Page 1

Gennaio 2011 Ale e Fabry 1


Gennaio 2011 Ale e Fabry 2


Siamo agli sgoccioli: molto presto (la commercializzazione dei primi dispositivi basati sulla nuova piattaforma Android è prevista per questo mese) Google partirà con i primi contenuti delle propria TV. Ma non è di certo una TV come siamo abituati a pensare: l'azienda di Mountain View prevede la fusione tra il sistema televisivo ed il World Wide Web. Per capirci con Google TV si potrà ovviamenente navigare sul web tramite una versione "speciale" del browser Chrome, ma soprattutto accedere alla visione di film, serie Tv o show televisivi, solo on-demand. Non è trascurata la parte musicale con i canali proposti da Netflix, Amazon Video On Demand e Pandora. Molto spazio troveranno le varie apps che permetteranno molto velocemente di sfogliare il quotidiano preferito, o vedere il meteo o l'andamento della borsa. Per il momento Google, per spiegare la propria TV ha messo on-line un sito ad hoc, dove è possibile cominciare a predere conoscenza con quella che si propone come la vera rivoluzione della TV. Apple è avvisata.

Gennaio 2011 Ale e Fabry 3


Logitech ha annunciato i primi prodotti pensati per la piattaforma TV di Google. Google TV porta l'esperienza della TV metà strada tra un sistema operativo smartphone Android su cui poggia, e un registratore video digitale. La piattaforma offre un browser web, completo di Flash Player 10.1, e un negozio di applicazioni, e la possibilità di accedere ai video on demand e un registratore video digitale completo di una guida ai programmi. Si collega a Internet tramite la connettività wireless Wi-N o 100 Mbps Ethernet. Due porte USB 2.0 consentono anche il collegamento dei supporti di memorizzazione e/o accessori. Se la piattaforma è pensata ad integrare tutti i tipi di dispositivi, il lettore multimediale TV, la "Revue" di Logitech offre in solo bundle un decoder e una tastiera t. Si collega alla TV tramite ingresso HDMI 1.3a per una risoluzione massima di 1080p fino a 60 fps ed è quindi in grado di trasformare qualsiasi TV con ingresso HDMI in una Google TV.

Gennaio 2011 Ale e Fabry 4


Il ricevitore Unifying allegato prevede il collegamento con la tastiera touchpad fornita, o qualsiasi altro dispositivo (tastiera o mouse) compatibile. Un trasmettitore a raggi infrarossi permette al contrario il controllo di altri dispositivi, a cominciare dal decoder, per controllare, ad esempio il cambio dei canali. Un'uscita audio digitale completa le specifiche hardware. Logitech ha in previsione una webcam per la videoconferenza da effettuare via TV. Questo "TV Cam" ricorda la webcam C910 della casa svizzera, ereditando la sua estetica particolare e il l'obiettivo Carl Zeiss. Tuttavia si differenzia in alcuni aspetti. Ha una risoluzione limitata a 720p e, promette un obiettivo ad ampio angolo e un microfono direzionale ottimizzato. Logitech ha pensato anche controller diversi dalla tastiera in bundle con Revue: il "Mini Controller", una tastiera in miniatura con un touchpad, una variante del di Novo Mini, proposta al prezzo di 30 dollari.

Gennaio 2011 Ale e Fabry 5


Windows Live Essentials 2011 è uscito da poco ed è disponibile da sito www.messenger.it per tutti gli utenti di Windows Vista e Windows 7. Include programmi Microsoft gratuiti per foto, filmati, messaggistica istantanea, posta elettronica, blog, Family Safety e altro ancora. Scaricali tutti in una volta sola e aumenta la produttività con Windows.

Windows Live Messenger - Comunica tramite messaggi istantanei con amici e familiari dal tuo computer e dal cellulare. Il nuovo Messenger include anche la chat di Facebook e l'integrazione con i più famosi social network. Supporta anche le videochiamate, giochi e conversazioni di gruppo, oltre ad un avanzatissimo sistema di file-sharing.

Windows Live Mail - Puoi accedere alla posta elettronica, ai contatti e al calendario anche quando non sei in linea.Windows Live Mail ti aiuta a gestire da un unico programma i messaggi inviati a più account di posta elettronica: Hotmail, Gmail, Yahoo! Mail* e altri ancora.

Windows Live Movie Maker - Puoi trasformare video e foto in fantastici filmati e presentazioni da condividere con parenti e amici su YouTube, su altri siti Web o su DVD.

Raccolta Foto di Windows Live - Per trasferire foto e video dalla fotocamera al computer bastano pochi attimi. Correggi e organizza le tue foto, quindi condividile in linea con amici e familiari. Puoi perfezionare ulteriormente le tue foto e creare delle foto panoramiche mozzafiato.

protetto

reale.

Skydrive - Salva e condividi file in linea grazie a ben 25 GB di spazio di archiviazione da password.

Gruppi - Connettiti e collabora in linea con team, club, familiari e altri gruppi del mondo

Windows Live Writer - Crea il tuo blog, aggiungi foto e video, quindi pubblicalo per renderlo disponibile al mondo intero. Gennaio 2011 Ale e Fabry 6


Family Safety - Gestisci e controlla l'esperienza Web dei tuoi figli in modo che possano esplorare Internet in tutta sicurezza.

Dopo neanche 24 ore è disponibile A-Patch per Windows Live Messenger 2011: si tratta di un'utility che permette di apportare alcune interessanti modifiche a Messenger. Le più importanti sono sicuramente quella che permettono di rimuovere le pubblicità dalle pagine di Messenger e quella che consente di avviare più di un Messenger contemporaneamente, così da potersi connettere contemporaneamente con più account. A-Patch | www.apatch.org/files/index.php?ACT=dl&id=22

E' stato rilasciato Messenger Plus! Live per Windows Live Messenger 2011, il programma che aggiunge tantissime nuove funzioni al più diffuso software di instant messaging. In questa prima release è tronco della maggior parte delle classiche funzioni che verranno aggiunte con i prossimi aggiornamenti. Messenger Plus! Live | http://www.msgpluslive.it/download/ Gennaio 2011 Ale e Fabry 7


Personalizzare le icone di Windows 7 manualmente potrebbe essere una procedura davvero molto lunga ma, per fortuna, c’è sempre qualcuno che fa il lavoro sporco per noi. 7Conifier vi permetterà di modificare le icone del vostro sistema operativo tramite un semplice click del mouse. L’attuale versione di 7Conifier arriva con tre tipologie di icone (Eclipse 2, Token Light e Token Dark). Se però vi interessa variare e non apprezzate quelli già disponibili nel pacchetto, vi basterà scaricarne altri e quindi inserirli nella cartella del programma chiamata “packages“. 7Conifier è completamente gratuito ed inoltre non ha bisogno di alcuna installazione. Può essere utilizzato su Windows 7 sia a 32-bit che a 64-bit, avendo però cura di verificare che sul sistema sia installato Microsoft . NET Framework 3.5. 7Conifier | http://www.deviantart.com/download/177688442/7conifier_by_wronex-d2xsha2.zip

Gennaio 2011 Ale e Fabry 8


Windows 7 Taskbar Thumbnail Customizer 1.2 è una utility dedicata agli appasionati di modding che intendono personalizzare al 100% la taskbar diWindows 7, senza smanettare tra le stringhe del registro di sistema. Infatti tramite una pratica interfaccia è possibile cambiare le dimensioni delle anteprime delle finestre aperte e il tempo di comparsa delle stesse (In millisecondi). L' applicazione è in inglese, ma è davvero molto intuitiva; unica nota: vi sconsiglio di modificare i valori di Spacing e Margin. Vi invito, invece, a impostare 0 millisecondi come tempo di comparsa delle anteprime. Insomma, donwload consigliato da Ale e Fabry! Windows 7 Taskbar Thumbnail Customuzer | http://www.softpedia.com/dynpostdownload.php?p=153892&t=4&i=1

Gennaio 2011 Ale e Fabry 9


Network Utilization Gadget è un gadget per la sidebar di Windows 7 e Windows Vista che permette di monitorare la velocità di download e upload della propria connessione ad internet; se non dovesse funzionare, provate a cambiare la connessione da monitorare dalle impostazioni del gadget. Network Utilization Gadget | http://cl.ly/334e7f65e883217aa9cd/content

Vi segnaliamo un gadget che avrete già visto spesso in giro: si chiama MultiMeter e permette di monitorare l'utilizzo del processore, anche dual-core, in modo molto elegante. Infatti include circa 100 sfondi, davvero per tutti i gusti, oltre che la possibilità di cambiare il colore delle barre che indicano l'utilizzo del processore. E' un gadget per la sidebar, quindi si installa con due click! MultiMeter | http://cl.ly/5701afe7c28ac1bd1690/content

Gennaio 2011 Ale e Fabry 10


Chi ha il PC con un account utente protetto da password sa bene che una volta effettuato il login si deve aspettare un po’ perché venga caricato tutto l’ambiente e tutti i programmi. Esiste un trucco che permette di far caricare tutto prima di inserire la password, così appena farete il login sarete subito operativi. In pratica andremo a istruire il PC in modo tale da effettuare il login in fase di caricamento e poi uscire immediatamente da solo, continuando a caricare desktop e programmi in background. Il tutto risulterà però assolutamente invisibile e vi sembrerà di accedere come sempre. Consiglio vivamente a tutti di farlo. •

Scarica lo script in fondo all'articolo ed estrailo.

Premi WIN+R sulla tastiera e nella finestra Esegui digita e lancia questo comando:

control.exe userpasswords2

Nella finestra che si apre togli la spunta da Per utilizzare questo computer è necessario che l’utente immetta il nome e la password;

• •

Apri Start e digita Modifica Criteri di gruppo, quindi aprilo. Con dei doppi click vai su Configurazione Windows > Script (Accesso/Fine sessione) > accesso;

utente

> Impostazioni

di

Gennaio 2011 Ale e Fabry 11


Clicca su Visualizza file... e nella cartella che si apre copiaci il file estratto (scaricalo in fondo);

Chiudi la cartella e nella finestra "accesso" precedente clicca su Aggiungi... e seleziona il file LockWorkStation.vbs appena copiato, dovrebbe comparire in lista;

Conferma tutto e hai finito

Da adesso quando accenderete il PC tutto verrà caricato in modo del tutto invisibile e appena metterete la password ed effettuerete il login sarà tutto già bello pronto. Comodissimo no? Script | http://dl.dropbox.com/u/3530943/Marcor%20Online/LockWorkStation.zip

Gennaio 2011 Ale e Fabry 12


Da ieri, a molti utenti è stato "bloccato" (Tra virgolette perché comunque può essere utilizzato) Windows 7, il quale risulta, ai controlli di Microsoft Security Essentials, come non originale. Anche il PC di mio padre è stato sgamato e l'ho usato come cavia per scrivere questo post, in cui spiegherò la procedura di riattivazione. Il PC in questione era attivato con RemoveWAT. Se non avete utilizzato questo metodo, allora saltate il primo passaggio. Dunque, scaricate RemoveWAT (i download in fondo al capitolo avviatelo e cliccate su Restore WAT: aspettate che si riavvii il PC. Successivamente scaricate W7L-ExtrimeEdition e avviatelo: prima dello scadere del timer, cliccate su Activate alla voce Trial Reset: aspettate che il PC venga riavviato.

Gennaio 2011 Ale e Fabry 13


Per finire scaricate ODIN, avviatelo e cliccate su Install Driver. Al riavvio del PC, Windows risulterĂ  attivato. Per sicurezza controllate in ProprietĂ  di sistema; nel caso rieseguite l'ultimo passaggio.

RemoveWAT | http://goo.gl/XAh35 W7L-ExtrimeEdition | http://cl.ly/1798d60cfb88d7c8451f/content ODIN | http://cl.ly/d6404e454b11805845a5/content

Gennaio 2011 Ale e Fabry 14


I vantaggi di essere abbonati: − Riceverete tramite posta elettronica ogni mese il giornale in formato PDF − Riceverete anche il link per scaricare un programma in versione premium in anteprima, ancora non postato sul sito Ale e Fabry Host − È completamente gratuito (non dovete sborsare 1 centesimo) − Riceverete anche, tramite posta elettronica la tessera abbonati − Anche i minorenni possono abbonarsi! Per abbonarsi dovete compilare questa immagine: Scarica: http://localhostr.com/files/fd8eba/Abbonamento.png Rinviare a: alefabry2delpcstaff2009@hotmail.it

Gennaio 2011 Ale e Fabry 15


Ammettilo, ti piacerebbe tanto poter nascondere i post su Facebook ad alcuni amici, che poi veri amici non sono. Ho indovinato? Bene, allora inizia a saltellare dalla gioia perché questa cosa si può fare. Si può fare direttamente da Facebook e senza inutili perdite di tempo. Ecco come.

Tutto quello che devi fare per nascondere i post su Facebook ad alcuni amici è collegarti al social network, accedere al tuo profilo e selezionare la voce Impostazioni sulla privacy dal menu Account, che si trova in alto a destra. Clicca quindi sulla voce Personalizza impostazioni (collocata in basso a sinistra) e, nella pagina che si apre, seleziona la voce Personalizza dal menu a tendina collocato accanto alla dicitura Post pubblicati da me.

Gennaio 2011 Ale e Fabry 16


Nel riquadro che si apre, puoi indicare a quali amici nascondere i messaggi che pubblichi in bacheca. Lascia sul valore predefinito (Solo amici) la voce Rendi visibile a e digita quindi nel campo di testo collocato sotto la dicitura Nascondi a i nomi delle persone a cui vuoi nascondere i tuoi messaggi. Ad operazione completata (i nomi potrai inserirli facilmente grazie ai suggerimenti che compaiono durante la digitazione), puoi salvare le tue preferenze cliccando sul pulsante viola Salva impostazione. Missione compiuta! Adesso i tuoi post sono invisibili a tutti gli amici indicati che hai elencato nel pannello delle impostazioni di Facebook. Le uniche cose che rimarranno visibili a questi ultimi saranno le informazioni del profilo e le foto pubblicate in esso. Per annullare le restrizioni appena applicate e consentire nuovamente a un tuo amico di visualizzare i post scritti in bacheca, torna in Impostazioni sulla privacy e cancella il suo nome dalla lista Nascondi a.

Gennaio 2011 Ale e Fabry 17


Una pietanza così ghiotta che è impossibile lasciarsela sfuggire. Dunque, non c’è molto altro da aggiungere. Trovate tutto qui sotto. Se anche a voi è venuta voglia matta di “giocherellare” con Chrome OS, siete capitati nel posto giusto al momento giusto. In caso contrario, non temete, sarà per la prossima volta. Buon divertimento a tutti! Passo 1 – Scegliere l’immagine giusta Come molti di voi ben sapranno, sul Web hanno iniziato a girare diverse versioni modificate di Chrome OS, che non è stato ancora rilasciato ufficialmente ma il cui codice sorgente è già disponibile da mesi. La migliore, quella che useremo in questa nostra marcia di avvicinamento al sistema operativo di “big G”, si chiama Flow. Il sito ufficiale per scaricarla è come sempre in fondo all’articolo. Passo 2 A – Installazione su USB (Live)

Gennaio 2011 Ale e Fabry 18


Recarsi sul sito ufficiale di Chrome OS Flow e cliccare sulla voce Download the USB image per scaricare l’immagine dell’OS per le penne USB; Estrarre il file ChromeOS-Flow.img dall’archivio scaricato. Per farlo sotto Windows, usare un software per la gestione degli archivi (es. WinZIP) e scompattare il file immagine dall’archivio ChromeOS-Flow.tar contenuto in ChromeOS-Flow.tar.gz; Scaricare e avviare il programma no-install Image Writer; Selezionare il file immagine di Chrome OS Flow (ChromeOS-Flow.img), il dispositivo USB su cui installarlo (che deve essere di almeno 2GB) dal menu a tendina e cliccare sul pulsante Write per avviare l’installazione dell’OS sul dispositivo rimovibile; Riavviare il computer ed effettuare il boot dalla penna USB. Passo 2 B – Installazione su Virtual Machine (Live)

Scaricare ed installare il software gratuito VMware Player; Recarsi sul sito ufficiale di Chrome OS Flow e cliccare sulla voce Download the VMWare image per scaricare l’immagine dell’OS per VMware; Estrarre i file ChromeOS.vmdk e ChromeOS.vmx dall’archivio scaricato (come visto con quello dell’immagine USB); Avviare VMware Player e recarsi nel menu File > Open a Virtual Machine per selezionare l’immagine di Chrome OS (ChromeOS.vmx); Avviare la virtual machine Chrome OS. Gennaio 2011 Ale e Fabry 19


Passo 2 C – Installazione su HDD Effettuare i passaggi post-installazione di Chrome OS (illustrati nel paragrafo che segue) e loggarsi al sistema con il proprio account di Google; Premere la combinazione di tasti Ctrl+Alt+T per accedere al terminale; Dare il comando /usr/sbin/chromeos-install per avviare la procedura guidata per l’installazione di Chrome OS Flow sull’hard disk del computer (un netbook, preferibilmente). Passo 3 – Passaggi post-installazione Per rendere utilizzabile Chrome OS Flow e accedere al sistema con il proprio account di Google, bisogna fare prima qualche piccolo passaggio. Eccoli illustrati uno per uno: Effettuare il logon al sistema usando come nome e password il termine facepunch; Cliccare sull’icona della rete in alto a destra e selezionare la voce Turn WiFi On dal menu per abilitare la connettività alla rete; Premere la combinazione di tasti Ctrl+Alt+T per accedere al terminale; Dare il comando sudo reboot; Dare il comando #Password still “facepunch”; A sistema riavviato, dovrebbe essere possibile effettuare il logon con i dati del proprio account Google.

Chrome OS Flow | http://chromeos.hexxeh.net Image Writer | https://launchpad.net/win32-image-writer VMware Player | http://www.filehippo.com/download_vmware_player

Gennaio 2011 Ale e Fabry 20


Un trittico di nuove versioni, ma per altri versi un poker a tutti gli effetti, è ciò che ha presentato Adobe il 18 Ottobre a Milano in occasione dell’annuncio di Acrobat X. Lo strumento per l’editing avanzato di documenti PDF ha infatti raggiunto la versione 10 e, con qualche mese di ritardo, affianca l’offerta commerciale legata alle Creative Suite 5 per l’editoria cartacea e online. Diverse le novità di questa nuova versione del prodotto, soprattutto legate alla distribuzione digitale di contenuti, con un’estensione del Portfolio PDF per la divulgazione di più documenti allegati in un unico file e, al tempo stesso, il lavoro in condivisione per la gestione di note e correzioni in tempo reale. Obiettivo durante la realizzazione di Acrobat X da parte di Adobe è stato quello di rendere più semplice ed efficace la realizzazione di documenti PDF, ridisegnando l’interfaccia e ponendo in evidenza gli strumenti più utilizzati dagli utenti. Si è pensato anche al passaggio dai monitor 4:3 a quelli widescreen, allargando di fatto l’area di lavoro con una colonna che contiene, raggruppati per tipologie, tutti gli elementi di sviluppo e condivisione del proprio documento PDF. Migliora anche l’integrazione con la suite Microsoft Office, soprattutto l’ultima versione 2010, sia per ciò che riguarda l’importazione di documenti ma anche l’esportazione: un intero documento può essere convertito in un file di Word con un clic, ma al tempo stesso anche un elemento contenente una tabella può diventare in breve tempo un file di Excel da modificare nella propria suite di produttività. Sempre per ciò che riguarda il mondo Office, Acrobat X è integrato con SharePoint Server, lo strumento di condivisione di documenti e attività di Microsoft, per poter acquisire, modificare e ripubblicare sotto forma di nuova versione un documento all’interno di un’area di lavoro SharePoint. PDF è ormai uno standard ma è al tempo stesso in continua evoluzione e Acrobat X supporta tutti Gennaio 2011 Ale e Fabry 21


gli ultimi accorgimenti di questo formato, comprese le novità ancora in via di ratificazione e che diventeranno standard nel breve periodo. Abbiamo accennato al fatto che Adobe ha presentato un poker di prodotti e la spiegazione è semplice. Oltre le tradizionali versioni Acrobat X Standard e Acrobat X Pro, quest’anno il pacchetto si completa con Acrobat X Suite che comprende Photoshop CS5, Captivate 5 (per lo screen capturing anche video), Presenter 7 e Adobe Media Encoder CS5, una pratica soluzione per acquistare un pacchetto all in one per ottenere il massimo da Acrobat X in un ambiente di lavoro sprovvisto degli altri strumenti. Il quarto, ma non meno importante, elemento del poker è Acrobat Reader X che si aggiorna per offrire la massima compatibilità con i nuovi documenti PDF. Oltre a una nuova interfaccia, Acrobat Reader X include una edizione minimale del plugin per i browser web: l’interfaccia è totalmente assente e si dà massima visibilità esclusivamente ai contenuti. Con un clic del mouse è comunque possibile vedere gli strumenti tipici di Adobe Reader anche nel browser web. Un ottimo Reader ufficiale di Adobe è inoltre disponibile in versione Android sull’omonimo Marketplace. Infine i prezzi: Acrobat X Standard costa al pubblico 419 euro (198 come aggiornamento), Acrobat X Pro ha un prezzo di 671 euro (287 come aggiornamento) e la nuova edizione Acrobat X Suite sarà venduta a 1770 euro. In quest’ultimo caso, trattandosi di una novità, non è presente una versione aggiornamento ma è possibile usufruire di uno sconto “upsell” per aggiornare uno dei software inclusi nel pacchetto alla Suite completa. Acrobat X e il relativo Reader saranno disponibili in italiano dal mese di dicembre.

Gennaio 2011 Ale e Fabry 22


AMD ha presentato la sua seconda generazione di chip grafici Radeon sviluppati per offrire il massimo dai videogiochi che usano le librerie DirectX 11. Non si tratta di evoluzioni della serie HD 5000 ma di una nuova gamma di prodotti, esattamente la famiglia Radeon HD 6000 che attualmente è composta da due modelli suddivisi nella fascia "altissima" con il chip Radeon HD 6870 e quella "medio-alta" con il Radeon HD 6850.

AMD-ATI Radeon HD 6870

Non sono ancora stati divulgati i dettagli tecnici dei due nuovi super processori grafici, abbiamo a disposizione solamente le prime immagini. Da una rapida occhiata è però possibile notare come il numero di uscite video sia davvero da primato: sono presenti un connettore HDMI, due DVI e due mini DisplayPort. Gennaio 2011 Ale e Fabry 23


AMD-ATI Radeon HD 6850

Per l'alimentazione le schede video dotate di Radeon HD 6870 richiederanno oltre a quella proveniente dallo slot PCI Express anche due connettori a sei pin supplementari, mentre quelle con Radeon HD 6850 si acconteneranno di quella proveniente dallo slot di espansione della scheda madre. Maggiori informazioni, prezzo e disponibilitĂ  verranno rivelate nel corso della settimana.

Gennaio 2011 Ale e Fabry 24


Research in Motion (RIM) ha presentato a Milano il nuovo smartphone BlackBerry Curve 3G, ultimo nato della serie BlackBerry Curve che porta anche nella fascia media del mercato la tecnologia di comunicazione 3G insieme a nuove interessanti funzionalità. Il BlackBerry Curve 3G nell'estetica somiglia molto al precedente Curve 8520, cambiano però i materiali utilizzati per la scocca e il colore della cornice presente sulla parte frontale del dispositivo. Le novità sono per lo più all'interno del dispositivo: oltre alla connettività 3G di tipo HSDPA, il BlackBerry Curve 3G utilizza lo stesso processore del Bold 9700 a 624 MHz, permette il collegamento a reti Wi-Fi di tipo b/g e n, integra un'antenna GPS e 256 MB di memoria flash interna, espandibile fino a 32 GB con memorie microSD. Un elemento vitale per l'utilizzo di uno smartphone in mobilità è la durata della batteria, migliorata e capace di 28 ore di riproduzione musicale e fino a 6 ore di conversazione telefonica, ma anche elementi multimediali come la fotocamera da 2 megapixel che permette di registrare filmati. Il nuovo Curve 3G supporta tutti i servizi BlackBerry ed è inoltre compatibile con il futuro sistema operativo BlackBerry OS 6 in arrivo nei prossimi mesi. Il BlackBerry Curve 3G è disponibile con gli operatori TIM, Vodafone e Wind ed è acquistabile senza vincoli contrattuali al prezzo di 329 euro.

Gennaio 2011 Ale e Fabry 25


Questa è davvero una bellissima notizia per gli studenti universitari: Microsoft offre Windows 7 Professional Aggiornamento a soli €35! Ecco tutti i dettagli: Se sei uno studente universitario fino al 15 novembre 2010 puoi acquistare Windows 7 Professional Aggiornamento al prezzo speciale di 35 euro! L'offerta è disponibile per tutti gli studenti iscritti a uno degli istituti universitari che aderiscono all'iniziativa, in regola con l'iscrizione e in possesso di idoneo indirizzo di posta elettronica. Inoltre, trattandosi di un programma di aggiornamento, è necessario essere in possesso di una licenza originale di Windows XP o Windows Vista. Colleghi universitari, non perdete quest'occasione che è davvero unica. Compra Windows 7 Professional | http://windows.microsoft.com/it-IT/windows/shop?T1=promo

Gennaio 2011 Ale e Fabry 26


Il primo Palm Pre è stato accolto positivamente dalla stampa specializzata americana, un po' meno dal pubblico che, pur apprezzandone le caratteristiche, non ha acquistato in massa il primo dipsositivo di nuova generazione firmato Palm nell'era degli smartphone touchscreen. Eppure il Pre era un telefono rivoluzionario: utilizzava un sistema operativo di nuova generazione orientato al multitasking di nome webOS, aveva un display touchscreen capacitivo (come quello dell'iPhone per intenderci) ma anche una tastiera a scomparsa di tipo verticale, diventando di fatto il precursore del BlackBerry Torch che RIM dovrebbe presentare ufficialmente nelle prossime settimane.

Anche se sulla carta era un ottimo telefono a limitarne la diffusione, specie in Europa anche nei canali "non ufficiali", è stata la scelta di rendere il Pre compatibile con la rete CDMA americana e non quella GSM utilizzata tradizionalmente dalle nostre parti. Venduto esclusivamente con un contratto con l'operatore Sprint, il Pre ha tuttora molti estimatori ma HP, neoproprietaria di Palm, ha intenzione di continuare a evolvere marchio e prodotto. Prima novità riguarda il sistema operativo WebOS 2.0 che estende ulteriormente i punti di forza della prima versione puntando molto sul multitasking "reale": HP, nel comunicato, sottolinea la possibilità di mettere in pausa un gioco, cambiare applicazione per leggere un'email, impostare un Gennaio 2011 Ale e Fabry 27


appuntamento, fare una telefonata e poi tornare al gioco come se nulla fosse successo, senza tempi d'attesa e con l'immediatezza di un sistema operativo nato per questo genere di operazioni. Il web browser, basato su WebKit, offre un'esperienza "completa" e integra il plugin Adobe Flash 10.1 beta. Inoltre Facebook è parte integrale dell'esperienza d'uso, facendo parte del set di applicazioni preinstallate e supportando un sistema esclusivo di notifiche push.

Palm Pre 2 è invece un telefono che all'apparenza ricorda il precedente Pre di prima generazione. Più o meno come avvenuto con Apple e i suoi iPhone, HP ha deciso di non modificare radicalmente un prodotto vincente. Lo schermo adesso è piatto e non bombato, il processore è più veloce e l'intero telefono è più robusto. Entrando nel dettaglio, il processore ha una frequenza di 1 GHz, 512 MB di memoria RAM e una fotocamera da 5 Megapixel con flash. La rete supportata è quella GSM di ultima generazione, HSPA per intenderci, e infatti i primi test effettuati negli Stati Uniti sono stati fatti con un operatore diverso dal precedente Sprint appoggiandosi al più grosso AT&T (lo stesso che vende gli iPhone). Questa scelta potrebe portare il Palm Pre 2 e i suoi derivati (Pixi 2?) anche in Europa, anche se non è chiaro quando e a che prezzo.

Gennaio 2011 Ale e Fabry 28


Hai trovato un sito bellissimo, pieno di foto e sfondi per il desktop che vorresti tanto salvare sul tuo PC e conservare nella tua collezione personale. Peccato, però, che da scaricare ci siano almeno un centinaio di immagini e tu abbia… vediamo un po’… sei? Cinque? No, meno di tre minuti di tempo libero da dedicare al loro download! Rassegnati, devi dire addio a quelle immagini, non puoi scaricarle. Cos’è quell’espressione abbattuta? Dai, stavo solo scherzando! In realtà puoi portare a termine la tua “missione” facilmente usando NeoDownloader Lite, un programma gratuito che permette di scaricare tutte le foto da un sito Internet, senza doverle selezionare una a una o perdere intere giornate davanti allo schermo del PC. Che ci fai ancora qui? Ti sono rimasti due minuti e mezzo per provarlo: corri! Come ovvio che sia, la prima cosa che devi fare è scaricare il programma NeoDownloader Lite sul tuo PC (link in fondo all’articolo). A download ultimato apri, facendo doppio click su di esso, il file appena scaricato (NeoDownloaderLiteSetup.exe) e, nella finestra che si apre, clicca prima su Next per quattro volte consecutive e poi su Install e Finish per completare il processo d’installazione e avviare NeoDownloader Lite.

Adesso, fai click sul pulsante Continue per accedere alla schermata principale di NeoDownloader Lite e clicca sul pulsante Create a new project (l’icona a forma di foglio bianco con il simbolo “+”, presente nella barra degli strumenti del programma) per avviare la procedura guidata per lo scaricamento di tutte le foto da un sito Internet. Nella finestra che si apre, incolla l’indirizzo del sito da cui vuoi scaricare le foto nel campo di testo collocato sotto la voce Starting Address e clicca sul pulsante Next. Seleziona quindi la Gennaio 2011 Ale e Fabry 29


voce Download Single Gallery (se vuoi scaricare le foto presenti solo nella pagina indicata) o Download all Pictures from Entire Website (se vuoi scaricare le foto presenti in tutto il sito) e fai click prima su Next e poi su Finish per avviare il rilevamento delle immagini presenti sul sito che hai indicato.

Non appena NeoDownloader Lite ha terminato di caricare la lista delle immagini disponibili sul sito, apri il menu Files & Pictures e fai click prima su Select all (per selezionare tutte le foto trovate dal programma) e poi su Copy to. Nella finestra che si apre, specifica la cartella in cui intendi salvare le immagini e clicca sul pulsante OK per avviare il download. La durata dello scaricamento dipenderĂ  dal numero e dalle dimensioni delle foto selezionate.

Gennaio 2011 Ale e Fabry 30


Ricordate i Gadget di Windows Vista? Non li ha inventati Microsoft ma Apple, molto tempo prima dell'uscita di Windows Vista. Le loro funzioni sono le più svariate e, oltre a essere molto comodi, rallegrano anche il nostro desktop. Esiste un metodo che permette di installare i Widget nativi di Max OSX in Windows 7; vediamo come fare. Quello di cui avete bisogno è un plugin, chiamato Kludget Engine. Scaricatelo da link in fondo all'articolo e installatelo. Infine non vi resta altro che scegliere i Widget che più vi piacciono e scaricarli per poi farli "fluttuare" sul vostro desktop. Una ricca galleria di Widget, scaricabili gratuitamente, è consultabile all’indirizzo in fondo.

Kludget Engine | http://kludgets.com/download/ Widget | http://kludgets.com/2010/07/download-the-macosx-stock-widgets/

Gennaio 2011 Ale e Fabry 31


Nel Prompt dei comandi non è mai stato possibile usare le classiche combinazioni di tasti (usciva sempre ^), come Ctrl+C (Per copiare), Ctrl+V (Per incollare), Ctrl+X (Per tagliare), ecc. sebbene siano funzioni davvero utilissime, in grado di velocizzare incredibilmente anche la più semplice operazione. Esiste però un sistema che permette di usare la più comoda di queste combinazioni nel CMD, ovvero Ctrl+V, utile ad incollare lunghe righe di codice. Per prima cosa dovete scaricare e installare AutoHotkey. Dopo averlo installato, scaricate lo script in fondo al capitolo, installatelo con un doppio click. Da ora, quando avrete AutoHotkey avviato, potrete usare Ctrl+V anche nel Prompt dei comandi!

AutoHokey | http://www.autohotkey.com/download/ Script | http://www.hotshare.net/it/file/327383-922106858e.html

Gennaio 2011 Ale e Fabry 32


Condividere file, dischi e altre risorse tra i PC e i Mac di una medesima rete non è molto complicato, ma bisogna riconoscere che non è semplice quanto condividere gli stessi elementi fra più computer con il medesimo sistema operativo, ossia in reti non miste. È vero che sia Windows sia Mac OS X hanno al proprio interno gli strumenti per realizzare questa comunicazione tra piattaforme diverse, ma portare questi strumenti a funzionare come ci si aspetterebbe comporta un po' di lavoro, poco o tanto a seconda delle versioni di Windows e Mac OS X che si cerca di far dialogare. In queste pagine siamo partiti dal presupposto che abbiate a che fare con Mac relativamente recenti, quindi dotati di Mac OS X in versione 10.5 (Leopard) o 10.6 (Snow Leopard). Per i PC abbiamo considerato l'inossidabile Windows XP e il nuovo Windows 7: i passi da seguire in quest'ultimo sono adattabili anche a Windows Vista e coprono Windows 7 in versione Home Premium (dove però non funzionerà la condivisione dello schermo), Professional e Ultimate. Diamo per scontato che il vostro PC e il vostro Mac siano già connessi a una stessa rete e si "vedano" l'uno con l'altro.

Gennaio 2011 Ale e Fabry 33


Configurare un Mac in modo che un PC Windows possa accedere alle sue cartelle non è poi molto diverso da quanto il sistema operativo Mac OS X prevede si possa fare per la condivisione fra Mac: si indica quali cartelle si vogliono "aprire" e poi si impostano i permessi relativi. In Mac OS X -- Aprite il pannello Condivisione delle Preferenze di Sistema, cliccate sull'icona a forma di lucchetto che si trova in basso a sinistra e, se necessario, digitate la password di amministratore di sistema per sbloccarla. Date un segno di spunta all'opzione Condivisione Documenti e poi cliccate sul pulsante Opzioni. Selezionate l'opzione "Condividi documenti e cartelle mediante SMB (Windows)". Nell'elenco di utenti che si trova sotto l'opzione, date un segno di spunta all'account che volete condividere. Digitate la password dell'account nella finestra di dialogo Autentica e cliccate su OK. Ripetete questi passi per ciascun account che volete mettere in condivisione, poi cliccate su Fine. Di default, Mac OS X condivide la cartella Pubblica di ciascun utente che avete abilitato, ma se volete potete selezionare anche altre cartelle: cliccate sul pulsantino con il segno più (+) sotto l'elenco Cartelle Condivise e selezionate la cartella o il disco che volete condividere. Potete definire i privilegi di accesso per ciascuna cartella nella sezione Utenti. Se siete il solo utente che condividerà documenti tra i due computer, dovreste essere già nell'elenco, con già selezionati i privilegi di lettura e scrittura. Se sulla vostra rete domestica ci sono più utenti (ad esempio gli altri componenti della famiglia) e non avete problemi a dare anche a loro accesso ai documenti del Mac, selezionate Tutti dalla lista Utenti e definite i relativi privilegi di accesso (Lettura e scrittura, Solo lettura, Solo scrittura [Dropbox]). Per controllare meglio gli accessi in base al singolo utente, cliccate sul pulsantino con il segno più (+) sotto la sezione Utenti: a questo punto potete selezionare dei contatti da Rubrica Indirizzi oppure cliccare il pulsante Nuova Persona e immettere un nome e una password. Ora le cartelle del Mac che avete deciso di condividere dovrebbero essere disponibili ai PC Windows. In Windows XP -- Cliccate su Start e selezionate Risorse di rete. Se non vedete subito il Mac nella finestra, cliccate sull'icona Cartelle nella barra strumenti. Nella colonna Cartelle che vedete sulla sinistra, cercate il Mac sotto Risorse di rete (dovrebbe essere sotto Tutta la rete / Rete di Microsoft Windows / Workgroup). Fate doppio clic sulla voce Mac e immettete username e password per l'account a cui volete accesso. Gennaio 2011 Ale e Fabry 34


In Windows 7 -- Cliccate sul menu Avvio e selezionate Computer, oppure aprite una qualsiasi finestra di Esplora Risorse. Nella barra laterale, cliccate il triangolino di apertura vicino a Rete. Dovreste vedere qui il nome del Mac: cliccate su di esso e appariranno le cartelle condivise, nel pannello destro.

Il processo che porta a configurare un PC Windows in modo che "apra" certe sue cartelle al Mac varia a seconda della versione di Windows che state usando. Windows XP -- Se non avete ancora configurato la condivisione dei file, aprite il menu Start e selezionate Risorse di rete. Cliccate su "Installa una rete domestica o una piccola rete aziendale" nella colonna di sinistra. Quando appare il wizard di configurazione, avanzate a colpi di clic per le sue schermate fino a quando non arrivate a quella denominata "Condivisione file e stampanti". Selezionate "Attiva condivisione file e stampanti" e cliccate Avanti. Windows vi chiederà di ravviare il PC per implementare le modifiche che avete impostato. Di default è la cartella Documenti Condivisi a essere disponibile per gli altri utenti della rete, per condividere un'altra cartella qualsiasi dovete fare clic con il tasto destro su di essa, all'interno di Esplora Risorse, selezionare Proprietà dal menu contestuale che apparirà, aprire il pannello Condivisione e selezionare le opzioni più opportune. Windows 7 -- Se non l'avete ancora fatto, create una password per l'account Amministratore. Portatevi nel menu Start e aprite il Pannello di Controllo nella vista a icone. Cliccate su Account Utente e selezionate l'apposito comando, poi seguite le istruzioni che vi verranno presentate. Se non avete già configurato Windows 7 per la condivisione dei file, aprite il Pannello di Controllo nella vista a icone e selezionate "Centro connessioni di rete e condivisione". Qui cliccate su "Selezione gruppo home e opzioni di condivisione" e poi selezionate "Modifica impostazioni di condivisione avanzate". Nella finestra seguente attivate (se non lo sono già) le opzioni Attiva individuazione rete, Attiva condivisione file e stampanti, Condivisione cartella pubblica e Attiva condivisione protetta da password. Nella sezione "Connessione condivisione file" abilitate la cifratura a 128 bit, nella sezione Connessioni Gruppo Home mantenete le impostazioni predefinite. Quando avete finito, cliccate su Salva Cambiamenti. Per condividere cartelle specifiche, aprite una qualsiasi finestra di Esplora Risorse e fate clic con il tasto destro del mouse sulla cartella che volete condividere. Cliccate su Condividi Con e scegliete Utenti Specifici dal menu a tendina. Nella finestra di dialogo Condivisione File, selezionate un Gennaio 2011 Ale e Fabry 35


utente con cui condividere le risorse (o createne uno nuovo) e definite i privilegi di accesso (Lettura o Lettura/scrittura). In Mac OS X -- Aprite una finestra del Finder e cliccate il triangolino di apertura vicino a Condivisi, nella barra laterale sinistra. Cliccate sul PC e immettete username e password del suo account Amministratore. Dovreste ora vedere le cartelle condivise del PC. Se il PC non appare nella barra laterale del Finder, date il comando Vai > Connessione al Server. Nella finestra di dialogo che viene mostrata, digitate smb://indirizzoip o smb://nome. Per trovare questi valori leggete il box "Come mi chiamo?". Se il tutto non ha funzionato, provate ad aggiungere la porta 139 dopo l'indirizzo IP (smb:// indirizzoip:139).

Per connettersi da un PC a un Mac dovete installare un client VNC in Windows. Ce ne sono diversi fra cui poter scegliere, noi segnaliamo TightVNC (www.tightvnc.com). Dopo aver scaricato e installato il client sul PC, passate al Mac e aprite le Preferenze di Sistema. Scegliete Condivisione e selezionate l'opzione Condivisione Schermo. In questo modo la condivisione dello schermo è attiva per tutti gli utenti remoti che "entrino" nel Mac con la username e la password dell'Amministratore. Per fare in modo che la condivisione sia attiva anche per altri tipi di utenti, controllate - sul Mac che Condivisione Schermo sia ancora selezionata e cliccate su Impostazioni Computer. Selezionate l'opzione "Chiunque può richiedere il permesso di controllare lo schermo" e, se volete, "I visori VNC possono controllare lo schermo mediante password" (dovrete anche indicare una password). Alla fine cliccate su OK. Tornate al pannello Condivisione: sotto la dicitura "Condivisione schermo: attiva" noterete un indirizzo IP visualizzato nella forma vnc://indirizzoip. Prendete nota di questo indirizzo. Tornate al PC, fornite nel vostro client VNC l'indirizzo che avete annotato (senza l'espressione vnc:// davanti). Se avete problemi a connettervi, controllate le impostazioni di encoding del vostro client: se sono impostate a ZRLE, provate a modificarle in Hextile. In TightVNC questo si fa lanciando il VNC Viewer, cliccando sul pulsante Options e poi selezionando una impostazione diversa dal menu a discesa Use Encoding.

Per controllare da remoto un PC Windows usando un Mac bisogna prima di tutto installare sul Mac stesso l'utility gratuita Microsoft Remote Desktop Connection Client for Mac. Sfortunatamente, RDC non funziona con Windows 7 Home Premium ma solo con le versioni Professional, Ultimate ed Enterprise. Gennaio 2011 Ale e Fabry 36


In Windows XP -- Aprite il Pannello di Controllo in modalità Classica, fate doppio clic sull'icona Sistema e passate al pannello Connessione Remota. Selezionate l'opzione "Consenti invio inviti di Assistenza remota da questo computer" (la voce è diversa a seconda delle versioni di XP), poi cliccate sul pulsante Avanzate e selezionate l'opzione "Consenti il controllo del computer da postazioni remote". Se siete collegati al PC come amministratore e avete la relativa password, cliccate su Applica. In Windows 7 -- Aprite il Pannello di Controllo in vista Categoria e portatevi in Sistema e sicurezza. Sotto Sistema, cliccate sul link Consenti Accesso Remoto. Nella sezione Connessione Remota di Proprietà del Sistema, selezionate l'opzione "Consenti connessioni dai computer che eseguono qualsiasi versione di Remote Desktop". Se siete connessi al PC come amministratore, cliccate sul pulsante Applica. In caso contrario specificate quali utenti possono collegarsi per controllare il PC (è utile creare un nuovo utente specifico per il controllo remoto). Sul Mac -- Lanciate Remote Desktop Connection. Nel campo Computer digitate l'indirizzo IP o il nome del PC da controllare e cliccate sul pulsante di collegamento. Vi verranno chiesti username, password e dominio (in XP il dominio di default è Workgroup, in Windows 7 potete immettere il nome del computer).

Ci sono tre strade per condividere un singolo disco fisso tra un Mac e un PC: passare dall'uno all'altro un disco esterno USB, usare un dispositivo di storage di rete (un NAS, Network-Attached Storage, ce ne sono molti sul mercato a prezzi abbordabilissimi), usare la funzione di condivisione documenti per trasferire i file di un computer su un disco esterno collegato all'altro. Il disco USB -- Sia i Mac che i PC hanno abbondanza di porte USB a cui collegare un disco esterno rimovibile o una "chiavetta". L'unico problema da affrontare è la formattazione del disco stesso: che formato usare? Se il disco è già stato formattato da un Mac in formato HFS esteso (o in una Gennaio 2011 Ale e Fabry 37


sua variante), Windows non lo riconoscerà. In questi casi si può installare sul PC il software MacDrive di Mediafour (www.mediafour.com), che permette - a pagamento - di far dialogare Windows con un disco formattato nativamente Mac. Se all'opposto il disco è stato già formattato da un PC in formato NTFS, Mac OS X lo riconoscerà e lo monterà sulla Scrivania del Mac, ma non sarà possibile scriverci sopra. Mac OS X può leggere i dischi NTFS ma non può modificarli. Anche in questo caso la soluzione sta in un software aggiuntivo a pagamento: NTFS for Mac di Paragon Software (www.paragon-software .com). L'alternativa gratuita è la combinazione di NTFS-3G for Mac OS X (www.tuxera.com) e MacFuse (code.google.com/p/macfuse), che vanno installati insieme e richiedono un minimo di conoscenza del Terminale di Mac OS X, ossia della sua interfaccia Unix a linea di comando. C'è un terzo formato che viene riconosciuto senza problemi sia da Windows che da Mac OS X: FAT32. È il formato in cui sono pre-formattate quasi tutte le chiavette USB, tra l'altro, ma pone alcuni limiti: è lento, non permette di gestire file più grandi di 4 GB. Usare un NAS -- A parte qualche sporadica eccezione, qualsiasi NAS viene riconosciuto sia dai Mac che dai PC Windows. Una buona scelta per una rete mista domestica è la Time Capsule di Apple, che fa anche da router wireless. Il disco interno della Time Capsule è formattato in FAT32 e viene quindi scritto e letto sia dai Mac che dai PC. Per i trasferimenti dei file supporta sia il protocollo SMB usato da Windows e Linux, sia l'Apple Filing Protocol (AFP). Il CD di installazione comprende le versioni Windows del suo software di gestione (AirPort Utility) e del Bonjour Printer Wizard, che permette di usare da Windows una stampante collegata via USB alla Time Capsule stessa. Chi preferisce un NAS non Apple non dovrebbe avere problemi, solo badate che il disco sia formattato in FAT32 o se sia possibile riformattarlo nel caso in cui sia nativo NTFS. Di solito un NAS non Apple supporta solo SMB come protocollo di trasferimento dei file: nel caso in cui il NAS non appia automaticamente nel Finder del Mac, sarà necessario indicare esplicitamente il suo indirizzo di rete, nella forma smb://indirizzoip, dopo aver dato il comando Vai

Il disco condiviso -- Una terza strada per condividere storage fra PC e Mac è collegare un disco USB o FireWire al Mac e poi usare la funzione di condivisione per farlo vedere ai PC della rete. La sola differenza fra questo scenario e quello descritto precedentemente, trattando della condivisione dei documenti, è che bisogna specificare l'intenzione di condividere il disco esterno mentre questo è connesso al Mac. Per fare ciò, aprite il pannello Condivisione delle Preferenze di Sistema di Mac OS X, selezionate Condivisione Documenti nella colonna di sinistra, cliccate su Opzioni, controllate che l'opzione SMB citata in precedenza sia selezionata e poi cliccate su Fine. Ritornate al pannello Condivisione e cliccate sul pulsantino con il segno più (+) sotto la colonna Cartelle Condivise. Nel pannello di sinistra, selezionate il vostro Mac e poi il disco esterno. Cliccate il pulsantino con il segno più (+). Ora potete impostare i privilegi di accesso per il disco condiviso.

Gennaio 2011 Ale e Fabry 38


Ecco come trovare il nome di rete o l'indirizzo IP di un PC Windows. Windows XP -- Portatevi in Start > Pannello di Controllo (vista classica), fate doppio clic su Connessioni di rete e poi cliccate sul nome della connessione attiva: troverete l'indirizzo IP nel pannello Supporto. Per rilevare il nome del computer, portatevi in Start > Risorse del Computer, cliccate su Visualizza informazioni sul Sistema e aprite il pannello Nome Computer. Windows 7 -- Portatevi nel Pannello di Controllo (vista Categoria), cliccate su Visualizza stato della rete e attività nella sezione Rete e Internet e poi fate clic sul nome della connessione attiva. Nella finestra di dialogo Stato cliccate su Dettagli: l'indirizzo IP che cercate è accanto alla voce Indirizzo IPv4. Per trovare il nome del computer, portatevi in Start > Computer: il nome è in basso a sinistra, accanto all'icona del computer.

Se un Mac e un PC Windows che risiedono nella stessa rete non si vedono, può essere perché il Mac non sa nulla dei workgroup Windows. Anche il vostro semplice PC di casa fa parte di un workgroup, che lo sappia o meno, e finché il Mac non si unisce allo stesso workgroup non riuscirà a identificare gli altri PC della rete e nemmeno a essere identificato da questi ultimi. In caso di problemi di "visibilità", provate la procedura seguente. Aprite il pannello Network delle Preferenze di Sistema, cliccate sulla connessione attiva in quel momento (tipicamente AirPort o Ethernet), poi su avanzate e infine su WINS. Qui trovate un insieme di controlli poco chiari, ma in questo caso basta aprire il menu a discesa Gruppo di lavoro per elencare i vari workgroup che il Mac è in grado di identificare. Da questo menu scegliete il nome del workgroup che Windows ha creato per la vostra rete di casa (in genere è Workgroup o Gennaio 2011 Ale e Fabry 39


Mshome), cliccate su OK e poi su Applica. A questo punto i PC della rete dovrebbero apparire nella barra laterale sinistra delle finestre del Finder.

In passato non era banale usare un unico router per collegare PC e Mac alla medesima rete. Non era un vero problema tecnico, solo che la gran parte dei router in commercio era dotata di software di configurazione solo in versione Windows. La questione si è risolta da sola, dato che oggi quasi tutti i router, wireless o meno, si configurano direttamente via browser. L'eccezione più evidente sono i router wireless proprio di Apple: per configurare una AirPort Express, una AirPort Extreme o una Time Capsule serve Utility AirPort, che comunque è disponibile in versioni sia Mac OS X che Windows. È scomparso anche l'unico vero problema tecnico di convivenza fra PC e Mac: la gestione della cifratura delle connessioni da e verso un medesimo router wireless. L'implementazione Windows del vecchio protocollo di sicurezza WEP prevedeva una password esadecimale, mentre quella di Mac OS X una password ASCII. L'unico modo per far coesistere le due interpretazioni del protocollo e usare una password comune era definirne una di esattamente 5 o 13 caratteri. Oggi il WEP è stato ormai abbandonato e sostituito dal più efficace WPA, che non ha questo problema. Gli unici utenti rimasti "bloccati" al WEP sono quelli che usano ancora Windows XP Service Pack 1 (SP1) o una versione precedente: niente paura, basta passare alla versione SP3 per poter utilizzare WPA.

In circostanze normali, aggiungere un Mac configurato correttamente a una rete di PC Windows non comporta particolari problemi di sicurezza per i PC della rete. Ci sono invece casi in cui questo non è sempre vero, e anche un Mac ben impostato e affidato a un utilizzatore prudente può compromettere la "salute" informatica dei PC della rete. Bastano però poche precauzioni per ridurre questo rischio.

È raro che un Mac venga colpito da un virus o da qualche altra forma di malware, ma può fare da vettore inconsapevole per le minacce dirette ai PC Windows. In questi casi non è il Mac che viene infettato e usato per attaccare i PC, ma il Mac può ospitare un file infetto che attraverso la rete di casa (o la rete interna di un ufficio o di una azienda) arriva a un PC vulnerabile causando la sua infezione. Perché accada questo devono essere soddisfatte tre condizioni. * Il Mac deve ricevere il file infetto e condividerlo via rete attraverso qualche canale: posta elettronica, instant messaging, un disco condiviso...

Gennaio 2011 Ale e Fabry 40


* Il sistema Windows deve essere vulnerabile al malware in questione e i suoi sistemi di difesa devono risultare insufficienti. * Il file infetto deve riuscire ad aggirare i filtri di sicurezza della rete, se ci sono. Questa condizione vale soprattutto nelle reti aziendali, sul cui perimetro tipicamente sono installati sistemi autonomi che filtrano il traffico Web e la posta elettronica in ingresso. Non è frequente che queste condizioni vengano soddisfatte, motivo per cui le infezioni tra Mac e PC sono relativamente poco diffuse. Meglio però adottare le misure che annullano questo pericolo. Per prima cosa, assicuratevi che i PC Windows della rete siano protetti e dotati di software antimalware aggiornati. Se lo scambio di documenti tra Mac e PC è elevato, installate sul Mac un'applicazione anti-malware che riconosca anche i virus Windows - come è il caso di quelle sviluppate da Intego, Kaspersky, Sophos, Symantec e Trend Micro - e configuratela in modo che scansioni la posta elettronica, i file scaricati da Internet e quelli presenti sui dischi rimovibili.

Un Mac che esegua applicazioni Windows mediante un software di virtualizzazione è vulnerabile ai malware della Rete come un qualsiasi altro PC. VMware Fusion e Parallels Desktop permettono la condivisione del file system e dell'accesso alla rete fra Mac OS X e l'istanza virtualizzata di Windows, quindi se la macchina virtuale Windows viene in qualche modo infettata da un malware, questo può accedere alle risorse del Mac e anche alla rete domestica, colpendo gli altri PC in rete. È più complesso, ma potrebbe anche accadere di scaricare un file infetto con Mac OS X e di "scatenarlo" solo successivamente, aprendolo con la macchina virtuale Windows. Prevedibilmente, l'unica cosa da fare per evitare questo problema è proteggere la macchina virtuale Windows eseguita sul Mac come si farebbe con un normale PC: installate nella virtual machine un software antivirus e configuratelo perché scansioni tutti i file che vengono aperti in Windows, non solo gli allegati di posta e i file scaricati dal Web. Per evitare che queste operazioni rallentino tutto il Mac, conviene disabilitare o eliminare del tutto la condivisione di file fra i due ambienti (Mac OS X e la macchina virtuale Windows).

Le reti miste PC-Mac comportano un altro problema di sicurezza, che però interessa solo le grandi aziende o quelle che operano in particolari settori di mercato molto attenti alla protezione dei dati. Alcune imprese devono seguire precise normative secondo cui tutti i computer della rete devono essere gestiti da applicazioni centralizzate per la sicurezza dei sistemi. Anche se la maggior parte di questi strumenti - detti di "endpoint security" - offrono almeno le funzioni di base per la gestione di Mac OS X, non è affatto garantito che queste funzioni siano sufficienti per i livelli di sicurezza richiesti dalla propria azienda. Se intendete usare un Mac in situazioni di questo tipo, assicuratevi Gennaio 2011 Ale e Fabry 41


con il vostro ufficio IT se i computer con la Mela sono approvati e fate installare i necessari software client.

Gennaio 2011 Ale e Fabry 42


Anche in Windows 7, come in Windows Vista, esiste un account amministratore nascosto, attivabile tramite una modifica del registro di sistema. Dazor22 ha realizzato un tool che permette di attivarlo con un solo click e di cambiare la password dello stesso.

- Va avviato con privilegi di amministratore. - Richiede Microsoft .NET Framework 4 per funzionare. - Potrebbe non mostrare correttamente lo status dell'account administrator su sistemi non settati in italiano. Se siete smanettoni, sicuremente apprezzerete questo comodo tool.

AdminController | http://www.megaupload.com/?d=CN6BULO4 AdminController | http://www.mediafire.com/?zsj780kbq7by19p

Gennaio 2011 Ale e Fabry 43


Anche Windows Phone 7, come l'iPhone, è stato sbloccato! In inglese questa procedura viene detta "jailbreak" che letteralmente significa "rottura della prigione". In sostanza, sbloccare il proprio dispositivo consente una personalizzazione a trecentosessanta gradi, della grafica e dei file di sistema e inoltre permette l'installazione di applicazioni non firmate dal Marketplace o comunque da Microsoft. E' indubbio che questa procedura dona un'altro valore, molto più alto, allo smartphone. Il tool per lo sblocco è stato sviluppato da tre hacker, uno dei quali, Rafael Rivera, l’abbiamo già conosciuto, in quanto sblocco la superbar di Windows 7 nascosta nella prima Build, la 6801. La procedura è davvero sicurissima e la trovate, insieme al link per il download, cliccando il link in fondo all'articolo.

WP7 Jailbreak | http://www.chevronwp7.com/

Gennaio 2011 Ale e Fabry 44


Volete sproteggere un iPhone, scaricare i video da YouTube o violare l’account di Facebook del vicino di scrivania? Si può fare, ma è anche contro le regole.

Qualche volta bisogna dimenticarsi delle regole. E quando si tratta di tecnologia, alcune regole sembrano davvero fatte per essere violate. A volte lo si fa per accedere alle funzioni di un dispositivo che il suo produttore avrebbe dovuto rendere liberamente disponibili ma non lo ha fatto, più spesso perché non si vuole cedere qualcosa (dall’indirizzo di posta elettronica al denaro vero e proprio) per avere in cambio dei contenuti. Altre volte lo si fa perché è divertente e basta. Ma il divertimento ha comunque un prezzo, anche quando si crede di non pagare nulla. Tutte le cose che descriviamo qui di seguito hanno il loro rovescio della medaglia: fanno violare i termini del contratto d’uso di un servizio online o della garanzia di un prodotto, mettono a rischio il buon funzionamento del gadget preferito o la fedina penale. Sono in sostanza, cose che è bene conoscere come fare ma che andrebbero lasciate sulla carta di questo giornale. O almeno, noi vi consigliamo di non metterle in pratica.

L’ascolto della musica online viene da molti diviso storicamente in due parti: prima dell’avvento di Pandora e dopo di esso. Pandora è un servizio di streaming musicale che permette di creare delle stazioni radio virtuali che trasmettono solo musica legata ai nostri gusti e con i nostri artisti preferiti (non è che sia un servizio di magia: le informazioni su cui basarsi gliele diamo noi). Il punto è che per ragioni di copyright Pandora non funziona al di fuori degli Stati Uniti, o meglio non trasmette nulla verso i PC il cui indirizzo IP viene rilevato come esterno agli USA. Come aggirare il problema? Evidentemente si deve mascherare il vostro indirizzo IP reale e “presentarsi” con un indirizzo IP americano. Nella pratica significa usare qualche servizio gratuito di rete privata virtuale che abbia i suoi server negli Stati Uniti. Ce ne sono diversi, il più comodo al momento ci sembra Hotspot Shield, il cui client si scarica da AnchorFree (http://anchorfree.com) e assegna un IP californiano. Seguita la procedura di Hotspot Shield, Pandora appare nel browser in tutto il suo splendore. Si può anche fare di più: usare un secondo programma chiamato Orbit Downloader Gennaio 2011 Ale e Fabry 45


(www.orbitdownloader.com) per registrare su hard disk la musica di Pandora mentre viene riprodotta. Orbit è gratuito ma ha una procedura di installazione piuttosto fastidiosa, nel senso che cerca di installare moduli addizionali e di cambiare il motore di ricerca preimpostato nel browser. Perché farlo Per avere della buona musica Perché non farlo Perché è una violazione di tutti i termini di servizio di Pandora.

gratis.

Quelli che hanno un iPhone si dividono nettamente in due categorie: quelli che lo usano con soddisfazione così com’è, con tutti i vincoli del binomio software-hardware previsti dalla filosofia Apple, e quelli che non potrebbero essere mai davvero soddisfatti se non “liberassero” l’iPhone mediante il cosiddetto “jailbreaking”. Di jailbreaking si parla quasi dal debutto del primo iPhone e oggi ci sono diverse utility che sono in grado di allentare il legame fra il sistema operativo iOS e l’hardware sottostante, in modo da poter installare sul dispositivo iOS anche applicazioni diverse da quelle presenti sull’App Store e che danno funzioni non autorizzate da Apple, come ad esempio far creare all’iPhone una piccola rete Wi-Fi che “distribuisce” la connessione dati 3G. Il jailbreaking si esegue altrettanto facilmente sull’iPod touch e un po’ meno sull’iPad. Perché farlo Per aggiungere funzioni non previste ai dispositivi iOS: lo store “alternativo” Cydia dispone di decine di app eseguibili sugli iPhone “jailbreaked”. Perché non farlo Perché viola gli accordi di licenza con Apple e perché le app scaricate fuori dall’App Store non sono sottoposte a veri controlli di qualità. Inoltre ogni aggiornamento del sistema operativo iOS è precluso fino a quando non sarà “sprotetto” dalla comunità dei jailbreaker: applicare un aggiornamento lecito su un iPhone sprotetto rende quest’ultimo spesso inutilizzabile.

Gennaio 2011 Ale e Fabry 46


Avere una seconda personalità Fakebook non serve solo a seguire di nascosto (o quasi) i movimenti digitali del/della ex o per postare commenti che non si vogliono associare al vero account: è diventato di moda fra gli adolescenti perché in questo modo si può mantenere un account “educato” da mostrare ai parenti ma anche uno più realistico da usare con gli amici. E’ anche un mezzo per usare alcune applicazioni di Facebook, tra cui l’onnipresente FarmVille, senza cedere i veri dati personali alla sua software house. Facebook non è in grado di effettuare veri controlli sull’identità di chi sta creando un profilo: per averne uno in più bastano un altro indirizzo di e-mail, alcuni dettagli personali tutti da inventare e una qualsiasi immagine per corredare il profilo stesso. Perché farlo Ciascuno avrà i suoi motivi. I rischi di essere scoperto sono pochi, a meno di non confondersi a furia di fare login e logout da Facebook con account diversi. Perché non farlo Perché viola i termini della licenza d’uso di Facebook e quindi pone a rischio di espulsione dal social network. Poi, a seconda di ciò che si fa con l’account “finto”, si va dall’eticamente discutibile allo scorretto.

Wikipedia è una fonte preziosa di conoscenze, ma si basa sul presupposto che le persone sono un canale affidabile come sorgenti di informazioni e che, insieme, possono trovare e filtrare qualsiasi dato scorretto. In buona parte questo è vero, ma il processo di “pulizia” richiede il suo tempo e può essere divertente esaminarlo mentre si svolge. Bisogna però metterlo in atto, motivo per cui c’è chi si diverte a inserire su Wikipedia dei fatti o delle notizie più o meno palesemente falsi, giusto per vedere chi e quando se ne accorge. Ore, giorni o settimane dopo qualche wikipediano se ne accorgerà, marcherà l’errore e probabilmente aggiungerà qualche commento saputello nella “storia” della pagina. Perché farlo In effetti per il puro gusto del divertimento, onestamente un po’ sadico. Perché non farlo Si potrebbe essere del tutto estromessi da Wikipedia.

Gennaio 2011 Ale e Fabry 47


L’informazione, si diceva una volta, vuole essere libera. Però sempre più spesso ci si trova a doversi registrare per consultare i contenuti di giornali online, siti di condivisione, servizi Internet in generale. A volte la cosa sgradita è che viene richiesto un pagamento per consultare tali contenuti, più spesso si vuole evitare di comunicare dati personali – anche la sola e-mail – per accedervi. La soluzione è banalmente usare le credenziali di accesso di qualcun altro, a patto di averle. Ce ne sono in abbondanza su BugMeNot (www.bugmenot.com), un sito gratuito che raccoglie username e password da usare per accedere a siti gratuiti e a pagamento come il New York Times, IMDB, YouTube eccetera (i siti censiti da BugMeNot sono circa 352 mila). Perché farlo Per evitare di pagare abbonamenti indesiderati o di ricevere comunicazioni pubblicitarie su prodotti che “potrebbero interessare”. Perché non farlo A parte la solita violazione delle norme di utilizzo dei siti, si finisce per abituarsi a non pagare alcun tipo di contenuti online, anche quelli che invece andrebbero remunerati per ripagare il lavoro di chi li crea.

(Ma non solo) di qualcun altro Identificarsi a Facebook e a moltissimi altri siti e servizi online non è il massimo della sicurezza: anche se username e password vengono gestiti con connessioni cifrate, poi il sito/servizio invia al PC client un cookie che serve a identificare l’utente registrato per un certo periodo di tempo. Questo cookie non viene trasmesso con un collegamento cifrato, quindi se ci si trova su una rete wireless è come se venisse urlato digitalmente a chi vi è connesso in quel momento. Per catturare il cookie e “rubare” in questo modo l’identità dell’ignaro utente basta una piccola estensione di Firefox: Firesheep (codebutler.com/firesheep). Firesheep si pone in modalità di ascolto e cattura tutti i cookie relativi ai siti che conosce, li mostra in una comoda barra laterale e all’utente curioso basta fare doppio clic su uno di essi per identificarsi al sito relativo con l’identità dell’utente “catturato”. Da qui in poi è tutto lasciato alla coscienza di chi usa Firesheep, idealmente si dovrebbe solo mostrare al malcapitato la sua vulnerabilità. E magari spiegargli anche che esiste un secondo plugin per Firefox che evita il problema: si chiama ForceTLS (forcetls.sidstamm.com) e costringe Firefox a usare sempre il protocollo sicuro Https. Perché farlo Per pura curiosità. Perché non farlo Perché è una violazione della privacy e, a seconda di quello che si fa con l’account di qualcun altro, potenzialmente anche di diverse leggi del Codice Penale.

In casa Nintendo hanno fatto un ottimo lavoro nella progettazione della Wii, ma perché non metterla anche in grado di riprodurre DVD dato che un lettore ottico ce l’ha? Questa constatazione è nata quasi subito all’apparire della Wii, anche perché tutte le console concorrenti avevano già questa funzione, e ha contribuito a stimolare fortemente la nascita della comunità del Gennaio 2011 Ale e Fabry 48


“Wii hacking”. Oggi basta fare una ricerca via Google per essere reindirizzati verso le community di smanettoni, come WiiBrew.org, e trovare tutte le guide necessarie a intervenire sulla propria Wii. Perché farlo Per usare la Wii come lettore DVD, farle eseguire applicazioni non proprietarie di Nintendo ed eseguire il backup dei giochi su un disco esterno. Perché non farlo Perché dopo la modifica la garanzia della console non ha più valore.

Se si ha da comunicare qualcosa di confidenziale, la posta elettronica è probabilmente il canale meno indicato per farlo. Copie del messaggio “privato” restano dovunque: sul PC del mittente, su quello del destinatario, su molti dei server che il messaggio ha attraversato nel suo percorso. La stessa considerazione, con qualche differenza, si può fare anche per i messaggi SMS. Il mezzo che si può usare per una comunicazione davvero evanescente è VaporStream, un servizio di messaggistica che permetto di inviare messaggi che non possono essere memorizzati, copiati o re-instradati verso un secondo destinatario. VaporStream non mostra neanche nella stessa schermata l’indicazione del mittente/destinatario e il testo del messaggio, in modo che neanche una catturata di schermo possa significare gran che. Una volta che il destinatario ha letto il messaggio, questo si autodistrugge in maniera permanente. L’unico limite è che chi scrive e chi legge devono entrambi avere un account VaporStream. Perché farlo Per conversazioni davvero private. Perché non farlo In alcuni settori è obbligatorio tenere traccia di qualsiasi comunicazione, quindi l’uso di VaporStream in tali ambiti sarebbe illegale.

Qualcuno di famoso Ormai è noto che @THE_REAL_SHAQ è davvero l’account Twitter della star NBA o che @aplusk è veramente di Ashton Kutcher. Ma lo sappiamo anche perché l’affidabilità degli account Twitter con nomi famosi è da sempre dubbia e spinge alle verifiche del caso: @chucknorris_ e @Nick_Nolte, ad esempio, non hanno nulla a che fare con i due attori. Esistono Gennaio 2011 Ale e Fabry 49


moltissimi casi del genere, account falsi creati come parodie evidenti o come imitazioni più o meno benevole. Come per Facebook, non c’è un modo realmente efficace per verificare l’identità di chi si iscrive al sito di micro-messaging, quindi chiunque può assegnarsi un soprannome Twitter che ricordi qualche celebrità o qualche azienda famosa (basta dare un’occhiata a @BPGlobalPR, che non c’entra con BP). Perché farlo Per ottenere i classici quindici minuti di fama sul Web. Perché non farlo Prima o poi Twitter potrebbe sospendere l’account, ma soprattutto questo comportamento potrebbe costituire una violazione di leggi più serie di quelle di Twitter.

Esistono applicazioni mirate – come Mobile Spy (www.mobile-spy.com) ed eBlaster Mobile (www.spectorsoft.com) – che, una volta installate su uno smartphone, permettono di controllare il flusso di comunicazioni che fa capo a quel cellulare: messaggi SMS soprattutto, ma anche chat, email scambiate, chiamate effettuate e ricevute… persino la posizione geo-localizzata dal GPS. In sintesi, è possibile fare in modo di controllare quello che sta facendo l’utente del telefonino. Perché farlo Questi prodotti vengono pubblicizzati facendo leva su preoccupazioni comprensibili (con chi comunica mia figlia adolescente in chat?) e dubbi leciti (il telefonino aziendale viene davvero usato solo per lavoro?), ma in realtà gli usi sono i più svariati. Perché non farlo Monitorare un adulto senza il suo permesso è quasi sempre illegale, se si tratta di minori può esserlo. Sarà comunque fonte di problemi.

YouTube è famoso (anche) per le clip video “virali” che diventano popolari in brevissimo tempo e perché dà la possibilità di rivedere vecchi filmati televisivi che si credevano irrecuperabili. In teoria ci si dovrebbe sempre collegare a YouTube per consultare in streaming il suo contenuto, ma nella pratica si può usare il sito KeepVid (keepvid.com) per scaricare sul proprio disco il filmato in esecuzione. Basta indicare a KeepVid l’URL del filmato e premere il pulsante Download: la clip sarà salvata in locale e convertita in un formato più comodo da usare (3GP, FLV o MP4). Il tutto e Gennaio 2011 Ale e Fabry 50


gratuito e non limitato solo a YouTube: KeepVid indica la compatibilità anche con i filmati di diversi altri siti, tra cui MegaVideo, Flickr, Dailymotion, Facebook, Google Video, Vimeo, Photobucket, Ning, Current e blip.tv. Perché farlo Più che altro per la comodità di avere con sé i filmati preferiti, ma anche per evitare di non poterli più vedere nel caso venissero tolti da YouTube. Perché non farlo Le norme d’uso di YouTube lo vietano, inoltre potrebbe costituire violazione del copyright detenuto da chi ha prodotto il video.

Sino a qualche tempo fa, i brani musicali veduti attraverso servizi come iTunes Store o Napster erano protetti da tecnologie anticopia, i famigerati sistemi DRM (Digital Rights Management), in modo che non fosse possibile ascoltarli su dispositivi non previsti e autorizzati da chi gestiva il servizio e dalle case discografiche che detenevano i diritti di copyright sui brani stessi. Oggi non è più così, ma anche allora ci si rendeva conto che i DRM ponevano un limite poco accettabile per chi aveva pagato per acquistare i brani e aveva quindi il diritto di ascoltarli come meglio credeva. Ecco perché esiste da sempre il cosiddetto “buco analogico”: i sistemi DRM potevano (e possono) essere aggirati semplicemente masterizzando un CD musicale con i brani voluti e poi reimportando digitalmente (“rippando”, cioè) il CD appena creato. Nel primo passaggio dal digitale puro al CD il brano perde il suo DRM e passa in formato WAV sprotetto, nel secondo da CD a nuovamente digitale il WAV ridiventa MP3 (o AAC, o quello che il proprio programma di ripping prevede). Se si possiedono ancora brani coperti da DRM, questa è tuttora la strada da seguire. Ma è piuttosto noiosa, specie se il processo di sprotezione deve riguardare molti brani. L’alternativa è usare software come Tunebite (www.audials.com) o NoteBurner (www.noteburner.com) che, in sintesi, creano un CD virtuale in modo che i brani musicali in WAV vengano registrati direttamente su hard disk. I due software sono a pagamento, ma non si limitano solo alla funzione appena descritta. Perché farlo Per poter usare meglio qualcosa che, dopotutto, si è pagato. Perché non farlo La violazione di un sistema DRM qualsiasi è sempre discutibile. Se l’operazione Gennaio 2011 Ale e Fabry 51


viene svolta solo con i brani acquistati e per uso personale è difficile che qualcuno la contesti, ma se i brani sprotetti vengono distribuiti ad altri diventa certamente un atto illegale.

Uno dei vantaggi che gli operatori cellulari vedono in Android, il sistema operativo “mobile” sviluppato da Google, rispetto all’iOS di Apple è che il primo è ampiamente personalizzabile con la grafica e i servizi extra previsti dall’operatore stesso, mentre il secondo non può essere modificato in alcun modo. Non è detto però che tutti gli acquirenti di uno smartphone Android vogliano usare una versione modificata del sistema operativo, come ci sono anche molti altri a cui le modifiche vanno bene, purché siano stati loro stessi a farle e non un operatore mobile. Installare ex novo una versione “ufficiale” di Android sul proprio smartphone è possibile, ma non è semplice. Bisogna recuperare una ROM (o build) che sia compatibile con il proprio cellulare e poi seguire accuratamente le istruzioni che si trovano abbastanza facilmente usando un motore di ricerca. Perché farlo Per eliminare dal proprio smartphone le funzioni utili e attivarne altre che l’operatore mobile ha eventualmente bloccato. Il cellulare potrebbe anche diventare più veloce e più stabile. Perché non farlo Di sicuro si invalida la garanzia del cellulare, se non si sta molto attenti si finisce con uno smartphone inutilizzabile, potrebbe essere impossibile applicare gli aggiornamenti di Android seguenti alla “sprotezione”.

Come non mancano gli appassionati dei videogiochi moderni che offrono il massimo del realismo, c’è anche un buon numero di entusiasti del retrogaming, ossia dei videogiochi molto meno realistici che andavano di moda negli anni Ottanta-Novanta. Ma come trovarli? Uno dei siti di riferimento è Abandonia (www.abandonia.com, c’è anche la versione italiana curata da una attiva community), che raccoglie circa 1.200 videogiochi DOS dando la possibilità di scaricarli. Si tratta di “abandonware”: titoli i cui produttori, ammesso che esistano ancora, hanno smesso di sviluppare, vendere o supportare. Gennaio 2011 Ale e Fabry 52


Perché farlo Se si è appassionati di retrogaming... Perché non farlo Dal punto di vista strettamente tecnico, molti di questi titoli sono ancora coperti da copyright e il loro download è conseguentemente illegale. Il punto è verificare se il detentore del copyright esiste ancora e/o ha intenzione di esercitare il suo diritto.

Chi si dedica al peer-to-peer scaricando da Internet le nuove puntate degli show televisivi passa molto del suo tempo a cercare di capire se siano disponibili, e dove, nuovi contenuti. Per semplificare la vita degli “scaricatori” accaniti è nato ShowRSS (showrss.karmorra.info), un servizio gratuito che monitora la presenza in Rete di diverse serie televisive statunitensi, per la precisione 241 (al momento). In pratica, ShowRSS permette di creare un feed RSS che segnala quando un nuovo torrent è disponibile per lo scaricamento. Il feed può essere consultato con un qualsiasi newsreader o passato direttamente a un client Torrent, in modo che lo scaricamento dei nuovi episodi avvenga in automatico. Perché farlo Perché è Perché non farlo Perché scaricare contenuti protetti da copyright è illegale.

comodo.

ATTENZIONE!!! ILLEGALE!!! Questa guida è stata scritta solo a scopo illustrativo per informare su tutti i possibili attacchi e truffe del web. Vi ricordiamo che in queste pagine sono illustrate procedure illegali da non rifare. La legge prevede sanzioni anche molto pesanti ( da 3 mesi di reclusione a multe molto elevate). Vi consigliamo quindi di non metterle in pratica.

Gennaio 2011 Ale e Fabry 53


Gennaio 2011 Ale e Fabry 54


Gennaio 2011 Ale e Fabry 55


Ale e Fabry N°9  

Giornale Ale e Fabry N°9

Advertisement
Read more
Read more
Similar to
Popular now
Just for you