lo troveremo presumibilmente sugli scaffali a fine maggio. Per dare quindi a tutti i nostri lettori la possibilità di schiarirsi subito le idee prima di mettersi in coda per ore e svuotare il portafogli, ci siamo procurati uno dei primi esemplari destinati al mercato americano per torchiarlo come si deve nei nostri laboratori. Insomma, vale davvero la pena fare a spintoni per accaparrarsi il prodotto “rivoluzionario” (definito così da molti)? È esattamente ciò che cercheremo di scoprire con i nostri test (vedi la tabella con tutti i risultati delle prove), nei quali non mancheremo di evidenziarne pro e contro. Si parte!

La schermata iniziale dell’iPad, con tutte le icone dei programmi sott’occhio.

L’iPad offre un ampio schermo touchscreen nel tradizionale formato 4:3, sul quale tutte le funzioni sono controllabili tramite comandi multitouch. Grazie all’elevata densità di pixel (132 dpi), le immagini sono molto nitide, decisamente luminose e brillanti. Tuttavia, all’aperto e in presenza di intensa luce solare, queste risultano difficilmente distinguibili. Uno dei motivi è sicuramente legato alla superficie in vetro, eccessivamente riflettente e capace di conservare fin troppo gelosamente le impronte delle nostre dita. Un nota di merito che va riconosciuta all’iPad è l’ottima resistenza ai graffi, evidenziata nell’apposito test. Anche il retro in alluminio è risultato molto meno soggetto alle scalfitture di quanto non lo fossero quelli dell’iPhone o dell’iPod. Novembre 2010 Ale e Fabry 6


Il programma per gestire la musica si chiama iPod, ma ricorda più iTunes per PC e Mac.

Un enorme punto di forza dell’iPad risiede nel fatto che, in linea teorica, potrà contare su un infinito numero di programmi. Di default sono installati solo undici applicativi (App) per l’accesso a Internet, la posta elettronica, la musica, i video, le foto, la gestione dei contatti e il calendario. Nell’Apple Store vi sono però circa 160.000 App sviluppate appositamente per l’iPhone. Sull’iPad queste sono inizialmente visualizzate nel loro formato originale, quindi con le dimensioni che caratterizzano il display dello smartphone Apple, ma con un leggero sfioramento si ingrandiscono fino ad occupare quasi tutto lo schermo del tablet. Purtroppo la qualità delle immagini, una volta ingrandite, è stata deludente: quasi tutte le applicazioni sono risultate fortemente pixelate, anche se molto più semplici da usare. Svolgendo una prova su un campione di 100 App, solo una non ha funzionato del tutto. Comunque, i programmatori hanno lavorato alacremente già prima del lancio sul mercato dell’iPad e nel giorno del suo debutto erano disponibili già centinaia di App ottimizzate per iPad (per esempio quella della casa editrice Marvel). Queste hanno fornito immagini ultranitide e alcune possibilità di navigazione in parte nuove. Meno flessibile invece è risultato l’hardware: l’iPad non offre né una porta USB, né uno slot per memory card che ormai sono forniti di serie su qualsiasi computer. Inoltre la ricezione TV non è disponibile, né può essere aggiunta (un neo per un dispositivo che punta tutto sulla multimedialità). Infine, lo spazio di archiviazione, specialmente nei modelli base, potrebbe risultare non sufficiente (non dimentichiamo che si tratta di un PC, seppur Tablet) e, purtroppo, non può nemmeno essere esteso (mancando porte USB e slot di memory card).

Novembre 2010 Ale e Fabry 7


I film in formato wide screen mostrano le bande nere, dovute allo schermo 4:3 e non 16:9.

I primi iPad disponibili negli Stati Uniti sono collegabili a Internet solo tramite Wi-Fi. Peccato: durante il nostro test, velocità e portata sono risultati inferiori ai valori fatti registrare dai netbook. Sempre parlando di navigazione, altra nota dolente è rappresentata dal browser: un po’ lento nel caricare le pagine e senza il supporto alle animazioni Flash. Eccellente, invece, l’autonomia della batteria: durante il normale utilizzo, si è esaurita dopo più di 28 ore. Anche durante la prova più impegnativa (riproduzione di video con piena luminosità dello schermo), ha resistito ben otto ore, più di un’ora rispetto a quanto sono in grado di offrire i migliori netbook. Infine, a display spento la riproduzione di musica è stata possibile per ben 36 ore.

Novembre 2010 Ale e Fabry 8


Molti giochi per iPhone (nell’esempio Need for Speed Underground) vengono ben riprodotti sull’iPad.

Esteticamente attraente, solido, con molte possibilità operative e una semplicità d’uso senza pari grazie all’ampia tastiera virtuale o alla possibilità di collegare una keyboard esterna tramite Bluetooth. Tuttavia, inserendosi nel mondo dell’iPad si rimane schiavi della logica Apple, dall’attivazione fino all’acquisto di film e App dall’apposito Store all’interfacciamento solo tramite il software proprietario iTunes. Ma di sicuro, ciò non infastidirà il fedele popolo della mela morsicata. Nella pagina successiva puoi trovare la tabella con i risultati di tutti i test eseguiti dalla redazione di Ale e Fabry.

Novembre 2010 Ale e Fabry 9


DOTAZIONE TECNOLOGICA

PESI

Processore (tipo, frequenza di clock)

0,00% Apple A4, 1 GHz

Tipo di batteria

0,00% Batteria al litio da 6.613 mAh

Interfacce wireless

0,00% Bluetooth 2.1+ EDR, WLAN 802.11n

Possibilità di determinare il posizionamento tramite GPS / Programma di calcolo itinerari; Funzioni Bluetooth: Scambio dati / Connessione a cuffie Bluetooth

3,00% No / Sì; No / Sì

3,74

Componenti integrati necessari per 2,00% No, solo microfono e diffusore la videoconferenza

5,00

Dimensioni (L x A x P) / peso

2,00% 19 x 24,3 x 1,3 cm / 666 grammi

6,24

Test di caduta / Resistenza ai graffi dello chassis; dello schermo

2,00% Superato / Molto elevata; Molto elevata

10,00

Connessioni e possibilità di espansione (numero e tipo)

3,00%

Capienza del disco fisso interno / Utilizzabile come disco rigido USB / Possibile l'accesso diretto dal dispositivo

5,00% 14,02 GB / no / no

2,00

Velocità nel trasferimento dati da PC al dispositivo (file piccoli / medi / grandi)

3,00% 3,11 MB/sec / 14,35 MB/sec / 18,28 MB/sec

5,58

Calore sviluppato (differenza rispetto all'ambiente) / Test delle radiazioni

2,00% 5 gradi / Superato

8,74

Colori disponibili (indicazione del produttore)

0,00% silver, cornice nera del display

Accessori in dotazione

0,00% cavo USB, custodia protettiva, cavo di alimentazione

Dotazione tecnologica 22,00%

1 microfono, 1 uscita audio/cuffie, 1 USB (solo per PC)

4,00

Media 5,00 Novembre 2010 Ale e Fabry 10


QUALITÀ DELLO SCHERMO

Diagonale schermo / Immagine visibile / Numero di pixel / Rapporto d'aspetto

2,00% 24,60 cm (10 pollici) / 290,1 cm² / 1.024 x 768 / 4:3

9,84

Punti immagine: Per pollice (densità dei pixel) / Totale / Angolo 3,00% 132 dpi / 0,79 megapixel / 75,0 gradi / 75,0 gradi di visuale possibile massimo (laterale / verticale)

10,00

Qualità delle immagini (prova visiva): Riproduzione di foto / Riproduzione di testi

3,00% Molti dettagli / Ben leggibili, contrasto elevato

7,90

Qualità delle immagini (prova visiva): riproduzione di video

2,00% Molti dettagli, minime sfocature

7,80

Fedeltà del colore / Precisione dei dettagli / Alterazione del Grado di luminosità / Grado di lucentezza

4,00% 87,00% / 86,50% / 4,30% / 99%

7,56

Massima luminosità / Alterazioni sui gradi di grigio / Contrasto massimo

2,00%

Brillante (382,98 cd/m²) / 36,4% / Molto elevato (689:1)

Qualità dello schermo 16,00%

6,80

Media 8,30

FUNZIONI MULTIMEDIALI

Un po' scarsi (MP3, AAC, AAC DRM, WAV) / Pochi (3GP, MOV, MOV HD, MPEG-4)

Formati riproducibili audio / video

3,00%

Funzioni di riproduzione

2,00% Un po' scarse

5,34 6,42

Informazioni sul display: Tempo di riproduzione dei titoli / Di una playlist / Livello di carica della 1,00% Sì / No / Sì / Sì / Sì / Sì, Sì, Sì batteria / Modalità di riproduzione / Titoli successivi / Tag ID3 dei titoli: nome del titolo, interprete, album

9,50

Suono sul sistema HiFi: Prova d'ascolto; Risposta in frequenza; disturbi audio / Risposta in

4,54

2,00% Bilanciato; 99,76%; Pochi / 99,8%

Novembre 2010 Ale e Fabry 11


frequenza sull'uscita cuffie Formati fotografici e di testo visualizzabili / Formati di eBook

3,00% Tutti i principali / Solo tramite software aggiuntivo

6,00

Ricevitore TV / Radio / Modalità aereo / Funzione di ricerca Titoli in una banca dati

4,00% No / No / Sì / Sì

5,00

Funzioni multimediali 15,00%

Media 5,70

INTERNET E ULTERIORI FUNZIONI

Velocità di trasmissione: GPRS / EDGE / UMTS; Portata WLAN Reti per cellulari non disponibili; 134 m / 17,52 7,00% all'aperto / Velocità di trasmissione Mbit/sec / 17,36 Mbit/sec WLAN attraverso 1 parete / 2 pareti

1,58

Cambio di WLAN automatico / Telefonia tramite Internet / Possibilità di disattivare la connessione Internet

2,00% Sì / No / No

2,50

Browser: Uso / Funzioni / Test pratico con 8 siti Internet comuni / Tempo medio per il caricamento

5,00% Semplice / Ampie / 7 siti visualizzabili / Un po' lento

8,42

Caselle di posta elettronica richiamabili / Uso e funzioni del programma di posta elettronica

4,00% POP3, IMAP, Exchange, SSL cifrati / Un po' limitati

8,22

Estensioni acquistabili (numero) / Di produttori qualsiasi / Back-up 2,00% Sì (161.000 App) / No / Sì / Sì completo / Possiblità di salvare solo determinati dati

8,50

Sincronizzazione di contenuti con il PC / Ripristino delle impostazioni predefinite / Possibile la sincronizzazione con più computer

8,50

2,00%

Internet e ulteriori funzioni 22,00%

Tutti i contenuti principali (musica, video, eBook) / Sì, semplice / No

Media 5,44

USO E RESISTENZA

Novembre 2010 Ale e Fabry 12


Velocità di avvio (tempo necessario affinché il dispositivo sia pronto 2,00% 23 secondi / 2 secondi all'uso): Da dispositivo spento / Da dispositivo in stand-by

8,74

Necessario il collegamento a PC e il download da iTunes

Messa in funzione del dispositivo

1,00%

Manuale d'uso cartaceo / Funzione di aiuto sul dispositivo

1,00% Non in dotazione / Un po' sintetico

3,00

Ricerca in contenuti memorizzati / Parole proposte / Ricerca su Internet

2,00% Sì / Sì / Sì

10,00

Richiamare e usare funzioni principali / Uso della tastiera su schermo

4,00%

Molto veloce / Tastiera veloce e precisa, "pulsanti" piacevolmente ampi

9,40

Uso del dispositivo / Funzioni di aiuto

4,00%

Orizzontale: semplice; Verticale: alcuni errori durante la rotazione dell'immagine / Ampie

8,50

Durata dell'uso con batteria carica in modalità normale / Stand-by / Durata della carica / Costi per 100 cicli di carica

6,00%

28 ore e 39 minuti / 710 ore e 2 minuti / 6 ore e 14 minuti / 8,12 euro

8,00

Uso e resistenza 20,00%

3,50

Media 8,18

SERVIZIO

Garanzia convenzionale / Tipo di assistenza secondo il produttore

2,00% 1 anno / Sostituzione presso il punto vendita

5,00

Assistenza telefonica

3,00% Sì

7,76

Sito Internet

0,00% www.apple.it

6,66

Servizio 5,00%

Media 6,44

GIUDIZIO COMPLESSIVO 6,44

Novembre 2010 Ale e Fabry 13


Chi ha avuto a che fare con Apple sa benissimo che senza un account è praticamente impossibile effettuare acquisti e download dal suo store, anche se gratuiti. Naturalmente, acquistando un prodotto della Mela è consigliabile essere censiti, in quanto soltanto gli utenti registrati possono usufruire di una serie di servizi e agevolazioni più o meno gratuite. Fin qui non c’è nulla di male, se non fosse che al momento della registrazione, pur senza avere l’intenzione di effettuare acquisti, bisogna fornire i dati della propria carta di credito. Un passaggio obbligato, senza il quale (da iPod, iPhone e iPad) non è possibile completare la registrazione dell’account. Ecco dunque un procedimento alternativo che ci eviterà di fornire informazioni sensibili, ma di completare ugualmente la registrazione

1 - Posto che iTunes sia installato sul nostro computer, avviamolo e dal menu a sinistra clicchiamo sulla voce iTunes Store.

2 - Scorriamo verso il basso la pagina centrale che si apre fino a visualizzare, nell’angolo in basso a destra, la bandiera che indica la lingua dello store. Se è diversa da quella italiana, clicchiamoci sopra e, nella pagina successiva, selezioniamo il Tricolore.

Novembre 2010 Ale e Fabry 14


3 - Dalla barra in alto selezioniamo AppStore: nel campo di ricerca in alto a destra digitiamo il nome di un’applicazione gratuita, ad esempio Remote, e premiamo Invio. Nella pagina dei risultati clicchiamo sul tasto Gratis vicino all’icona dell’app.

4 - Comparirà a questo punto una finestra per effettuare il login o per creare un nuovo account: clicchiamo Crea nuovo account e nella pagina che si apre premiamo Continua.

5 - Accettiamo i termini della licenza mettendo il segno di spunta nell’apposito campo e clicchiamo su Continua. Inseriamo i nostri dati (e-mail valida, password di 6 caratteri, data di nascita ecc.) e continuiamo.

6 - Nella pagina seguente, Fornisci un metodo di pagamento, selezioniamo Nessuno, compiliamo i campi in basso (nome e recapito) e completiamo la registrazione.

Novembre 2010 Ale e Fabry 15


7 - Al termine, nella casella di posta elettronica indicata al momento della registrazione (Passo 5) troveremo un messaggio di conferma. Clicchiamo sul link in esso contenuto: verremo reindirizzati su iTunes per effettuare il primo login al nuovo account.

8 - Accediamo con l’Apple ID (il nostro indirizzo e-mail) e la Password. È tutto! Non resta che usare le stesse credenziali su iPod, iPhone e iPad.

Se abbiamo già creato un account e desideriamo eliminare o reimpostare il numero della carta di credito come metodo di pagamento, basterà, una volta effettuato l’accesso, cliccare sul tasto dove compare la nostra username. Con il tasto Modifica i dati di pagamento potremo inserire o eliminare i dati della nostra carta.

Novembre 2010 Ale e Fabry 16


Negli ultimi tempi i netbook hanno incrementato notevolmente la loro diffusione, conquistando quote significative di mercato e risultando uno degli oggetti più desiderati dagli informatici di tutto il mondo. I perché sono semplici da spiegare: hanno dimensioni ridotte che consentono un’elevata portabilità e costano poco. In più, la maggior parte dei netbook monta Windows 7, l’ultimo sistema operativo rilasciato da Microsoft. Come noto, 7 viene commercializzato in molte edizioni differenti. Quella più economica è denominata Starter, non può essere venduta in maniera indipendente ed è indirizzata generalmente proprio al mercato dei netbook e a tutti quei prodotti nei quali il prezzo rappresenta un elemento di importanza primaria. Una domanda che viene legittimo porsi è abbastanza evidente: ma non era meglio Windows XP? Contrariamente a quanto molti pensano, Starter Edition non è affatto una cattiva scelta: questa versione include infatti tutti i benefici alla base del più recente sistema operativo Microsoft ed è indubbiamente una piattaforma superiore al sempre più obsoleto Windows XP. Se quindi si dovesse scegliere fra i due sistemi, considerato il tipo di utilizzo per il quale sono studiati i netbook, Windows 7 Starter rappresenta sicuramente la scelta migliore.

Trattandosi della versione base, la Starter Edition presenta però qualche limitazione rispetto alle “sorelle maggiori”: tra queste ricordiamo l’impossibilità di riprodurre DVD Video, l’assenza di Windows Aero e la mancanza di Windows Media Center. Una delle limitazioni più fastidiose contro le quali ci si imbatterà presto lavorando con Windows 7 Starter è però l'impossibilità di cambiare lo sfondo del desktop. Si tratta sicuramente di una cosa non particolarmente grave rispetto all’assenza di altre funzionalità sicuramente più utili, ma cambiare l’immagine sul desktop è una personalizzazione da sempre cara ai possessori di Windows. Fortunatamente è possibile aggirare tale limite con facilità grazie a un pratico programma gratuito, StarterBackgroundChanger, che consente di modificare non solo lo sfondo del desktop, ma anche i suoni di sistema e il salvaschermo. La procedura d'installazione è in francese, ma l'interfaccia del software è localizzata in inglese, per cui si può usare tranquillamente senza problemi anche senza possedere un diploma di lingue

Attenti ai cambi di registro

Prima di apportare qualunque modifica al registro di Windows, è bene creare un punto di ripristino o utilizzare un software che cloni la partizione di sistema. Tali precauzioni la maggior parte delle volte risultano superflue, ma se qualcosa dovesse andare storto è sempre meglio tenere una valvola di sicurezza aperta. StarterBackgroundChanger va a modificare alcune chiavi di registro e, sebbene abbiamo verificato che dopo la sua disinstallazione tutto ritorna com’era in origine, è comunque opportuno, per i motivi descritti più in alto, creare un backup.

Novembre 2010 Ale e Fabry 17


1 – Facciamo doppio clic sul file eseguibile di StarterBackgroundChanger, quindi clicchiamo su Suivant per tre volte e confermiamo su Yes. Facciamo clic infine su Demarrer, Suivant e Quitter.

2 - Clicchiamo con il tasto destro del mouse su un punto del desktop e selezioniamo Personalize. Aperta l’interfaccia principale del programma, facciamo clic su Wallpaper.

Novembre 2010 Ale & Fabry 18


3 – Proseguiamo cliccando Choose nella nuova schermata e cerchiamo la cartella che contiene lo sfondo da sostituire.

4 - Selezioniamo la foto con un clic del mouse e clicchiamo Open. Facciamo in modo che tra le miniature al centro della schermata ci sia il segno di spunta solo a quella appena inserita e selezioniamo Adjust nel campo Position of the image.A questo punto, per modificare lo sfondo di Windows Starter Edition, non ci rimane che confermare con Validate the modification.

Novembre 2010 Ale & Fabry 19


Per proteggere il computer da sguardi indiscreti o da intrusi, esistono molti modi e alcuni prevedono l’inserimento di password nei punti più nevralgici. Il BIOS, una sorta di minisistema operativo presente sulla scheda madre e che ha il compito di gestire tutti i componenti elettronici del PC, è sicuramente uno di questi. Cosa possiamo fare se abbiamo comprato un computer usato e non conosciamo la chiave d’accesso al BIOS oppure abbiamo dimenticato quella scelta da noi stessi molto tempo fa? I motivi che possono spingerci a togliere la password sono tanti, ma, contrariamente a quanti molti possono pensare, è facilissimo compiere questo genere di azione.

I metodi per scoprire la chiave di accesso al BIOS sono diversi e variano a seconda delle necessità, ma fondamentalmente esistono due strade percorribili: una sbrigativa che implica un intervento sull’hardware e l’altro a più contorta che può essere praticata solo servendosi di appositi software. Per fare un esempio, ricordiamo che il BIOS risiede nella scheda madre del PC e che tutte le impostazioni, come l’orario, sono memorizzate tramite una “batteria a bottone” che permette, anche a computer spento, di mantenere salvate le impostazioni. Se essa viene tolta per un certo periodo di tempo (o magari viene spostato il jumper di reset del bios), perde la sua memoria cancellando tutti i dati in essa contenuti, compresa la password di accesso al BIOS. Ma, come detto, questo non è il solo metodo praticabile. Nelle pagine seguenti vedremo le operazioni necessarie per rimuovere la password tramite sistemi talmente validi e semplici che possono essere usati da chiunque.

Cacciavite in mano, apriamo il case del nostro PC e risolviamo il problema come veri esperti. Per farlo, basta staccare per un po’ la batteria tampone o spostare un jumper sulla motherboard.

Assicuriamoci che il PC sia spento e stacchiamo tutti i cavi, compreso quello di alimentazione. Su alcuni modelli sarà possibile rimuovere la parete sinistra del case cercando sulla parte posteriore delle semplici viti svitabili anche senza l’uso del cacciavite. In altri casi potrebbe esserci un sistema ad incastro. Novembre 2010 Ale & Fabry 20


Troviamo la batteria e scalziamola dal suo alloggiamento facendo attenzione a non rompere la linguetta metallica che la tiene ferma. Fatto ciò, premiamo 3 o 4 volte il pulsante d’accensione del computer, quindi reinseriamo la batteria e ricolleghiamo il cavo di alimentazione. Avviamo il computer e godiamoci il risultato.

Novembre 2010 Ale & Fabry 21


Un’altra soluzione è quella di spostare un jumper nella motherboard per resettare il BIOS. Facciamo riferimento al manuale del computer e cerchiamo la voce Clear CMOS o CLR_PWD. La procedura consiste nello spostare per pochi secondi il connettore nella posizione indicata e poi rimetterlo come lo abbiamo trovato.

Utilizzando CmosPwd, in pochi istanti potremo rimuovere la password direttamente dal prompt dei comandi. Al termine dell’operazione, il BIOS sarà accessibile anche senza dover inserire alcuna parola chiave. Ecco come fare.

Nel sito www.cgsecurity.org troviamo l’archivio compresso cmospwd.zip. Scompattiamo il contenuto del file in una qualsiasi directory del disco rigido e trasciniamo la cartella dal nome cmospwd-5.0 in C:\ tramite l’icona presente in Risorse del Computer accessibile dal Desktop.

Novembre 2010 Ale & Fabry 22


Accediamo poi al menu Start/Programmi/Accessori e clicchiamo sulla voce Prompt dei comandi che compare nel menu. Una volta aperta la finestra della shell di DOS, al prompt non dobbiamo fare altro che digitare con attenzione il comando cd c:\cmospwd-5.0\windows\, quindi premiamo Invio.

Novembre 2010 Ale & Fabry 23


Digitiamo ioperm –i e premiamo Invio. Adesso scriviamo il comando cmospwd_win /k e, dopo aver premuto Invio, scegliamo la seconda opzione premendo 2, quindi nuovamente Invio. Per uscire non dobbiamo fare altro che premere 0. Fine dei giochi: riavviamo il computer perché il BIOS non ha più la password.

Se dal BIOS non è stato disattivato l’avvio da CD/DVD, allora c’è un’ulteriore strada da percorrere...

Masterizziamo su CD la ISO di PC CMOS Cleaner e scopriamo una volta per tutte la chiave d’accesso.

Scarichiamo dal sito ufficiale il file PCCMOSCleaner.ISO. Inseriamo un CD vergine nel masterizzatore, apriamo Nero, dal menu Masterizzatore clicchiamo su Scrivi immagine ISO, indichiamo il percorso in cui abbiamo estratto il file, premiamo Apri, quindi clicchiamo su Scrivi.

Novembre 2010 Ale & Fabry 24


Dopo aver terminato la masterizzazione dell’ISO, riavviamo il nostro computer col CD appena masterizzato inserito nel lettore. A questo punto, dovremo attendere solo una manciata di secondi e automaticamente inizierà la procedura che permetterà di avviare l’interfaccia grafica del programma.

L’interfaccia del programma è molto semplice e chiara, anche se è realizzata in lingua inglese. Quando compare la prima schermata di PC CMOS Cleaner, per andare avanti con la procedura di recupero o eliminazione della password del BIOS, non dobbiamo fare altro che cliccare sul pulsante Next.

Novembre 2010 Ale & Fabry 25


Se il programma riconosce il BIOS, ci verrĂ mostrato un elenco di possibili password nascoste che potremmo utilizzare per accedere ugualmente al PC senza conoscere quella vecchia o eliminandola del tutto. Appuntiamo da qualche parte le password contenute tra parentesi e proviamole riavviando il PC.

Se non siamo riusciti ad accedere al BIOS utilizzando le password nascoste suggerite dal programma, allora possiamo procedere alla rimozionem forzata rieseguendo la procedura dal Passo 2 al Passo 4, ma premendo questa volta il pulsante Next. Nella schermata successiva scegliamo l’opzione Choise1. Novembre 2010 Ale & Fabry 26


Adesso compare una finestra in cui ci viene chiesto di confermare il tentativo di eliminazione delle protezioni dal BIOS: premiamo Yes per confermare. Pochi istanti dopo, una nuova finestra ci confermerà il successo dell’operazione. Premiamo OK, quindi Exit e ancora OK per riavviare ed entrare nel BIOS.

Novembre 2010 Ale & Fabry 27


Il BootScreen è la schermata visualizzata durante la fase di avvio del sistema operativo. Molti di voi forse non sanno che Windows Vista oltre a quello che noi tutti conosciamo ne nasconde un'altro, piÚ semplice ma ugualmente carino rispetto a quello offertoci d'ufficio da Microsoft. Impostare la versione nascosta è un'operazione da ragazzi. Vediamo il prima e dopo dell'operazione nelle foto in basso e, se il risultato vi aggrada, il procedimento da seguire per ottenerlo.

1. Per prima cosa disabilitiamo l'UAC (User Account Control) cliccando su Start -> Pannello di controllo -> Account utente -> Attiva o disattiva Controllo account utente. Togliamo la spunta da "Per proteggere il computer, utilizzare il controllo dell'account utente." e clicchiamo su OK.

Novembre 2010 Ale & Fabry 28


2. Clicchiamo su Start, nella input box digitiamo msconfig e confermiamo premendo Enter. Spostiamoci nella tab Opzioni di Avvio e mettiamo la spunta alla voce "Non avviare interfaccia grafica". Clicchiamo su OK per confermare. Possiamo a questo punto riavviare il PC e goderci il BootScreen Aurora.

3. Appena riavviato il PC una finestra ci notificherĂ l'avvenuta modifica alla moda modalitĂ  avvio di Windows. Mettiamo la spunta a "Non visualiizare questo messaggio..." e clicchiamo su OK per confermare. Possiamo a questo punto abilitare l'UAC ripetendo il procedimento illustrato al passo 1.

Novembre 2010 Ale & Fabry 29


In Windows 7 è presente il tool Resmon, accessibile soltanto digitando il comando corrispondente nella finestra Esegui, che permette di aprire un task manager avanzato. Grazie ad esso possiamo monitorare i processi in esecuzione sul sistema, individuare quelli che utilizzano più memoria RAM e scoprire le cause dei crash dei programmi. Ecco come fare.

1 - Premiamo i tasti Win+R per aprire la finestra Esegui. Scriviamo la parola Resmon nel campo vuoto Apri e clicchiamo su OK per avviare il task manager avanzato. Analizziamo i vari dispendi di memoria e la frequenza dei processi attivi spulciando nelle schede CPU, Disco, Rete e Memoria.

2 - Nel tab Memoria selezioniamo col tasto destro del mouse i processi che sfruttano più RAM (1ª colonna). Se non si tratta di un processo di sistema possiamo chiuderlo cliccando Termina albero processi così da disattivare gli altri eventualmente correlati. Per avere maggiori dettagli, clicchiamo Cerca Online.

3 - Se un programma si è bloccato, grazie a Resmon possiamo capire se la causa è l'impossibilità di accedere ad una risorsa del sistema già impegnata da un altro programma. Selezionato il processo bloccato, clicchiamo col tasto destro su di esso e selezioniamo la voce Visualizza catena di attesa.

Novembre 2010 Ale & Fabry 30


 Riceverete tramite posta elettronica ogni mese il giornale in formato PDF  Riceverete anche il link per scaricare un programma in versione premium in anteprima, ancora non postato sul sito Ale e Fabry Host (www.alefabryhost.jimdo.com)  È completamente gratuito  Riceverete anche la tessera abbonati  Anche i minorenni possono abbonarsi! Per abbonarsi dovete compilare un’immagine simile a quella mostrata qui sotto: Per Scaricare: http://localhostr.com/files/4df5ca/Abbonamento.png Rinviare a: alefabry2delpcstaff2009@hotmail.it

Novembre 2010 Ale & Fabry 31


W

indows Live Messenger (WLM, alias MSN), è un software che non ha bisogno di

presentazioni. La stragrande maggioranza delle persone con un computer lo usa da anni per chiacchierare e tenersi in contatto con NEWS DAL WEB gli amici. Ultimamente, però, la rete IM (Messaggistica Prima di pubblicare la rivista ci Istantanea) di Windows Live Messenger ha subito un leggero siamo accorti che sul sito ufficiale esodo di utenti a favore di altri strumenti di comunicazione, Microsoft è stata rilasciata la Facebook su tutti. Ed è proprio per questo motivo che nella nuova versione definitiva di WLM 2010. versione del suo client, Microsoft ha pensato bene di allearsi ai Per scaricarla connettetevi a nuovi servizi di social network, anziché impiegare risorse per www.msn.it e poi cliccate su contrastarli. In Windows Live Messenger 2011 ritroviamo tutte le Windows Live. Per chi avesse caratteristiche delle precedenti versioni, che ne hanno decretato il Windows XP si può scaricare la grande successo, con alcuni miglioramenti per renderle ancora più versione precedente. fruibili, nonché un’assoluta integrazione con la vita sociale e i profili creati su Facebook o MySpace, accompagnati da tante piccole novità e un’interfaccia completamente rivisitata, che separa il f lusso sociale dai contatti della rete IM, consentendo quindi una facile gestione. Ma basta con le chiacchiere! Tuffiamoci subito alla scoperta delle novità e dei segreti di Windows Live Messenger 2011.

Novembre 2010 Ale & Fabry 32


Se nelle precedenti versioni di Windows Live Essentials le funzioni dei software presenti nella suite erano piuttosto basilari, adesso si percepisce un notevole miglioramento. Windows Live Photo Gallery o Windows Live Movie Maker si dimostrano ora utilissime nella gestione dei contenuti multimediali (immagini e video). Windows Live Photo Gallery (conosciuta anche come “Raccolta foto di Windows Live”), in particolare, è stata ottimizzata per gestire le grandi raccolte fotografiche che oggigiorno proliferano nei dischi rigidi dei computer. Con essa è possibile catalogare, taggare e organizzare le immagini, nonché effettuare correzioni o modifiche e condividere il risultato su Internet. L’integrazione dei programmi inclusi nella suite, permette anche la realizzazione di presentazioni sfruttando Windows Live Movie Maker, software per il video editing che nell’ultima release diventa uno strumento “serio”, offrendo agli utenti variegati strumenti per la gestione del montaggio video. Le realizzazioni potranno essere esportate in file video, masterizzate su DVD, pubblicate su YouTube o su player portatili; inoltre, con l’aiuto dei profili preconfigurati, realizzare opere in alta definizione (a 720p o 1080p) è questione di un clic. Windows Live Mail (client per la posta elettronica) e Windows Live Writer I computer soddisfi alcuni requisiti. Oltre al sistema operativo in esecuzione (Windows Vista o Windows 7), occorre un processore da almeno 1,6 GHz, 1 GB di RAM e una scheda grafica che supporti DirectX 9 (o versioni successive). e Shader Model 2 (o successive). Novembre 2010 Ale & Fabry 33


Novembre 2010 Ale & Fabry 34


Novembre 2010 Ale & Fabry 35


I

l file sharing non è una moda temporanea, ma un vero e proprio fenomeno di massa: col passar

del tempo è diventata infatti una delle principali attività per chi ha un computer collegato ad internet. Basti pensare che buona parte del traffico dati generato in rete è proprio da imputare allo scambio di file tra milioni di utenti sparsi nel mondo. C’è da dire che nei canali P2P è abbastanza facile imbattersi in file “pirata”; ma è altrettanto vero che circola un’infinità di materiale “libero”, scaricabile nella più totale legalità.

Esistono numerosi programmi per connettersi alle reti peer to peer, ma il più famoso ed utilizzato dagli utenti è sicuramente eMule. Il motivo di tale successo è presto detto, eMule strizza l’occhio all’utente fin dalla prima volta che viene usato: si installa in pochi clic ed è dotato di un wizard che consente di configurarlo rapidamente ed utilizzarlo fin da subito; dispone inoltre di un’interfaccia grafica intuitiva dalla quale è possibile gestire in modo davvero semplice i file messi in download e la connessione ai server. Per non parlare poi delle ricerche: grazie al motore di ricerca integrato è possibile trovare materiale di ogni genere applicando i filtri più vari direttamente da eMule, senza essere perciò costretti a perdere un sacco di tempo per scovare i link girovagando per la rete. Alla luce di quanto detto, programmi e protocolli concorrenti, uno per tutti BitTorrent, per quanto possano vantare prestazioni superiori in fase di download, risultano sicuramente meno immediati nell’utilizzo e non riescono a contrastare l’enorme popolarità e diffusione del muletto.

FILE IN VISTA In vista, come impostazione predefinita, eMule salva i download nella cartella C:\Users\[NOME\UTENTE]\ Downloading\eMule\Incoming. Se desideriamo scegliere altre Directory, da eMule andiamo in Opzioni/Cartelle e in File Completati e File Temporanei impostiamo i nuovi percorsi. Premiamo applica e

Non tutti i server ai quali si connette eMule sono utilizzabili o veloci: parecchi infatti sono particolarmente lenti durante le fasi di accesso e download oltre a contenere pochi file. Inoltre non è raro incontrare server che minacciano la nostra riservatezza, requisito indispensabile per chi utilizza programmi di file sharing. Cosa fare allora? La soluzione consiste nel ripulire la lista dei server di eMule e di ricorrere ad elenchi “superselezionati”. Ciò è possibile disattivando la funzione di aggiornamento degli indirizzi, che avviene automaticamente ad ogni avvio del client, e fornendo manualmente un indirizzo sicuro da cui eMule andrà a scaricare i server attendibili e prestanti in termini di velocità e mole di file. Inoltre, anche quando si condivide materiale legalmente scaricabile, non è bello essere spiati. Filtrare gli IP, ovvero gli indirizzi internet che vengono utilizzati da particolari società o utenti, è poi un ottimo metodo per impedire a fonti esterne indesiderate di ficcare il naso nei file che stiamo condividendo. E ora saltiamo in groppa al mulo e … buon download a tutti! Novembre 2010 Ale & Fabry 36


1.

Installare eMule è semplicissimo. Fai doppio click sul file di installazione di eMule scaricato e procedi premendo di seguito: Ok, Avanti, Accetto, Avanti, Avanti, Installa, Avanti, Fine. Fai doppio click sull’icona di eMule sul Desktop per avviarlo. Se hai installato un firewall ti verrà chiesto se consentire o meno l’accesso ad Internet di eMule: senza pensarci due volte, permetti l’accesso ad Internet di eMule.

2.

Si apre la procedura guidata per la configurazione di eMule. Fai click sul pulsante Avanti, metti il segno di spunta alla voce Connetti automaticamente eMule al suo avvio. Se vuoi, ma non è necessario, puoi inserire un tuo nome utente nel campo di testo presente per renderti riconoscibile dagli altri utenti di eMule. Fai click su Avanti.

3.

La finestra che si apre è molto importante. Prima di fare click sul pulsante Avanti, sostituisci i numeri delle porte già impostate nella finestra con TCP 4662 e UDP 4672 e poi clicca sul pulsante Testa Porte. Si apre una pagina Web dove scopriremo subito se possiamo incominciare a scaricare con eMule alla massima velocità. Se il test fallisce, non disperare.

Novembre 2010 Ale & Fabry 37


Navigando su Internet col telefonino possiamo esporci a rischio virus proprio come sul PC. Ecco come proteggersi Con i moderni telefonini navighiamo su Internet, giochiamo, installiamo programmi e scambiamo file con Bluetooth e Wi-Fi. Proprio come i PC, i cellulari sono esposti all’attacco di virus che, in questo caso, arrivano anche via SMS, e non soltanto come allegati di posta elettronica. Ci sono trojan, ad esempio, che possono inviare di nascosto messaggi azzerando il nostro credito telefonico, altri rubano le password dei nostri account e così via. Le minacce sono tante e per proteggersi occorre installare a un vero e proprio antivirus sul nostro smartphone. I migliori, come Kaspersky Antivirus Mobile 7, hanno anche un firewall e un filtro anti-spam in grado di bloccare gli SMS indesiderati. Scopriamo subito come installarlo e configurarlo.

1Per

installare l’antivirus sul dispositivo Windows Mobile copiamo il file kmsecurity_wm_sp_7.0.1.3.6_en nella memoria interna e installiamolo cliccandoci sopra col pennino. Al termine dell’installazione avviamo il software dal menu Programmi e clicchiamo su Free Trial per attivare il periodo di prova gratuito.

2La

finestra principale di Kaspersky Antivirus Mobile 7 ci mostra alcune informazioni. Prima di procedere andiamo in Menu e selezioniamo Updater per effettuare l’aggiornamento delle definizioni dei virus. Il telefonino si collegherà a Internet utilizzando la connessione dati predefinita e scaricherà i file necessari. Novembre 2010 Ale & Fabry 38


3Andiamo in Menu/Scan. Clicchiamo su Scanner Settings e assicuriamoci che sia spuntata la voce Enable Real-Time protection: così l’antivirus sarà sempre attivo e ci proteggerà quando navighiamo su Internet. Per effettuare una scansione del telefonino, invece, torniamo nella finestra Scan Menu e clicchiamo Scan Phone.

4Il

software integra il firewall per monitorare le attività di rete e proteggerlo da eventuali attacchi. Per configurare il livello di protezione andiamo in Menu/Firewall e clicchiamo su Firewall Settings. Possiamo impostare il firewall su 4 diversi livelli di protezione, da quello massimo a quello minimo.

Novembre 2010 Ale & Fabry 39


Rinnoviamo l’abbonamento del nostro antivirus per allungare di un anno la protezione dai virus

I

l 2011 sta per finire e tra le tante scadenze da non dimenticare, se non vogliamo ritrovarci col

computer fuori uso e pieno di malware di ogni tipo, c’è quella del rinnovo del nostro fidato software antivirus. Infatti, ormai gran parte dei software per la protezione dalle minacce informatiche prevedono un abbonamento annuale che consente di scaricare gli indispensabili aggiornamenti delle firme virus per scovare e rimuovere le nuove minacce. Dunque, qualche giorno prima che scada, meglio provvedere al rinnovo che è possibile effettuare direttamente on-line, pagando poi l’abbonamento con carta di credito o bonifico. Ecco la procedura da seguire con la Norton Internet Security, installata spesso sui notebook e PC che acquistiamo, e con l’affidabile Kaspersky Internet Security 2010, altra faccia nota del mondo della sicurezza. Potremo così dormire sonni tranquilli per un altro anno.

A pochi giorni dalla data in cui scadrà l’abbonamento, Norton Internet Security 2008 ci informerà che è meglio rinnovare. Dalla finestra di avviso selezioniamo Rinnova (scelta consigliata) e clicchiamo su Ok per confermare. Si aprirà la finestra del browser sulla pagina di Symantec dedicata.

Potremo scegliere se rinnovare la nostra versione, oppure optare per l’upgrade a Norton 360, che aggiunge a Internet Security nuove funzionalità, come uno spazio sicuro on-line. In questo caso però dovremo pagare 69,99 euro o 119,99 euro per un abbonamento biennale. Ma noi clicchiamo su Rinnovo. Novembre 2010 Ale & Fabry 40


Adesso immettiamo la nostra e-mail (clicchiamo su Continua) e poi dati del nostro account, ci verrà chiesto di crearne uno se non lo possediamo già così da essere riconosciuti al prossimo rinnovo o acquisto. Immettiamo tutti i dati richiesti e confermiamo cliccando su Procedi all’ordine.

Selezioniamo il metodi pagamento dal menu a tendina in alto, verifichiamo che l’importo indicato sia esatto e se abbiamo deciso di pagare con carta di credito immettiamo tutti i dati richiesti. Infine, clicchiamo su Continua per ricevere l’aggiornamento con una mail che confermerà il tutto.

Quando mancheranno pochi giorni alla scadenza, Kaspersky IS 2009 ci ricorderà di rinnovare la licenza. Avviamo il software e clicchiamo su Licenza e poi su Rinnova licenza. Verremo rimandati al sito, adesso clicchiamo nel menu Acquistare su Rinnovare la licenza.

Per non sbagliare upgrade dovremo immettere il codice della nostra versione, che troviamo nella schermata Licenza. Inseriamo il numero e clicchiamo su Rinnova/Upgrade. Immettiamo i nostri dati ove richiesto, scegliamo il metodo di pagamento e confermiamo l’operazione.

Dopo pochi minuti riceveremo una mail contenente il nuovo numero di attivazione che renderà nuovamente funzionante l’antivirus. Clicchiamo su Unisci/Elimina e poi su Attiva On-line. Nella finestra seguente immettiamo il codice che ci è arrivato via mail e clicchiamo su Ok per confermare.

Novembre 2010 Ale & Fabry 41


Novembre 2010 Ale & Fabry 42


I dipendenti Microsoft non hanno avuto vita facile negli ultimi anni, Vista non è stato il successo che avevano sperato, Windows 7 dopo una partenza a razzo, potrebbe rivelarsi un mezzo flop, ancor prima tutti ricorderanno l'incredibile Windows ME e così via. Sono stati anni di "corse sulle montagne russe", a nostro avviso abbastanza frustranti per tutti i "softies" (softwaristi) che hanno cercato il successo con e per mezzo di Microsoft. In questi giorni, un curioso sondaggio di CNNMoney.com, effettuato su c.ca 1.000 dipendenti Microsoft, ha reso pubblico il fatto che molti dei recenti fallimenti, possono essere imputati al CEO di Microsoft: Steve Ballmer. Nel sondaggio, infatti emerge il dato che solamente la metà degli intervistati ritiene che le "prestazioni" di Ballmer, come amministratore, possano dirsi soddisfacenti. E' stata soprattutto la parte mobile ad essere la spina nel fianco di Microsoft negli ultimi anni, con Apple e Google in netta ascesa con prodotti ben progettati e commercializzati anche meglio. Apple, in particolare, con la sua serie di I-qualcosa ha stravolto il panorama del mobile computing, un mercato che Microsoft aveva già cercato di acquisire con il suo Tablet PC ed il progetto Origami. Mettendoci nei panni di un medio dipendente Microsoft, la mancanza di innovazioni nel campo Mobile (incluso l'annullamento di Courier), deve rivelarsi veramente frustrante. Per questi ed altri mille motivi, voci di corridoio sentenziano che a Ballmer, quest'anno non verrà pagato il premio di produzione. Potrebbe essere il momento giusto per un cambio di leadership? Alcuni rumors da fantascienza, ipotizzano che potrebbe essere nientemeno che Bill Clinton il prossimo amministratore delegato.

È tempo per Ballmer di andarsene, e se sì, chi lo sostituirà?

Novembre 2010 Ale & Fabry 43


Fino ad ora le versioni a 64 bit dei sistemi operativi Microsoft (Windows Vista e Windows 7) erano riuscite a resistere agli attacchi dei rootkit grazie al fatto che permettono ai driver di accedere alla memoria usata dal kernel solo nel caso in cui esso dispone di firma digitale. Diversamente, infatti, il sistema operativo non ne consente il caricamento. E questo vale anche per i Malware, solitamente privi di firma digitale, che pertanto vengono bloccati. A questa misura di sicurezza se ne aggiunge un’altra che si basa sull’utilizzo di Patch Guard, un meccanismo di difesa ulteriore che blocca i tentativi di modifica del kernel del sistema operativo. È successo però che una particolare versione del rootkit TDL3 che si sta diffondendo tramite Internet è in grado di aggirare questi due sistemi di protezione. La tecnica utilizzata da questo rootkit è quella di forzare il riavvio del sistema per superare le protezione del kernel ed infettare il Master Boot Record dell’hard disk in modo da intervenire sulle routine di avvio del sistema operativo e caricare il proprio driver.

WPA2 è uno degli standard più sicuri tra quelli adottati per protegge le comunicazioni delle reti Wi-Fi. Ultimamente però alcuni ricercatori dell’AirTight Networks hanno scoperto all’interno del protocollo una vulnerabilità, denominata “Hole 196”, che può essere utilizzata da malintenzionati già connessi alla rete wireless per intercettare le comunicazioni degli utenti. Le reti WPA2, la cui cifratura dei dati si basa su 2 diverse chiavi, PTK (Pairwise Transiente Key) e GTK (Group Temporal Key), rimangono invece sicure contro tentativi di attacco esterni. Si tratta per tanto di una vulnerabilità che può mettere a rischio non tanto le reti wireless domestiche, quanto quelle aziendali. L’attacco inoltre non avviene tramite un brute force delle chiavi, ma si serve della chiave GTK per inviare pacchetti a tutti i client connessi alla rete e simulare di essere un access point: succede pertanto che i client rispondono ai pacchetti con la propria chiave PTK, che viene così decifrata. Md Sohail Ahmad, il ricercatore che ha scoperto la vulnerabilità, darà dimostrazione di come è possibile sferrare un attacco nel corso delle conferenze Black Hat e DEF CON 18 a Las Vegas.

Novembre 2010 Ale & Fabry 44


Sarà bastata una conferenza da parte del guru Steve Jobs a cancellare, con un colpo di spugna, la delusione dei tanti fan del nuovo modello di iPhone, dopo che lo stesso produttore ha confermato il ben noto problema di ricezione? Il punto è che iPhone 4, oltre a qualche difetto relativo al display Retina (il difetto sembrerebbe essere temporaneo dovuto alla mancata asciugatura della colla utilizzata per fissare il vetro alla scocca) e all’obbiettivo esterno, vede crollar la qualità di ricezione quando impugnato male. Da qui la soluzione, per modo di dire, di Apple: gusci gratuiti e, se non si è ancora contenti, restituzione del telefono. Con una chicca: la nuova versione del firmware calcola il segnale in modo diverso. In pratica, i problemi restano, ma sono mascherati con un trucchetto software. Anche il mitico Steve, a volte, compie qualche passo falso!

Se pochi giorni fa Steve Jobs era arrabbiato con Google, dopo il post di Glen Murphy (designer di interfacce utente per Google) sul sito dei progetti Chromium il boss di Apple starà definitivamente considerando l’idea di muovere guerra all’azienda di Mountain View. Coincidenza vuole che Murphy abbia di fatto presentato a pochi giorni dall’annuncio di iPad le idee attuali per un tablet basato su Chrome OS con tanto di immagini. Se non altro non c’è ombra dei mattoncini blu: il tablet Google supporterà Flash? Conoscendo ormai l’iPad vi affidereste a Chrome OS per l’acquisto di un tablet o comprereste quello targato Apple?

Novembre 2010 Ale & Fabry 45


Novembre 2010 Ale & Fabry 46


Worm, malware, trojan sono sempre in agguato, pronti ad infettare il nostro PC. L’aver scaricato le nuove firme virus e le ultime patch di Windows non deve farci sentire al riparo da ogni possibile attacco. I pirati informatici utilizzano mille modi per cercare di insinuarsi nei nostri sistemi: spyware, rootkit e RogueRemover (i finti antivirus il cui scopo è solo quello di creare danni nel PC) sono minacce subdole contro cui l’antivirus può fare ben poco. Ecco perché è importante installare nel computer anche altri software di controllo in grado di riconoscere e bloccare le attività dannose di questi malware (nel nostro articolo abbiamo preso in considerazione i programmi Microsoft Security Essential, Malwarebytes Anti-Malware e Spyware Terminator). Così com’è altrettanto importante imparare a riconoscere i sintomi di un’infezione. Gli improvvisi rallentamenti e riavvii del sistema operativo; l’antivirus che si disattiva senza motivo; i programmi che smettono di funzionare da un giorno all’altro; lo spazio su disco che si esaurisce rapidamente; la connessione a Internet lenta come se avessimo un modem 56K: sono tutti campanelli di allarme che dovrebbero richiamare la nostra attenzione sul fatto che qualcosa nel sistema non va per il verso giusto e suggerirci la miglior contromisura da prendere. Il più delle volte è sufficiente eseguire una scansione dell’hard disk per debellare la minaccia. Quando invece l’infezione è nascosta nei meandri del sistema operativo, come nel caso dei rootkit o dei RogueRemover, è necessaria un’attenta pulizia del registro di configurazione e dei file di sistema. Si tratta, come vedremo, di operazioni tutto sommato semplici da eseguire, ma che ci aiutano a capire anche l’importanza di prevenire nuove infezioni.

1 – Un antivirus aggiornato rimuove e previene quasi tutte le infezioni virali, almeno quelle che consentono di avviare Windows. Vediamo come usare Microsoft Security Essential. Installiamo e avviamo il programma. Prima di eseguire la scansione, assicuriamoci che sia aggiornato con le ultime firme virus. Attiviamo la connessione a Internet e dal tab Aggiornamento clicchiamo su Aggiorna: MSE scaricherà gli update disponibili.

Novembre 2010 Ale & Fabry 47


2 - Spostiamoci nel tab Impostazioni e, nel riquadro di sinistra, selezioniamo la voce Azioni predefinite. Configuriamo per ogni livello d’allerta in fase di rilevazione l’azione che l’antivirus intraprenderà in automatico. Per sicurezza impostiamo tutto su Quarantena.

3 Apriamo il tab Impostazioni e spuntiamo Livello avanzato: in questo modo, ogni volta che MSE rileva e rimuove una minaccia dal PC, invierà un report a Microsoft con informazioni utili per il rilascio di nuove firme virus. Fatto questo, clicchiamo su Salva modifiche.

Novembre 2010 Ale & Fabry 48


4 - A questo punto, siamo pronti per partire alla ricerca di eventuali virus nascosti nel sistema. Apriamo la scheda Home e nella sezione Opzioni di analisi attiviamo la casella di controllo Completa. Lasciamo inalterate le altre opzioni e clicchiamo su Esegui analisi.

5 - Quando viene individuata una minaccia, MSE mostra un riquadro da cui è possibile scegliere l’azione da compiere. Clicchiamo su Mostra dettagli: nella nuova finestra selezioniamo la voce incriminata e clicchiamo ancora su Mostra dettagli per leggere più informazioni.

6 - Con Applica azioni i virus verranno messi in quarantena (vedi Passo 2): avremo così la possibilità di verificare che l’eliminazione dei file infetti non provochi malfunzionamenti del sistema. Se siamo sicuri si tratti di reali minacce, clicchiamo su Pulisci computer.

Novembre 2010 Ale & Fabry 49


1 - Se abbiamo il sospetto che rootkit e RogueRemover abbiano infettato il PC, la prima cosa da fare è renderli inoffensivi per poi cancellarli senza problemi. Per farlo, useremo Malwarebytes Anti-Malware. Dopo aver installato il programma è bene aggiornarlo subito: è sufficiente cliccare sulla voce Controlla aggiornamento raggiungibile dal menu Aggiornamento. Terminato il download delle firme virus, andiamo su Scansione, selezioniamo Effettua una scansione completa e clicchiamo Scansiona.

2 - Il tempo richiesto per completare la scansione può variare in base a diverse condizioni, come la dimensione dell’hard disk e la potenza di calcolo del PC. Durante la scansione è possibile monitorare eventuali infezioni trovate. In qualsiasi momento, possiamo interrompere l’operazione con Annulla scansione.

3 - A fine scansione verrà mostrato un elenco con tutte le possibili infezioni da rootkit individuate e ci verrà richiesta l’operazione da eseguire per eliminarle. Non dovremo fare altro che mettere un segno di spunta nella casella corrispondente e cliccare su Rimuovi gli elementi selezionati. Quindi clicchiamo su Esci.

Novembre 2010 Ale & Fabry 50


1 - Gli spyware sono piccoli programmi che hanno il solo scopo di monitorare quello che facciamo col computer e le nostre abitudini in Rete. Per liberarcene una volta per sempre, usiamo Spyware Terminator. L’installazione di Spyware Terminator è semplicissima. Al termine, verrà avviato il wizard di configurazione del programma: attiviamo l’opzione Protezione contro Spyware e clicchiamo Avanti. Selezioniamo quindi l’opzione Avanzate e facciamo clic sul pulsante Avanti.

2 – Proseguiamo attiviamo il controllo HIPS, premiamo nuovamente il pulsante Avanti e completiamo con un clic su Fine.

3 - Verrà caricata l’interfaccia principale del software. Come prima cosa, aggiorniamo il database con le firme dei nuovi spyware. Colleghiamoci a Internet e nella sezione informazioni aggiornamento clicchiamo Aggiornamenti.

4 – Fatto ciò, nella schermata che appare premiamo il tasto Aggiornamento e attendiamo il completamento della procedura.

5 - Spostiamoci nella sezione Scansione, clicchiamo su Personalizzata, spuntiamo Tutti i file in Filtro file, quindi premiamo Avvia scansione.A questo punto Spyware Terminator inizierà l’analisi dell’hard disk. Al termine, verrà visualizzato un elenco delle minacce individuate. Per eliminarle, basta selezionarle e cliccare su Rimuovi.

Novembre 2010 Ale & Fabry 51


Q

uante volte guardando la TV satellitare seduti sul nostro divano avremmo voluto registrare e

conservare quel film o quell’evento che tanto ci stava coinvolgendo? Bene, sapendo che non era possibile la delusione non era certopoca. Adesso, invece, grazie ad un decoder come il Fire DTV potremo registrare tutte le emittenti free-to-air che passano per il satellite verso cui è puntata la nostra parabola. Infatti, non molti sanno, che anche senza alcun abbonamento possiamo vedere un mare di programmi internazionali (utili anche per scoprire nuove culture e affinare lo studio delle lingue straniere), per di più alcuni di questi sono persino in qualità FullHD. È quindi possibile vedere partite dei principali sport (e anche di campionati “minori”), eventi, film, documentari non trasmessi in Italia e ascoltare le notizie da TG internazionali. E tutto ciò, collegando il decoder Fire DTV al nostro PC, potrà essere memorizzato su hard disk con la massima semplicità, per poi essere riversato su un disco Blu-ray o convertito in formato HD compresso se abbiamo registrato un canale in alta definizione, oppure, su un comune DVD se registriamo una trasmissione “standard”.

Certo c’è bisogno di un hard disk molto capiente, ma alla fine potremo creare una videoteca, che contiene tutto ciò che è di nostro interesse, così da poterne fare uso ogniqualvolta lo vorremo. Non resta che portare un cavo dalla parabola alla nostra postazione PC (o portare il desktop in salotto) ed iniziare a fare incetta di tutti i video che ci interessano!

Che il Fire DTV sia un decoder potente e utile è facile comprenderlo. Dunque, non ci si aspetterebbe che possa trasformarsi in un qualcosa di illegale. Eppure, alcuni pirati, assetati di contenuti video, grazie all’utilizzo di particolari driver e dell’adattatore CAM sono riusciti a registrare anche le trasmissioni delle piattaforme a pagamento sul proprio PC. Beffando gli evoluti sistemi di protezione sono riusciti ad effettuare registrazioni dei programmi satellitari, aspetto che solo costosi pacchetti a pagamento dedicati permettono. I pirati così non fanno altro che inserire la propria card nel vano CAM con l’adattatore e collegando il FireDTV al PC riescono a registrare di tutto. Grazie a questo dispositivo “modificato” è possibile persino registrare contenuti in alta definizione da riversare poi su DVD convertendoli nei formati FullHD compressi o su Blu-ray, per ottenere una qualità pari a quella dei film che troviamo in commercio. Naturalmente, come già detto, tutto ciò è illegale: quindi meglio evitare grane e lasciare queste pratiche soltanto ai pirati senza scrupoli! Per noi “comuni mortali” meglio utilizzare il Fire DTV solo per registrare i contenuti free trasmessi via satellite anche in alta definizione

Novembre 2010 Ale & Fabry 52


Novembre 2010 Ale & Fabry 53


Dopo aver trovato le informazioni che stavamo cercando da qualche ora su di un sito Web, ci viene chiesto di registrarci per visualizzare i link o per altre ragioni. Anche se possiamo inserire dati falsi nella registrazione, occorre inserire un indirizzo e-mail valido, a cui verrà mandata una e-mail con un link per completare la registrazione. Il rischio, soprattutto nel caso di siti poco affidabili, è quello che la nostra casella e-mail sarà piena di spam in pochi giorni. Se abbiamo bisogno di quelle informazioni e non vogliamo cercarle altrove, possiamo registrarci al sito fornendo un indirizzo email temporaneo. Esistono, infatti, dei siti Internet che forniscono delle e-mail usa e getta senza chiederci alcun dato personale. Aprite il sito web Tempinbox.com e, nella casella di testo dell’home page, scrivete l’indirizzo della casella e-mail temporanea che volete creare.

Scrivendo, ad esempio, prova e facendo click sul tasto Check Mail avete accesso alle e-mail della casella prova@tempinbox.com. Se nella registrazione al sito Internet, inseriamo prova@tempinbox.com come indirizzo e-mail, l’e-mail contenente i dati per confermare la registrazione sarà mandata alla casella temporanea, che possiamo controllare sul sito Tempinbox.com. In questo modo eviteremo ondate di spam nella nostra casella personale. Ricordiamoci che chiunque ha accesso alle caselle Tempinbox.com: evitiamo, quindi, di usare questo servizio nelle registrazioni di forum o altri servizi che pensiamo di usare a lungo. Chiunque, infatti, potrebbe richiedere l’invio di nuova password via e-mail e prendere il controllo del nostro account: la password, infatti, arriverebbe ad una casella e-mail consultabile da tutti. Se vogliamo evitare le registrazioni, non dobbiamo dimenticarci, infine, di Bugmenot.com. Questo servizio è un database contenente password per moltissimi siti ed è totalmente gratuito. Novembre 2010 Ale & Fabry 54


Si fa presto a dire “alta definizione”, ma sappiamo davvero di cosa si tratta? Sigle e numeri giganteggiano su lettori da tavolo, televisori, computer e ogni altro genere di dispositivo video, ma come fare a capire qual è il migliore? È facile comprendere che un video in HD ha un livello di dettaglio migliore rispetto a quelli standard. Per anni siamo stati abituati a guardare trasmissioni televisive e DVD su schermi con risoluzione pari a 720x576 pixel in formato PAL. I video in alta definizione, invece, possono avere una risoluzione di 720 linee orizzontali o di 1080 alla massima qualità. Tanto per intenderci, sono ben 2.073.600 (1.920x1.080) i pixel che compongono un’immagine Full HD, mentre quelli visualizzati da un normale televisore sono appena 414.720. Quando ci si trova davanti a un video in alta definizione i dettagli appaiono molto più definiti e si possono proiettare i film su schermi giganti senza che l’immagine appaia sgranata. Per entrare nel mondo dell’alta definizione, però, occorrono gli strumenti giusti. Naturalmente, il punto da cui partire è la TV, senza la quale non sarebbe possibile visualizzare le immagini in HD, anche se si collegasse una sorgente che supporti il formato HD. Per riprodurre i video in Full HD, poi, occorre un player Blu-ray o un PC dotato di uscita HDMI. Se, infine, vogliamo realizzare da soli i nostri filmati in alta definizione, possiamo ricorrere a una camcorder digitale di ultima generazione.

Tutte le strade che portano all’HD Le ultime videocamere digitali sono in grado di registrare anche in alta definizione. Alcune si limitano a filmati fino a 720p, altre supportano anche la risoluzione Full HD 1.080p. Saper scegliere quella più adatta ai nostri scopi non è facile perché sono tante le caratteristiche che le differenziano. Oltre al prezzo e alle funzioni (lunghezza focale dello zoom, controlli manuali, faretto integrato, display), ciò che maggiormente le distingue è il tipo di supporto di registrazione utilizzato e il formato per i video. In sostanza possiamo dividerle in 4 categorie: MiniDV, con DVD (o Blu-ray) da 8 cm, con hard disk e con memoria flash. Le prime utilizzano i normalissimi nastri delle videocamere digitali DV e hanno il vantaggio di costare poco. Hanno però una capacità in registrazione limitata e l’acquisizione dei video sul PC non è delle più semplici. Le videocamere che registrano su supporti ottici come i mini Blu-ray hanno un po’ gli stessi svantaggi Novembre 2010 Ale & Fabry 55


delle MiniDV e costano molto. In compenso, hanno il vantaggio di consentire la riproduzione del video semplicemente inserendo il disco estratto dal camcorder nel nostro lettore da salotto. I modelli con hard disk, invece, sono molto versatili e possono registrare diverse ore di filmato senza dover ricorrere a supporti esterni e l’acquisizione dei video su PC si fa mediante un normale cavo USB. Sono, però, un po’ delicate perché urti accidentali potrebbero danneggiare il disco interno. Le camcorder con memoria flash sono tra le migliori perché leggere e molto compatte. Non hanno parti meccaniche in movimento e sono, quindi, anche più affidabili e consumano meno energia. Ma avendo una capacità di archiviazione inferiore rispetto a quelle con hard disk, spesso utilizzano un formato di registrazione compresso che offre minore qualità.

Qualità massima col laser blu Un filmato in HD occupa molta più memoria rispetto ai vecchi DVD Video perché il flusso dati è maggiore. Per contenere un video intero su un unico supporto ottico sono stati sviluppati dischi Bluray che hanno una capacità fino a 50 GB. Per fare l’authoring di un film su Blu-ray è necessario avere un PC con un programma compatibile come Cyberlink Power Producer e un masterizzatore. I primi modelli costavano tanto, ma ora è possibile acquistarli a meno di 200 euro. Per riprodurli sul televisore, invece, c’è bisogno di un lettore da tavolo e preferibilmente di una connessione video HDMI. Questo tipo d’interfaccia permette di veicolare sia l’audio sia il video attraverso un unico cavo con la massima qualità. È chiaro, quindi, che per visualizzare un film in alta definizione alla massima qualità ci si deve dotare, innanzitutto, di un display o di un televisore appropriato. I modelli in vendita hanno quasi sempre il logo HD Ready o Full HD. Il primo rappresenta una vera e propria certificazione: un TV per essere HD Ready deve avere un pannello che supporti almeno la risoluzione di 720p, deve essere provvisto di ingresso Video Component e di quello digitale HDMI con supporto per l’HDCP, ovvero il sistema di protezione inserito che cripta i contenuti digitali in alta definizione. La dicitura Full HD, invece, sta a indicare un televisore HD Ready, che ha uno schermo capace di visualizzare immagini a 1080i o 1080p (modalità interlacciata o progressiva). L’altro dubbio che potrebbe sorgere quando si deve acquistare un televisore, riguarda la scelta tra un modello LCD e uno al Plasma. In assoluto non esiste una tecnologia migliore di un’altra, ma molto dipende dall’impiego che se ne dovrà fare. I modelli LCD hanno pixel più piccoli e più definiti, sono generalmente più luminosi, consumano e costano meno. I plasma, invece, hanno pixel più grandi ed è difficile trovare modelli sotto i 37”. Hanno, però, un contrasto più elevato, un angolo di visuale maggiore e sono in grado di riprodurre colori più brillanti. Ricordiamo, però, che non c’è niente di meglio del nostro occhio per valutare la qualità di un televisore!

Alta definizione senza segreti Insomma, scegliere un dispositivo Full HD e sfruttarlo al meglio non è affatto una cosa semplice, come abbiamo visto, perché il numero di caratteristiche e “incognite” legate al nostro gusto personale sono davvero tante. Ma, con le dritte giuste e una scelta oculata di certo non resteremo delusi dal nostro nuovo acquisto e dalle immagini “sfavillanti” che sfruttano l’alta definizione. Novembre 2010 Ale & Fabry 56


I

prezzi, sempre più bassi, rendono finalmente l’alta definizione accessibile a tutti. Possiamo

registrare i video in HD, masterizzarli su dischi Blu-ray e rivederli su un televisore LCD o al plasma grazie ad un lettore da tavolo compatibile. Con le nuove videocamere possiamo catturare ogni dettaglio delle scene che riprendiamo e salvare diverse ore di filmato con una qualità incredibile. Con il software in dotazione al masterizzatore Blu-ray, poi, possiamo fare l’authoring dei filmatitagliando le scene indesiderate, aggiungendo titoli e realizzando dischi BDAV che ci permetteranno di immergerci in visioni dal realismo eccezionale. Vogliamo allora diventare “tipi” davvero HD? Ecco una selezione dei prodotti più interessanti per metter su un perfetto centro d’intrattenimento multimediale ad alta definizione!

Novembre 2010 Ale & Fabry 57


Novembre 2010 Ale & Fabry 58


Novembre 2010 Ale & Fabry 59


Novembre 2010 Ale & Fabry 60


Ale e Fabry QuickSupport Bisogno di aiuto con il pc??Accendi il pc e compare una strana scritta??Non ti preoccupare, da questo mese per voi in esclusiva Ale e Fabry ha realizzato un nuovissimo servizio di assistenza tecnica. Basterà scaricare il file .exe dal nostro sito http://www.alefabry2delpc.jimdo.com e aprirlo… non necessita di installazione e quindi potete usarlo solo per il tempo necessario alla risoluzione del problema. Basterà aggiungere il nostro account live messenger : alefabry2delpcstaff2009@hotmail.it e comunicare al nostro tecnico i dati ID & Password che visualizzerete nel programma AleFabry QuickSupport e lui risolverà il vostro problema gratuitamente. Qui sotto potrete vedere in anteprima alcuni screenshot in anteprima.

Novembre 2010 Ale & Fabry 61


Siamo così concentrati ad usare il senso della vista che l’udito passa spesso in secondo piano. Eppure, che si tratti di un film o di un video amatoriale, l’audio riveste un ruolo estremamente importante. È sufficiente una frase memorabile, una colonna sonora mozzafiato, un effetto audio da “colpo al cuore” e la nostra memoria archivia un’infinità di emozioni diverse. Ebbene, se vogliamo riviverle non dobbiamo fare altro che estrarre l’audio dai filmati. Troppo difficile? Non è vero! Basta ricorrere a X2X Free Audio Converter e selezionare la pozione di filmato da cui estrarre la traccia. In pochi secondi la trasformeremo in un file MP3 riproducibile su telefonini e lettori multimediali tascabili. Scarichiamo X2X Free Audio Converter facendo una semplice ricerca con Google.

Avviamo l’installazione di X2X Free Audio Converter e facciamo doppio clic sul file audiosetup.exe. Nella finestra che appare clicchiamo Next per 4 volte, poi Install e al termine confermiamo con Finish.

Novembre 2010 Ale & Fabry 62


Nell’interfaccia principale del software clicchiamo Add. Nella finestra aperta selezioniamo il file video (ad esempio un AVI) da cui estrarre l’audio e clicchiamo Apri. Premiamo il pulsante Settings e apriamo la scheda Trim. Da qui dovremo scegliere la porzione di video da “convertire” in audio.

Novembre 2010 Ale & Fabry 63


Nella scheda aperta clicchiamo Play e, durante la riproduzione del video, premiamo l’icona con le forbici (la prima da sinistra) per impostare il punto iniziale di taglio; facciamo lo stesso con la seconda icona a forbice per chiudere l’intervallo da trasformare. Scelto lo spezzone clicchiamo Ok e torniamo all’interfaccia principale.

In Select format, presets and output path selezioniamo il formato e la qualità audio di estrazione (ad esempio MP3 e Standard quality). Clicchiamo Browse per scegliere la cartella in cui salvare il nuovo file audio e clicchiamo Convert. Al termine sarà immediatamente disponibile all’ascolto.

Novembre 2010 Ale & Fabry 64


Novembre 2010 Ale & Fabry 65

Ale e Fabry N°7  

La settima uscita di Ale e Fabry

Read more
Read more
Similar to
Popular now
Just for you