martedì 30 settembre 2008

Lista delle applicazioni avviabili da Start Esegui

Lista di utility e applicazioni di Windows XP che è possibile lanciare dalla finestra di dialogo Esegui.
Alcune di queste non le conoscete? In effetti sono poco conosciute per la mancanza di un collegamento ai menu.





access.cpl
Accesso facilitato
accwiz
Impostazione guidata Accesso facilitato
appwiz.cpl
Installazione applicazioni
bthprops.cpl
Bluetooth Control Panel
calc
Calcolatrice
certmgr.msc
Gestione Certificati
charmap
Mappa caratteri
ciadv.msc
Servizio indicizzazione
cleanmgr
Pulitura disco
cliconfg
Utilità di rete del Client di SQL Server
clipbrd
Visualizzatore Cartella Appunti
cmd
Prompt dei comandi
cmstp
Programma di installazione profilo di Connection Manager
comp
Confrontare due file
compmgmt.msc
Gestione Computer
conf
NetMeeting
control
Pannello di Controllo
control userpasswords2
Account utente
dcomcnfg
Servizi componenti
ddeshare
Condivisioni DDE (Dynamic Data Exchange)
desk.cpl
Proprietà Schermo
devmgmt.msc
Gestione periferiche
dfrg.msc
Utilità di deframmentazione dischi
diskmgmt.msc
Gestione disco
dialer
Connessione telefonica
drwtsn32
Dr. Watson per Windows
dxdiag
Strumento di diagnostica DirectX
edit
Editor di MS-DOS
explorer
Esplora risorse
eudcedit
Editor di caratteri personalizzati
eventvwr
Visualizzatore Eventi
firewall.cpl
Windows Firewall
ftp
Client FTP a linea di comando
gpedit.msc
Criteri di gruppo
hdwwiz.cpl
Installazione guidata hardware
helpctr
Guida in linea e supporto tecnico
hypertrm
HyperTerminal
iexpress
Procedura guidata per creare archivi autoestraenti
inetcpl.cpl
Proprietà Internet
intl.cpl
Opzioni internazionali e della lingua
irprops.cpl
Collegamento senza fili (Infrarossi)
javacpl.cpl
Pannello di controllo Java
joy.cpl
Periferiche di gioco
magnify
Windows Magnifier
main.cpl
Proprietà Mouse
migwiz
Trasferimento guidato file e impostazioni
mmc
Microsoft Management Console
mmsys.cpl
Proprietà Suoni e periferiche audio
mobsync
Sincronizzazione elementi
mplay32
Windows Media Player Versione 5.1
mplayer2
Windows Media Player Versione 6.4
mrt
Strumento di rimozione malware
msconfig
Utilità Configurazione di sistema
msinfo32
System Information
mstsc
Connessione desktop remoto
ncpa.cpl
Connessioni di rete
netsetup.cpl
Installazione guidata rete
netsh diag gui
Diagnostica rete
ntmsmgr.msc
Archivi removibili
nusrmgr.cpl
Account Utente
nwc.cpl
Applicazione servizio client per NetWare
odbcad32
Amministrazione origine dati ODBC
osk
Tastiera su schermo
packager
Strumento che consente di creare un pacchetto e inserirlo in un file
perfmon
Prestazioni Monitor di sistema
powercfg.cpl
Proprietà Opzioni risparmio energia
rasphone
Connessioni di rete
regedit
Editor del Registro di sistema
regedt32
Editor del Registro di sistema
rsop.msc
Criteri di gruppo risultante (per utente)
secpol.msc
Impostazioni protezione locale
services.msc
Servizi computer locale
sfc /scannow
Protezione file Windows
shrpubw
Creazione guidata cartella condivisa
sigverif
Verifica la firma digitale dei file
sndvol32
Controllo volume
speech.cpl
Proprietà Sintesi vocale
sysedit
Editor di configurazione di sistema
sysdm.cpl
Proprietà del sistema
syskey
Protezione del database di account di Windows XP
taskmgr
Task Manager Windows
telephon.cpl
Pannello di controllo telefonia
telnet
Client Telnet Microsoft
timedate.cpl
Proprietà Data e ora
utilman
Utility Manager
verifier
Driver Verifier Manager
wab
Rubrica - Identità principale
wbemtest
Tester di Strumentazione gestione Windows (WBEMTest)
winchat
Chat
winver
Informazioni sulla versione di Windows
wmplayer
Windows Media Player
wscui.cpl
Centro sicurezza PC Windows
wuaucpl.cpl
Aggiornamenti automatici
wupdmgr
Microsoft Windows Update

lunedì 29 settembre 2008

Un dinosauro...da salotto

L’altro giorno, ho assistito a una scena che avrebbe fatto venire un coccolone a Darwin. Capitato in un grosso centro commerciale, noto un capannello di persone, grandi e piccini, attorno a un recinto. Mi avvicino e vedo che all’interno del recinto c’e un…dinosauro. Si, avete letto bene: si trattava proprio di un dinosauro. Un cucciolo di dinosauro, un Camarasaurus per la precisione. Come tutti i cuccioli, era coccolone e curioso, amava essere grattato sotto il mento, quando gli si appoggiava una guancia sulla schiena faceva le fusa come un gattino. Addentava il dito dei bimbi che cercavano di accarezzarlo per far capire che voleva giocare. Faceva capire di aver fame e dovevate vedere come mangiava la foglia di gomma che aveva nella ciotola del recinto…Ovviamente si trattava di un robot. E che robot. Frutto della tecnologia più altamente evoluta. Parlare di “tecnologia”, di “forma di vita altamente evoluta” a proposito di un dinosauro, ossia di un rettile nato, morto e sepolto milioni e milioni di anni fa sembra un contro senso. Eppure per il dinosauro di cui vi sto parlano è proprio così.
Il suo nome è Pleo, ed è nato nei laboratori dell'azienda americana Ugobe, il cui fondatore è Caleb Chung, il papà dei Furby, i primi animaletti robot e interattivi creati nel 1998 sulla scia del fortunatissimo Tamagotchi.Si tratta di un esperimento di intelligenza artificiale, in grado – dicono i suoi creatori - di imparare dalle esperienze e quindi evolversi in base agli stimoli che riceve dall'ambiente in cui si trova a vivere, man mano che cresce.Sì, perché tutti i Pleo si evolvono, passando dallo stadio di neonato a quello di giovane esemplare attraverso diverse fasi. Come un qualsiasi cucciolo appena viene al mondo, impara a reggersi in piedi. Poi dopo circa un quarto d’ora inizia a muovere i primi passi e schiaccia il primo pisolino, chiede di essere nutrito (Pleo ha in dotazione una foglia di gomma con cui il padrone può soddisfare l'appetito del Camarasaurus grazie ai sensori a infrarossi posizionati all'interno della sua bocca) e addenta il dito del proprio padrone per fargli capire quando vuol giocare.Un'ora più tardi è già passato all'ultima fase, quella dello sviluppo, che durerà per il resto della sua esistenza e lo dovrebbe veder imparare movimenti e comportamenti sempre nuovi. Uso il condizionale perchè per ora non ha dato segni di essere granché intelligente. Chissà se al suo inventore sarà venuto in mente che l’antenato sauro a cui si è ispirato tanto aveva un corpo grosso quanto un cervello minuscolo, così minuscolo da escludere categoricamente qualsiasi forma di intelligenza. Anche se si dice “scarpe gorsse, cervello fino”, questo detto non si sarebbe potuto applicare a questo dinosauro, dotato di larghi piedi ma di meno cervello di una cozza.Se vi è capitato di vedere Pleo, avrete certo notato come non smette mai di guardarsi attorno, come se fosse attirato da rumori e colori. In effetti ogni Pleo, non solo è dotato di articolazioni flessibili , di una complessa rete di sensori che gli permettono di perceprire ciò che lo circonda e quindi interagire, ma anche del dono della vista.I suoi occhi sono una piccola videocamera posizionata sul muso, grazie alla quale può esplorare e osservare gli oggetti in cui si imbatte o non schianta sul pavimento qualora si trovi a passeggiare su di un tavolo.Ama essere coccolato e accarezzato sulla schiena, non scordatevi mai di prestargli le dovute attenzioni perchè altrimenti si avvilisce, piange e si lamenta. Se poi proprio siete presi e non avete tempo per lui, non preoccupatevi: quando capisce che nessuno ha tempo per giocare Pleo preferisce addormentarsi. E russa.Rispetto ai suoi predecessori più celebri - quali Furby e Aibo , il cane robot di casa Sony - Pleo ha compiuto un passo in più nel percorso dell'evoluzione di questi robot domestici intelligenti. A differenza di Pleo, Furby impara a parlare, ma non lo fa ascoltando il padrone, bensì pronunciando le parole contenute nella sua memoria.Altrettanto vero che, come Pleo, anche Furby reagisce agli stimoli, ma quelli che restituisce sono feedback standardizzati; senza contare che è possibile interagire con lui solo attraverso il suo specifico codice.Dopo Furby, il successivo livello di evoluzione dei robot domestici intelligenti è quindi Aibo:Aibo è in grado di sentire, vedere e muoversi in modo autonomo. E' in grado di individuare l'ambiente circostante tramite delle microcamere e di riconoscere i comandi vocali impartitigli dal proprietario. E' in grado di evolversi grazie agli stimoli esterni fornitigli dal proprietario e dall'ambiente esterno. Come Pleo, Aibo si evolve da cucciolo ad adulto grazie all'interazione con il padrone; ma ha un difetto: è troppo robot e poco "umano" , gli manca quel quid in più che lo renda seduttivo come Pleo. Il quale scodinzolando qua e là è riuscito a conquistare non solo i bambini ma soprattutto gli adulti. Grazie a una sapiente strategia di marketing e tecnologia , attorno a Pleo si è creata una vera e propria community , con tanto di siti in cui si vendono gadget fatti su misura (dalle magliettine colorate da fare indossare al piccolino, ai collarini più o meno preziosi per abbellirlo e personalizzarlo).
E’ proprio vero: il mondo è bello perché è vario: c’è chi si accontenta di avere in giardino 7 nani di gesso e chi invece preferisce tenere…un dinosauro nel salotto!

Miglior sistema operativo? Windows Mojave secondo numerosi tester. Ma in realtà era Vista...

Come è noto, Windows Vista stenta a fare breccia nei cuori - e soprattutto ahimè per Bill Gates nei computer - dei numerosi utenti di Windows XP che hanno manifestato più volte l’intenzione di non passare al nuovo sistema operativo, anche dopo il rilascio del primo Service Pack.
Microsoft ha così teso una trappola ad alcuni di questi irriducibili di Windows XP. Li ha convocati per un test. Prima ha chiesto loro di esprimere liberamente la loro opinione in merito a Windows Vista, poi al termine delle risposte (dove è facile immaginare che ne avrà sentite di cotte e di crude su Vista), ha invitato gli utenti a testare un nuovo sistema operativo, dal nome in codice di Mojave. 10 minuti di demo ed ecco che il 90% degli utenti parlava positivamente di questo nuovo sistema operativo.
Il bello che Mojave altro non era che Windows Vista!!
Immaginatevi lo stupore, per non parlare dell'imbarazzo, delle persone coinvolte quando hanno saputo la verità! Probabilmente lo stupore che dovette provare Darwin quando, sbarcato sulle remote isole Galapagos, vide per la prima volta le tartarughe giganti e le iguane e l'imbarazzo che dovettero provare Paolo e Francesca quando furono colti in flagrante a pomiciare sul sofà dal marito di lei nonchè anche fratello di lui Gianciotto, non furono nulla paragonati a quello delle persone cui Microsoft ha giocato questo tiro.
Una trappola bonaria, quella di Microsoft, preoccupata di non riuscire a far decollare Windows Vista come nei piani, e intenzionata a promuovere una massiccia campagna pubblicitaria (si parla di 300 milioni di dollari!!) in tal senso.
È probabile che il test effettuato sarà utilizzato proprio all’interno dell’azione di marketing, dal momento che gli utenti sono stati videoripresi.

Intel ha deciso di non installare Vista nei suoi uffici

Non si tratta certo del "gran rifiuto" con cui il 17 dicembre 1294 papa Celestino V rinunciò al papato (venendo per questo gesto sbattuto da Dante all'Inferno nel girone degli ignavi) ma pur sempre di un gran rifiuto si tratta. Mi riferisco al rifiuto opposto da Intel, primo produttore di CPU al mondo nonchè partner di lunga data di Microsoft, di aggiornare i computer dei propri uffici a Windows Vista. La clamorosa notizia l'ha data il New York Times, quotidiano statunitense conosciuto in tutto il mondo, da tempo considerato il "numero uno" della stampa americana, per la sua affidabilità.
Una fonte anonima interna a Intel avrebbe rivelato a un blogger del quotidiano statunitense che la decisione di non passare a Vista sarebbe scaturita dopo un lungo periodo di test effettuati nei labs di Intel: «Non è una questione di mancanza di rispetto nei confronti di Microsoft», si è subito affrettata a precisare Intel, «semplicemente lo staff di Information Technology di Intel non ritiene di primaria necessità effettuare l’aggiornamento a Vista».
Un portavoce di Intel ha però poi corretto un po' il tiro, facendo sapere che alcuni dipartimenti della società stanno usando Vista, anche se non ci sarà un deployment a livello aziendale.
La notizia che Intel non avrebbe adottato da subito il nuovo sistema operativo di Redmond non è stato un fulmine a ciel sereno, in quanto la stessa azienda aveva da tempo annunciato che per passare a Vista avrebbe aspettato almeno un anno e atteso il primo Service Pack. Ciò non toglie che, considerati gli stretti rapporti che intercorrono tra Intel e Microsoft, la notizia riferita dal New York Times sul fatto che Intel non ha intenzione di aggiornare i computer dei propri uffici a Windows Vista lascia riflettere sulla reale bontà della nuova creatura di BigM

Linee guida d'uso dei videoterminali - art. 56, comma 3, decreto legislativo n. 626/1994

Introduzione.
La guida che segue è stata messa a punto per fornire le indicazioni fondamentali per lo svolgimento dell'attività al videoterminale al fine di prevenire l'insorgenza dei disturbi muscoloscheletrici, dell'affaticamento visivo e della fatica mentale che possono essere causati dall'uso del videoterminale. Per la redazione della presente guida si è fatto riferimento a norme tecniche nazionali (CEI, UNI), comunitarie (CENELEC, CEN) e internazionali (IEC, ISO) che forniscono la regola dell'arte sull'utilizzo dei videoterminali. Va chiarito, preliminarmente, che tutti gli studi e le indagini epidemiologiche sinora svolti portano ad escludere, per i videoterminali, rischi specifici derivanti da radiazioni, ionizzanti e non ionizzanti, sia a carico dell'operatore sia della prole. In particolare, nei posti di lavoro con videoterminale le radiazioni ionizzanti si mantengono a livelli rilevabili nei comuni ambienti di vita e di lavoro. Per quanto si riferisce ai campi elettromagnetici, la presenza della marcatura CE sul videoterminale comporta che tali campi siano mantenuti al di sotto dei limiti raccomandati e riscontrabili nei comuni ambienti di vita ove sono utilizzate apparecchiature elettriche e televisive. Nelle lavoratrici gestanti sono presenti variazioni posturali legate alla gravidanza che potrebbe favorire l'insorgenza di disturbi dorso-lombari atti a giustificare la modifica temporanea delle condizioni o dell'orario di lavoro, ai sensi del decreto legislativo n. 645/1996, concernente il miglioramento della sicurezza e della salute sul lavoro delle lavoratrici gestanti. Al fine di prevenire i disturbi che talvolta si accompagnano ad una utilizzazione dei videoterminali è necessario attenersi alle indicazioni di seguito elencate.

2. Indicazioni sulle caratteristiche dell'arredo della postazione del video terminale.
Il piano di lavoro (scrivania) deve:



a) avere una superficie sufficientemente ampia per disporre i materiali necessari e le attrezzature (video, tastiera, ecc.) nonché consentire un appoggio per gli avambracci dell'operatore davanti alla tastiera, nel corso della digitazione;



b) avere una profondità tale da assicurare una corretta distanza visiva dallo schermo, tenendo presente che schermi di grandi dimensioni richiedono tavoli di maggiore profondità;



c) avere il colore della superficie chiaro, possibilmente diverso dal bianco, ed in ogni caso non riflettente;



d) essere stabile e di altezza,fissa o regolabile, indicativamente fra 70 e 80 cm;



e) avere uno spazio idoneo per il comodo alloggiamento e la movimentazione degli arti inferiori e per infilarvi il sedile.
Il sedile deve:



f) essere di tipo girevole, saldo contro slittamento e rovesciamento, dotato di basamento stabile o a cinque punti di appoggio;



g) disporre del piano e dello schienale regolabili in maniera indipendente così da assicurare un buon appoggio dei piedi ed il sostegno della zona lombare;



h) avere i bordi del piano smussati, in materiale non troppo cedevole, permeabile al vapore acqueo e pulibile;



i) essere facilmente spostabile anche in rapporto al tipo di pavimento;



l) qualora fosse necessario, essere dotato di un poggiapiedi separato, per far assumere una postura adeguata agli arti inferiori dell'operatore.

3. Indicazioni sugli ambienti.
In sede di predisposizione degli ambienti di lavoro ove ubicare postazioni munite di videoterminale occorre prevedere:



a) per quanto riguarda il rumore, la eliminazione di eventuali problemi di rumore determinati in fase di stampa dalle stampanti ad impatto procedendo alla loro segregazione o insonorizzazione; b) per quanto riguarda il microclima, il lavoro al videoterminale non richiede il rispetto di parametri diversi da quelli normalmente assunti per il comune lavoro d'ufficio. E’ necessario che nella postazione di lavoro la velocità dell'aria sia molto ridotta, evitando la presenza di correnti d'aria provenienti da porte, finestre, bocchette di condizionamento, ventilatori, apparecchiature poste in vicinanza ecc. E’ importante che l'aria non sia troppo secca per evitare possibili irritazioni degli occhi. Altrettanta precauzione andrà posta per evitare fonti di calore radiante poste nelle immediate vicinanze della postazione, quali impianti di riscaldamento ma anche finestre che possano essere colpite da irraggiamento solare diretto ecc.;



c) per quanto riguarda l'illuminazione, al fine di evitare riflessi sullo schermo, abbagliamenti dell'operatore ed eccessivi contrasti di luminosità la postazione di lavoro va correttamente orientata rispetto alle finestre presenti nell'ambiente di lavoro. L'illuminazione artificiale dell'ambiente deve essere realizzata con lampade provviste di schermi ed esenti da sfarfallio, poste in modo che siano al di fuori del campo visivo degli operatori; in caso di lampade a soffitto non schermate, la linea tra l'occhio e la lampada deve formare con l'orizzonte un angolo non inferiore a 60' (figura 1). Va in ogni modo evitato l'abbagliamento dell'operatore e la presenza di riflessi sullo schermo qualunque sia la loro origine






FIGURA 1













4. Indicazioni atte ad evitare l'insorgenza di disturbi muscoloscheletrici.
Per la prevenzione di tale tipologia di disturbi occorre:



a) assumere la postura corretta di fronte al video, con piedi ben poggiati al pavimento e schiena poggiata allo schienale della sedia nel tratto lombare, regolando allo scopo l'altezza della sedia e l'inclinazione dello schienale (in pratica, NON fate come il tale nella figura qui a fianco);



b) posizionare lo schermo dei video di fronte in maniera che, anche agendo su eventuali meccanismi di regolazione, lo spigolo superiore dello schermo sia posto un po’ più in basso dell'orizzontale che passa per gli occhi dell'operatore e ad una distanza dagli occhi pari a circa 50-70 cm.(figura 2);







FIGURA 2






c) disporre la tastiera davanti allo schermo (figura 3), salvo che lo schermo non sia utilizzato in maniera saltuaria, e il mouse, od eventuali altri dispositivi di uso frequente, sullo stesso piano della tastiera ed in modo che siano facilmente raggiungibili;






FIGURA 3



















d) eseguire la digitazione e utilizzare il mouse evitando irrigidimenti delle dita e del polso, curando di tenere gli avambracci appoggiati sul piano di lavoro in modo da alleggerire la tensione dei muscoli dei collo e delle spalle;


e) evitare, per quanto possibile, posizioni di lavoro fisse per tempi prolungati. Nel caso ciò fosse inevitabile si raccomanda la pratica di frequenti esercizi di rilassamento (collo, schiena, arti superiori ed infériori)

5. Indicazioni atte ad evitare l'insorgenza di problemi visivi.
A tale scopo si dovrà:


a) illuminare correttamente il posto di lavoro, possibilmente con luce naturale, mediante la regolazione di tende o veneziane, ovvero con illuminazione artificiale. Le condizioni di maggiore comfort visivo sono raggiunte con illuminamenti non eccessivi e con fonti luminose poste al di fuori del campo visivo e che non si discostino, per intensità, in misura rilevante da quelle degli oggetti e superfici presenti nelle immediate vicinanze, in modo da evitare contrasti eccessivi;


b) orientare ed inclinare lo schermo per eliminare, per quanto possibile, riflessi sulla sua superficie;


c) assumere la postura corretta di fronte al video in modo tale che la distanza occhi-schermo sia pari a circa 50-70 cm;


d) disporre il porta-documenti, se presente, alla stessa altezza e distanza dagli occhi, dello schermo, ricorrendo ai meccanismi di regolazione;


e) distogliere periodicamente lo sguardo dal video per guardare oggetti lontani, al fine di ridurre l'affaticamento visivo;


f) durante le pause ed i cambiamenti di attività previsti, è opportuno non dedicarsi ad attività che richiedano un intenso impegno visivo, come ad esempio la correzione di un testo scritto;


g) cura della pulizia periodica di tastiera,mouse e schermo;


h) si raccomanda l'utilizzo di eventuali mezzi di correzione della vista se prescritti.

6. Indicazioni atte ad evitare disturbi da affaticamento mentale.
Nel lavoro al videoterminale è possibile riscontrare una certa difficoltà degli operatori a seguire adeguatamente il continuo aggiornamento dei software. L'attività al videoterminale richiede pertanto che essa sia preceduta da un adeguato periodo di formazione all'uso dei programmi e procedure informatiche. E’ utile, al riguardo:


a) seguire le indicazioni e la formazione ricevuti per l'uso dei programmi e delle procedure informatiche;


b) disporre di tempo sufficiente per acquisire le necessarie competenze ed abilità;


c) rispettare la corretta distribuzione delle pause;


d) utilizzare software per il quale si è avuta l'informazione necessaria, ovvero facile da usare;


e) in caso di anomalie del software e delle attrezzature, è bene che l'operatore sappia di poter disporre di un referente per la soluzione del problema. Infine, si ricorda che la conoscenza del contesto in cui si colloca il risultato del lavoro al videoterminale, è un elemento utile per l’attenuazione di uno dei possibili fattori di affaticamento mentale

giovedì 25 settembre 2008

Videoterminali e D.Lgs. n. 626/94

La Legge di riferimento sulla tutela del lavoro a Videoterminale è il titolo VI del D.Lgs. n. 626/94 che recepisce la direttiva particolare 90/270/CEE sulle Prescrizioni minime in materia di sicurezza e di salute per le attività lavorative svolte su attrezzature munite di videoterminali.

Il titolo sopracitato si compone di 10 articoli che definiscono i principali adempimenti in ordine a:
- valutazione dei rischi per la vista e gli occhi, problemi legati alla postura e all'affaticamento fisico o mentale, condizioni ergonomiche e di origine ambientale
- organizzazione del lavoro per ridurre l'esposizione a Videoterminale;
- diritto alle interruzioni da parte dei lavoratori che usano il videoterminale per 4 ore consecutive (pause minime di 15 minuti ogni 2 ore di lavoro);
- sorveglianza sanitaria;
- informazione e formazione dei lavoratori;
- consultazione dei loro rappresentanti (RLS);
- adeguamento dei posti di lavoro.

Il lavoratore addetto a VDT Videoterminale è definito come il lavoratore che utilizza un'attrezzatura munita di videoterminali in modo sistematico o abituale, per venti ore settimanali (art. 51, comma 1 lettera c del D.Lvo 626/94). Non importa se il lavoratore lavora nel pubblico o nel privato: la definizione si applica a tutte le attività pubbliche o private, tranne casi particolari (vedi art. 50, pag. 41).
Le prescrizioni minime per realizzare postazioni di lavoro idonee sono contenute:
- nell'allegato VII dello stesso D.L.626/94;
- nelle linee guida per il corretto impiego dei videoterminali emanate con Decreto Ministeriale 2 ottobre 2000;
- nella circolare n. 16 del 25 gennaio 2001
Tali disposizioni specificano gli standard tecnici e i contenuti dell'informazione a cui hanno diritto i lavoratori e si pongono l'obiettivo di prevenire le patologie legate all'uso di videoterminali e cioè:
- disturbi muscolo-scheletrici;
- affaticamento visivo;
- fatica mentale


Riporto di seguito gli artt. della 626 che riguardano l'uso di attrezzature munite di terminali:


Art. 50 Campo di applicazione
1. Le norme del presente titolo si applicano alle attività lavorative che comportano l'uso di attrezzature munite di videoterminali.
2. Le norme del presente titolo non si applicano ai lavoratori addetti: a) ai posti di guida di veicoli o macchine;
b) ai sistemi informatici montati a bordo di un mezzo di trasporto;
c) ai sistemi informatici destinati in modo prioritario all'utilizzazione da parte del pubblico;
d) ai sistemi denominati portatili ove non siano oggetto di utilizzazione prolungata in un posto di lavoro;
e) alle macchine calcolatrici, ai registratori di cassa e a tutte le attrezzature munite di un piccolo dispositivo di visualizzazione dei dati o delle misure, necessario all'uso diretto di tale attrezzatura; f) alle macchine di videoscrittura senza schermo separato.

Art. 51 Definizioni
1. Ai fini del presente titolo si intende per:
a) videoterminale: uno schermo alfanumerico o grafico a prescindere dal tipo di procedimento di visualizzazione utilizzato;
b) posto di lavoro: l'insieme che comprende le attrezzature munite di videoterminale, eventualmente con tastiera ovvero altro sistema di immissione dati, ovvero software per l'interfaccia uomo-macchina, gli accessori opzionali, le apparecchiature connesse, comprendenti l'unità a dischi, il telefono, il modem, la stampante, il supporto per i documenti, la sedia, il piano di lavoro, nonché l'ambiente di lavoro immediatamente circostante;
c) lavoratore: il lavoratore che utilizza un’attrezzatura munita di videoterminali, in modo sistematico o abituale, per venti ore settimanali, dedotte le interruzioni di cui all’articolo 54.

Art. 52 Obblighi del datore di lavoro
1. Il datore di lavoro, all'atto della valutazione del rischio di cui all'art. 4, comma 1, analizza i posti di lavoro con particolare riguardo:
a) ai rischi per la vista e per gli occhi;
b) ai problemi legati alla postura e all'affaticamento fisico o mentale;
c) alle condizioni ergonomiche e di igiene ambientale.
2. Il datore di lavoro adotta le misure appropriate per ovviare ai rischi riscontrati in base alle valutazioni di cui al comma 1, tenendo conto della somma ovvero della combinazione della incidenza dei rischi riscontrati.

Art. 53 Organizzazione del lavoro
1. Il datore di lavoro assegna le mansioni e i compiti lavorativi comportanti l'uso dei video-terminali anche secondo una distribuzione del lavoro che consenta di evitare il più possibile la ripetitività e la monotonia delle operazioni.

Art. 54 Svolgimento quotidiano del lavoro
1. Il lavoratore, qualora svolga la sua attività per almeno 4 ore consecutive, ha diritto a una interruzione della sua attività mediante pause ovvero cambiamento di attività.
2. Le modalità di tali interruzioni sono stabilite dalla contrattazione collettiva anche aziendale.
3. In assenza di una disposizione contrattuale riguardante l'interruzione di cui al comma 1 il lavoratore comunque ha diritto a una pausa di quindici minuti ogni centoventi minuti di applicazione continuativa al videoterminale.
4. Le modalità e la durata delle interruzioni possono essere stabilite temporaneamente a livello individuale ove il medico competente ne evidenzi la necessità.
5. E' comunque esclusa la cumulabilità delle interruzioni all'inizio e al termine dell'orario di lavoro. 6. Nel computo dei tempi di interruzione non sono compresi i tempi di attesa della risposta da parte del sistema elettronico, che sono considerati, a tutti gli effetti, tempo di lavoro, ove il lavoratore non possa abbandonare il posto di lavoro.
7. La pausa è considerata a tutti gli effetti parte integrante dell'orario di lavoro e, come tale, non è riassorbibile all'interno di accordi che prevedono la riduzione dell'orario complessivo di lavoro.

Art. 55 Sorveglianza sanitaria
1. I lavoratori, prima di essere addetti alle attività di cui al presente titolo, sono sottoposti a una visita medica per evidenziare eventuali malformazioni strutturali e ad un esame degli occhi e della vista effettuati dal medico competente. Qualora l'esito della visita medica ne evidenzi la necessità, il lavoratore è sottoposto a esami specialistici.
2. In base alle risultanze degli accertamenti di cui al comma 1 i lavoratori vengono classificati in: a) idonei, con o senza prescrizioni;
b) non idonei.
3. I lavoratori sono sottoposti a sorveglianza sanitaria, ai sensi dell’articolo 16. 3-bis. Le visite di controllo sono effettuate con le modalità di cui ai commi 1 e 2. 3-ter. La periodicità delle visite di controllo, fatti salvi i casi particolari che richiedono una frequenza diversa stabilita dal medico competente, è biennale per i lavoratori classificati come idonei con prescrizioni e per i lavoratori che abbiano compiuto il cinquantesimo anno di età; quinquennale negli altri casi.
4. Il lavoratore è sottoposto a controllo oftalmologico a sua richiesta, ogniqualvolta sospetti una sopravvenuta alterazione della funzione visiva, confermata dal medico competente, oppure ogniqualvolta l’esito della visita di cui ai commi 1 e 3 ne evidenzi la necessità.
5. Il datore di lavoro fornisce, a sue spese, ai lavoratori i dispositivi speciali di correzione, in funzione dell'attività svolta, qualora i risultati degli esami di cui ai commi 1, 3-ter e 4 ne evidenzino la necessità e non sia possibile utilizzare i dispositivi normali di correzione.

Art. 56 Informazione e formazione
1. Il datore di lavoro fornisce ai lavoratori informazioni, in particolare per quanto riguarda:
a) le misure applicabili al posto di lavoro, in base all'analisi dello stesso di cui all'art. 52;
b) le modalità di svolgimento dell'attività;
c) la protezione degli occhi e della vista.
2. Il datore di lavoro assicura ai lavoratori una formazione adeguata in particolare in ordine a quanto indicato al comma 1.
3. Il Ministro del lavoro e della previdenza sociale, di concerto con il Ministro della sanità stabilisce con decreto una guida d'uso dei videoterminali.

Art. 57 Consultazione e partecipazione
1. Il datore di lavoro informa preventivamente i lavoratori e il rappresentante per la sicurezza dei cambiamenti tecnologici che comportano mutamenti nell'organizzazione del lavoro, in riferimento alle attività di cui al presente titolo.

Art. 58 Adeguamento alle norme
1. I posti di lavoro dei lavoratori di cui all’articolo 51, comma 1, lettera c), devono essere conformi alle prescrizioni minime di cui all’allegato VII.

Art. 59 Caratteristiche tecniche
1. Con decreto dei Ministri del lavoro e della previdenza sociale, della sanità e dell'industria, del commercio e dell'artigianato, sentita la commissione consultiva permanente, sono disposti, anche in recepimento di direttive comunitarie, gli adattamenti di carattere tecnico all'allegato VII in funzione del progresso tecnico, della evoluzione delle normative e specifiche internazionali oppure delle conoscenze nel settore delle attrezzature dotate di videoterminali.

martedì 23 settembre 2008

Modificare la risoluzione dello schermo

Per modificare la risoluzione dello schermo in windows xp utilizzare il tasto destro su una zona libera del desktop e selezionare la voce Proprietà.
Si apre la finestra di Proprietà dello schermo dove vado nella scheda Impostazioni. Qui nel riquadro "Risoluzione dello schermo" spostare il puntatore per aumentare o diminuire la risoluzione.



Configurare la data e l'ora

Kant era un uomo molto metodico. Si alzava, mangiava e andava a dormire tutti i giorni alla stessa ora. E altrettanto puntuale era la sua passeggiata serale, alle cinque in punto. Si diceva addirittura, a mo' di scherzo, che le sue passeggiate servissero ai vicini di casa per regolare gli orologi. Sicuramente perciò se fosse vissuto ai tempi nostri e avesse avuto un pc, la prima cosa che avrebbe fatto sarebbe stata quella di impostare l'ora esatta del computer.
Vediamo di seguito le operazioni da compiere per farlo:
per configurare data e ora in windows xp aprire il Pannello di Controllo e cliccare sull'icona Data e ora. Appare la seguente finestra:



Per cambiare anno selezionare l'anno e digitare il numero corretto. In alternativa modificare il valore utilizzando le frecce
Per modificare il mese, le ore e minuti utilizzare le relative frecce.

Chi ha inventato i virus?

Il nome del primo virus per computer apparso al mondo è Elk Cloner: fu scritto nel 1982 e suo padre non era nè un ingegnere informatico nè uno scienziato pazzo: era un ragazzino quindicenne! Si chiamava Rich Skrenta e scrisse il virus per il sistema operativo Apple II.
Il virus si diffondeva tramite i floppy disk. Se il computer veniva avviato dal floppy disk infetto, il virus si eseguiva automaticamente.
Si trattava di un virus 'buono': infatti non provocava perdite di dati nè creava danni al sistema.
Non alterava affatto il normale svolgimento delle attività al computer, ma si limitava a monitorare il lettore floppy disk. Quando veniva inserito un floppy non infetto, Elk Cloner creava automaticamente una nuova copia di sé stesso sul supporto.
Quando il virus veniva caricato per la cinquantesima volta, compariva una bizzarra poesia:
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

venerdì 19 settembre 2008

L'ipod non lo inventò la Apple

La storia è piena di inventori sfortunati. Paradigmatica la storia di Antonio Meucci, l’inventore del telefono. Costretto a lasciare l’Italia, emigra a Cuba, dove lavora al Teatro Tacon dell'Avana. Ma il teatro va a fuoco e si ritrova senza lavoro. Così è costretto a lasciare anche Cuba e si dirige negli Stati Uniti, dove fonda una fabbrica di candele e costruisce il primo prototipo di telefono. Anche il motivo per cui si dedica all’invenzione del telefono è sfortunato: poter mettere in comunicazione il suo ufficio con la camera da letto dove la moglie è costretta da una grave malattia. Successivamente la fabbrica di candele fallisce e Meucci si trova improvvisamente al verde, ma nel frattempo continua a sviluppare la sua invenzione. Costretto a vivere con l'aiuto degli amici, non ha abbastanza soldi per brevettare il teletrofono (come lo aveva chiamato); riesce ad ottenere solo un brevetto temporaneo che va rinnovato di anno in anno al prezzo di 10 dollari (riuscirà a rinnovarlo solo per un paio d’anni). Prova a proporre la sua invenzione ad una compagnia telegrafica di New York, ma le potenzialità del telefono non vengono intuite. Pochi anni dopo Alexander Graham Bell brevetta il "suo" telefono: Meucci gli intenterà causa, ma, ormai in bancarotta, ha persino problemi a comprarsi il pane. La causa si conclude anni dopo con la vittoria, manco a dirlo, di Bell: secondo il giudice, Meucci avrebbe inventato il telefono meccanico e Bell quello elettrico, che era oggetto del brevetto. Dovrà passare più di un secolo, l'11 giugno 2002, perché il Congresso degli Stati Uniti riconosca il lavoro di Meucci nell'invenzione del telefono.
La storia che sto per raccontarvi in questo post riguarda un inventore altrettanto sfortunato. Lui si chiama Kane Kramer, è inglese, ha 52 anni e fa il venditore di mobili. Direte voi: e chi è costui?
Nel 1979, mise a punto un progetto per un prodotto molto strano e molto in anticipo sui tempi. Lo chiamò IXI, e doveva essere un lettore musicale, capace di suonare fino a tre minuti e mezzo di musica. Il dispositivo consentiva di scaricare da apposite stazioni di distribuzione la musica e condividerla anche attraverso un telefono. Kramer depositò il brevetto nel 1979, ma nel 1988 decise di non rinnovarlo. Motivazione: era a corto di soldi e non se la sentiva di spendere 60 sterline in quel modo! E così, Kane Kramer e l'IXI finirono nel dimenticatoio.
Finchè la Burst.com intentò una causa milionaria contro Apple, accusandola di aver infranto alcuni brevetti riguardanti la parternità del lettore multimediale portatile. Nel 2005 Kramer ammise su un giornale di essere il reale inventore dell'iPod e di tutta la famiglia di prodotti derivati, solo che il suo brevetto del 1979 era scaduto per mancanza dei fondi necessari a rinnovarlo. Apple convinse quindi Kramer a testimoniare portando i suoi disegni originali e raccontando questa triste storia. In tal modo Apple ha quindi riconosciuto la paternità intellettuale di Kramer nel concetto dell'iPod. Ma questo, purtroppo per lui, non si traduce in royalty. Concluso il suo lavoro, invece di essere ringraziato con un cospicuo rimborso, la società di Cupertino accreditò a Kramer esclusivamente le spese di viaggio e albergo (ha dovuto testimoniare in California) insieme a un piccolo extra per la testimonianza: gli ha regalato...un iPod che, beffa nella beffa, però si è guastato dopo otto mesi

Lanciare le applicazioni con una combinazione di tasti

Per lanciare il nostro programma più utile dobbiamo seguire un percorso tortuoso? E' possibile avviare un'applicazione semplicemente con una combinazione di tasti (in gergo, una combinazione di tasti da tastiera si dice HotKey).
Fare così:
-individuate dove si trova il file eseguibile che volete lanciare con un HotKey e createne un collegamento sul desktop;
-Entrate nelle proprietà del nuovo collegamento creato (Clic con il pulsante destro --> Proprietà). Spostatevi nella scheda Collegamento: a questo punto potete vedere le proprietà del collegamento. Focalizzate l'attenzione sul campo Tasti di Scelta Rapida







-per impostare l'HotKey cliccate all'interno del campo "Tasti di Scelta Rapida" e premete il tasto Ctrl in contemporanea a un carattere (Es. CTRL + 3, CTRL + J...). Automaticamente nel campo tasti di scelta rapida comparirà la combinazione CTRL+ ALT alla quale si aggiungerà la lettera che digiterete.






Confermate le modifiche apportate premendo il pulsante OK in basso a destra.
Da questo momento l'HotKey settato nelle proprietà del collegamento diverrà attivo, e premendolo verrà lanciato il file eseguibile a cui il collegamento punta

mercoledì 17 settembre 2008

Uova di Pasqua

Molti artisti amano inserire nelle proprie opere determinati particolari nascosti, spesso di tono scherzoso o autobiografico.
Era costume comune a quasi tutti i pittori del ‘400 e del ‘500 raffigurare se stessi in uno dei personaggi delle storie sacre o profane da loro dipinte, e tramandare ai posteri le sembianze degli amici nei quadri loro commissionati da Papi e Sovrani. Le pitture del Perugino, di Raffaello sono piene di ritratti più o meno rassomiglianti che, riconosciuti dai contemporanei, furono col loro vero nome trasmessi fino a noi. Anche Michelangelo non fece eccezione a questo costume. Nel Giudizio Universale sono rappresentati vari santi, tra cui San Bartolomeo con la propria pelle.

L’apostolo S. Bartolomeo predicò il vangelo nelle zone della Persia e alla fine, secondo la tradizione, subì il martirio mediante scorticamento, cioè venne spellato vivo. Michelangelo ha reso celebre nella storia dell’arte questo apostolo perché lo ha rappresentato nel Giudizio Universale della Cappella Sistina. Il santo tiene nelle mani i segni del martirio: con la destra il coltello e con la sinistra la sua stessa pelle. In essa Michelangelo ha voluto firmare il grandioso affresco, raffigurandosi con un autoritratto. E questa non fu l’unica volta che il grande artista nascose un particolare autobiografico in una delle storie che stava dipingendo. Michelangelo ricevette aspre critiche da un rappresentante del Vaticano per i nudi ritratti nel grande affresco del Giudizio Universale nella Cappella Sistina. Per vendicarsi l’artista apportò alcune modifiche all’opera, inserendovi il volto del religioso in questione, aggiungendogli orecchie d’asino e una coda di serpente.

Se Michelangelo, anzichè un grande artista, fosse stato un programmatore chissà quante sorprese avremmo trovato nascoste nei suoi programmi.

I programmatori, ormai da diversi anni, seguono la moda di inserire nei propri programmi delle schermate "nascoste", attivabili solo con speciali sequenze di comandi, dette in inglese "Easter Eggs" (uova di Pasqua).
Famosi sono quelli che coinvolgono i programmi della suite Office. Excel permette di scorrazzare tra le strade di Seattle, Word di giocare al flipper.

Eeggs.com e Eggheaven2000.com sono tra i più vasti archivi cui fare riferimento: attraverso i loro archivi sarà possibile trovare perfino canzoni nascoste nel sistema operativo Windows Xp.

A titolo esemplificativo, riporto di seguito l'elenco di alcuni tipici Easter egg:
Microsoft Word 97:
in un documento nuovo, scrivere la parola Blue. Quindi selezionarla, accedere alla voce Carattere del menu Formato e impostarla sul colore blu e in stile grassetto. Adesso, deselezionare la scritta, posizionare il cursore in fondo ad essa e premere il tasto spazio. Infine, accedere alla finestra di informazioni di "Informazioni su Microsoft Word" del menu ?, premere Ctrl e Shift insieme, quindi cliccare sul banner di Word. Adesso apparirà un simpatico Flipper.
Microsoft Word 2000/2003, Microsoft Office XP: in un documento nuovo, scrivere
"= rand (x,99)" e premere invio. Magicamente compariranno circa x pagine con i primi versi del poema di Omero [x= un numero qualunque].

Notepad di Windows XP:
aprite il Notepad (Blocco Note) di Winows XP e scrivete: bush hid the facts. Salvate il file con un nome qualsiasi, chiudete Notepad e riaprite il file. Appariranno caratteri incomprensibili.
Il punto è che la frase inglese significa: “Bush nasconde i fatti“. Forse gli sviluppatori del programma non sanno che Microsoft non vuole che si parli male del Presidente?

Programmi freeware e spyware

Da molto tempo i produttori di programmi hanno dovuto constatare che la formula dello Shareware, non ha dato i risultati sperati: solo lo 0,01% dei programmi scaricati viene regolarmente acquistato, una goccia nell'oceano!Per mettere una pezza a questa situazione molti produttori hanno imboccato la strada di rendere Freeware il loro software, inserendoci dentro banner pubblicitari. La gestione dei banner è affidata a un software inserito nel programma capace di di gestire automaticamente i banner. Il sistema funziona in maniera semplicissima:Quando installate sul vostro pc uno di questi programmi, viene installato automaticamente, senza che ne veniate informati, anche un piccolo Daemon, un server di controllo specifico, che rimane in esecuzione permanente.Tutte le volte che vi collegate in rete, il Daemon scarica i Banner pubblicitari che verranno poi visualizzati a rotazione nella finestra del programma che li ha richiamati. Per poter gestire una campagna pubblicitaria più mirata, spesso questi Daemon richiedono all'utente del Pc informazioni addizionali: quanti anni avete, che lavoro svolgete, quali sono i vostri hobby etc. Non siete obbligati a rispondere a queste domande, tuttavia alcuni Daemon, udite udite, hanno la possibilità di estrarre dal registro di configurazione informazioni personali, come nome dell'utente, indirizzo e-mail, siti visitati, pagamenti effettuati con carte di credito, ecc., ed inviarli al gestore del Daemon senza che l'utente se ne renda conto durante un normale collegamento Internet. Ancora più inquietante: il Daemon resta installato sul Pc e continua a fornire dati sempre più aggiornati su di Voi ad ogni collegamento su Internet, anche se disinstallate il programma Freeware
Come Difendersi
- installate un firewall: questo intercetta le "fughe di notizie": nell'ipotesi migliore le blocca, nel peggiore, quantomeno ce le segnala fornendoci indicazioni sulla base delle quali noi poi potremo
risalire a qual'è il software Daemon installato sul Pc, e provvedere alla sua rimozione manualmente.
- installate un programma Ad-aware che effettui la scansione automatica dei dischi del Pc alla ricerca dei Daemon, ed una volta individuati vi permette la loro rimozione

Microsoft come Nostradamus?

Nostradamus è considerato da molti come uno tra i più famosi ed importanti scrittori di profezie della storia. I suoi sostenitori gli attribuiscono la capacità di aver predetto un incredibile numero di eventi nella storia del mondo: la Rivoluzione francese, la bomba atomica, l'ascesa al potere di Adolf Hitler. Persino gli attacchi dell'11 settembre 2001 alle Torri Gemelle.
Il volo del primo aereo che colpì le Twin Towers l'11 settembre era il Q33 NY.
Aprite Microsoft Word ed eseguite:
1. Scrivete in stampatello Q33 NY
2. Evidenziate Q33 NY e cambiate l'attuale carattere in WINGDINGS. Ecco cosa vi apparirà:

Un'incredibile coincidenza o Bill Gates come Nostradamus?!

Come si fa a far riapparire l'icona del volume nella System Tray?

A volte può capitare di non ritrovarsi più l'icona del volume audio nella System Tray, quella zona in basso a destra a fianco dell'orologio, rappresentata qui di seguito:



Per farla riapparire o per nasconderla fate così:
- Aprite il pannello di controllo
- Selezionate l'icona "Suoni e perferiche audio" in Pannello di Controllo. Si apre la finestra delle proprietà della periferica audio. C'è un'opzione chiamata "Icona volume sulla barra delle applicazioni" :selezionatela o deselezionatela
a seconda se volete o meno che l'icona del volume appaia nella systray


Come posso contattare Microsoft?

Microsoft
Centro Direzionale San Felice
Palazzo A
Via Rivoltana, 13
20090 Segrate (MI)
ITALIA

Servizio Clienti
Telefono: 02.70.398.398
Fax: 02.7039.2020

martedì 16 settembre 2008

10 consigli da Antec per alleviare l’impatto del calore sul PC

"Il calore rappresenta il nemico numero uno del PC e di tutti i suoi componenti”, ha dichiarato Scott Richards, Senior Vice President di Antec, fornitore mondiale di componenti informatici ad alte prestazioni per i mercati dell’aggiornamento PC e del “fai-da-te”. “Combinando componenti efficienti dal punto di vista del risparmio energetico, sistemi di raffreddamento potenti e una regolare manutenzione, sarà possibile migliorare nettamente le performance dei vostri PC, prevenendo danni o altri problemi provocati dal calore”.
Per alleviare l’impatto del calore sul PC, Antec Inc. ha fornito 10 consigli per mantenere "al fresco" il pc anche in caso di solleone.
Eccoli di seguito:
1.
Spegnere il PC quando non viene utilizzato. Questo semplice accorgimento è un ottimo modo per risparmiare corrente e ridurre quindi l’assorbimento di calore
2.
Utilizzare un alimentatore efficiente, possibilmente dotato di certificazione 80Plus. Infatti, meno efficiente sarà la PSU, più energia verrà trasformata in dispersione di calore.
3.
Quando si collega il CPU cooler, occorre prestare attenzione a utilizzare il corretto quantitativo di pasta termica e spalmarlo in modo uniforme. Questo passaggio è fondamentale dato che il consumo energetico della CPU aumenta quando si surriscalda.
4.
Assicurarsi che il PC sia posizionato in ambiente fresco. La luce solare diretta, o altre fonti di calore come lampade alogene o radiatori, favoriscono il surriscaldamento.
5.
Garantire la giusta ventilazione della stanza in cui si trova il PC. Questo accorgimento è rivolto in particolar modo ai notebook: essi infatti non devono essere mai utilizzati su superfici morbide, poiché possono ostruire le aperture impedendo il flusso d’aria.
6.
Provvedere abitualmente alla pulizia del PC e alla sostituzione dei filtri delle ventole per ridurre l’accumulo di polvere. Anche un sottile strato di polvere può isolare i componenti elettronici, impedendo il flusso d’aria.
7.
Evitare che i cavi siano annodati o disposti in modo disordinato al fine di favorire il flusso di aria. Ottimale sarebbe poterli legare insieme e, quando possibile, collegarli a un sistema di gestione cavi.
8.
Utilizzare un sistema di raffreddamento localizzato per mantenere al fresco ogni singolo componente, qualora essi non fossero collegati a un sistema di raffreddamento regolare.
9.
Considerare l’ipotesi di integrare il processore con un sistema di raffreddamento ad acqua. Esso può inoltre ridurre il rumore generato da una normale ventola CPU.
10.
I notebook sono normalmente dotati di ventole di dimensioni molto ridotte. Un sistema di raffreddamento appropriato, come le ventole professionali, sarebbe sicuramente in grado di garantire una maggior efficienza dell’apparecchio stesso.
Per ulteriori informazioni su Antec:

Come faccio a sapere se un hardware o un software è compatibile con Vista?

Volete passare a Windows Vista ma temete che qualche prodotto hardware o software attualmente installato sul vostro pc possa essere incompatibile col nuovo sistema operativo? Avete intenzione di acquistare un prodotto hardware o software ma temete che possa essere incompatibile con Windows Vista? Per togliervi ogni dubbio vi basta...un clic!
È stato inaugurato ufficialmente agli inizi di luglio il sito Vista Compatibility Center di Microsoft (http://www.microsoft.com/windows/compatibility/). Il sito contiene un elenco di circa 9.000 prodotti hardware e software dei quali si certifica la loro compatibilità o meno con Windows Vista. Il sito fa parte di una strategia avviata da Microsoft con l'obiettivo di creare una reputation positiva sul suo ultimo sistema operativo, dimostrando sia agli utenti consumer sia alle aziende, la sua maturità.

Digitando sulla barra degli indirizzi l'URL che vi ho appena fornito, appare la seguente pagina:




Nella casella di ricerca digitate il nome dell'hardware e del software di cui volete conoscere la compatibilità con Vista, et voilà Microsoft vi risponderà in men che non si dica.

Esistono tool che permettono di creare virus anche a chi è completamente digiuno di programmazione

Se leggete questo blog, dovreste sapere che non bisogna mai dar retta a e-mail che invitano a vedere video scottanti sulla Rete. Tuttavia se il mittente è famoso come YouTube potreste cadere in tentazione. E sbagliereste. Perchè si tratta di un falso YouTube!
YouTube è il sito per la condivisione di immagini più utilizzato al mondo, e non poteva non essere sfruttato come specchietto per le allodole da malintenzionati che vogliano diffondere virus o codice maligno su PC. Secondo Panda Security, l'ultima minaccia che potremo trovare nella posta elettronica coinvolge proprio YouTube e si svolge nel modo seguente: viene inviata una e-mail in cui si parla di un video dal contenuto scandalistico (immagini erotiche, decesso di una celebrità, etc.) ed esorta l’utente a cliccare su un link per vedere il filmato. Cliccando sul link si raggiunge una falsa pagina, molto simile al sito di YouTube, e verrà visualizzato un messaggio di errore che informa che è impossibile vedere il video perchè vi manca un codec, un update di Adobe Flash, etc e suggerisce, quindi, di scaricarli a un indirizzo di cui vi propone il link. Facendolo, si permette l’accesso del malware sul PC.

Come vedete, si tratta sempre delle stesse tecniche di hacking tante volte descritte in questo blog, per difendersi dalle quali basta non cliccare sul link proposto e cestinare la mail di truffa.
Ma quel che mi colpisce di questa notizia è la maniera in cui viene creata la falsa pagina di YouTube coinvolta nella truffa. Queste false pagine infatti vengono create con un tool chiamato YTFakeCreator


YTFakeCreator consente a chiunque non abbia la minima cognizione di HTML di generare una pagina in tutto e per tutto uguale a quelle di YouTube con scritte personalizzate che faccia da specchietto per le allodole e inviti al download…I cyber criminali possono scrivere il testo del messaggio di errore, definire per quanto tempo deve apparire il messaggio, inserire il link al file infetto scaricato nel computer delle vittime e creare un falso profilo simile a quello di YouTube fingendo che il video sia stato caricato da un utente reale. Tutto ciò, ripeto, con un solo programma. Inoltre i criminali possono scegliere il tipo di codice maligno da diffondere attraverso queste false pagine: virus, worm, adware, Trojan, etc.

E la cosa preoccupante è che YTFakeCreator non è affatto l'unico tool di questo genere. In circolazione ce ne sono molti altri che, attraverso una interfaccia grafica molto semplice, e un menu vario e completo, permettono anche a chi non conosce linguaggi di programmazione, di creare delle false pagine web identiche a quelle di siti famosi, oppure la creazione in serie di virus e truffe per gli utenti. Ma quello che è più preoccupante è la creazione di virus per finalità sempre più commerciali, fino a creare delle vere associazioni a delinquere, nell’ambito dei forum di cracking.

30 giugno 2008: per Windows XP Big Ben ha detto stop!

Chi si ricorda il bravissimo Enzo Tortora ed il suo Portobello, ricorderà l'orologio Big Ben con cui interrompeva le telefonate da casa...Famosa è rimasta la frase con cui il conduttore chiudeva la trasmissione: "Big Ben ha detto stop". Talmente famosa da essere ormai diventata un modo di dire. Oggi infatti per dire che il tempo è finito si usa quella frase di Enzo Tortora.
La stessa frase avrebbe potuto usarla Bill Gates il 30 giugno di quest'anno, quando, nonostante la petizione promossa da circa 100.000 utenti che avevano pubblicamente richiesto un prolungamento della vita di Windows XP, la Microsoft ha annunciato che non lo commercializzerà più. Senza alcuna eccezione: il sistema operativo non sarà più venduto né in versione pacchettizzata né concessa in versione OEM. I produttori di personal computer potranno comunque continuare a vendere sistemi con Windows XP preinstallato, almeno fino al 31 Gennaio 2009. Microsoft, da parte sua, rilascerà patch ed aggiornamenti critici per il sistema operativo fino al mese di Aprile 2014. Agli utenti di Windows Vista Business, Ultimate ed Enterprise continuerà ad essere permesso il downgrade a Windows XP.

Eliminare i punti di ripristino tranne l'ultimo

Per eliminare tutti i punti di ripristino tranne l'ultimo fate così:
Aprite Risorse del Computer, fate clic destro sul vostro Hard Disk e dal menu contestuale scegliete Proprietà. Nella finestra che si apre, cliccate sul pulsante Pulitura disco. Si apre la seguente schermata:



Dal Tab Altre opzioni, nella sezione Ripristino configurazione di sistema cliccate su Esegui pulitura...




Viene visualizzata la seguente finestra dove cliccate su Si


Alcune cose importanti da sapere su Ripristino configurazione di sistema di Windows

Windows XP crea un punto di ripristino nei seguenti casi:
- Installate un'applicazione che utilizza Windows Installer
- Installate un driver non firmato
- Installate un aggiornamento o patch
Non è possibile ricorrere a Ripristino configurazione di sistema per rimediare ad una cancellazione dei dati, alla sovrascrittura o ad una infezione da virus.
I punti di ripristino non coinvolgono i file dati ma solo file di sistema.Sono esclusi:
File temporanei, Cronologia, Cookie, Cestino
Documenti
File di dati (.doc .xls .pdf ecc) e immagini (.bmp .jpg ecc)
File di posta di Outlook Express e Microsoft Outlook
Se siete degli smanettoni e vi piace provare sempre nuovi software, create sempre prima un punto di ripristino
Il ripristino a un punto precedente rimuove i software e gli aggiornamenti installati di recente, che andranno reinstallati, e blocca eventuali utenti creati dopo il punto di ripristino.

Come creare un punto di ripristino

Ripristino configurazione di sistema consente di ripristinare il sistema operativo in caso di problemi, riportandolo a una situazione precedente. Il servizio funziona in background monitorando continuamente i file di sistema e a intervalli regolari scatta un'istantanea anche del registro di sistema.
Per creare un punto di ripristino, fare così:

Cliccate su Start->Tutti i programmi->Accessori->Utilità di sistema->Ripristino configurazione di sistema
A programma avviato selezionate l'opzione:
Crea un punto di ripristino e cliccate su Avanti







Alla finestra successiva date un nome al punto di ripristino e cliccate su Crea








Il punto di ripristino è stato creato. Terminiamo premendo Chiudi

Creare uno screen saver con le vostre foto

Volete utilizzare come screen saver le foto che avete scattato quest'estate in vacanza? In Windows XP è possibile creare un screen saver personalizzato con le foto presenti in una cartella a vostra scelta senza l'utilizzo di software esterni.

Ecco come.
Fate click col tasto destro del mouse sul desktop e selezionate Proprietà.
Nella finestra di dialogo Proprietà Schermo portatevi nella scheda Screen saver e dalla lista dei screen saver disponibili selezionate Presentazione immagini







Cliccate poi sul pulsante Impostazioni : si aprirà la schermata "Opzioni screen saver immagini" dove potrete" selezionare la cartella contenente le immagini da utilizzare per lo screensaver, e per modificare alcune impostazioni come la frequenza di cambio immagine, dimensione, ecc.












Cliccate infine su Applica per confermare.

lunedì 15 settembre 2008

Termini tipici dei newsgroup

POST: è ciascuno dei messaggi che leggete sul ng.
THREAD: è l'insieme di un post e di tutte le risposte, risposte delle risposte, ecc. che ne sono scaturite
CROSSPOST: Post inviato contemporaneamente a più newsgroup. Non è educato farlo.
NICKNAME: Nomignolo usato al posto del proprio vero nome e cognome
NEWBIE: termine informale che in italiano sta per neofita, novellino. Indica un nuovo arrivato in una comunità virtuale (community), come ad esempio un forum, un blog, una newsgroup o di Internet in genere. Spesso viene usato in senso spregiativo dai veterani della Rete (net.veterans), i quali dimenticano che una volta anche loro erano dei novellini e non conoscevano la risposta a tutto.
OFF TOPIC, significa che un post non c'entrava un fico secco con gli argomenti del ng. Ad esempio se su un ng in cui si parla di poesia stilnovistica voi postate un trattato sulle melanzane alla parmigiana quello è sicuramente OT. Il contrario di OT è IT (In Topic)
FLAME: Litigio violento, generalmente provocato da un Troll o da un fraintendimento. Il termine sembra essere stato inizialmente mediato dal mondo dei fumetti Marvel. Flame On è infatti l'urlo di battaglia della Torcia Umana dei Fantastici Quattro quando si incendia. Un flame può assomigliare a messaggio normale, ma si distingue per il suo intento: non è generalmente concepito per essere costruttivo, o per chiarire meglio una discussione, o persuadere le altre persone, ma solo per provocare la loro reazione. Esso infatti è uno degli strumenti preferiti dai troll per attirare l'attenzione su di sé e disturbare l'interazione del gruppo.Se si incontra un flame, la cosa migliore da fare è non reagire e segnalare la discussione ad un membro dello staff. I flame sono vietati dalla netiquette.
TROLL: Provocatore che ha l'unico intento di disturbare l'andamento del newsgroup. Il termine deriva dal "trolling", una tecnica di pesca al traino. La cosa migliore è non abboccare (e quindi ignorarlo).
SPAM: Messaggio pubblicitario spedito ad una marea di ng e/o alle mbox dei loro postatori. Se per caso ne ricevete anche voi uno... non date seguito al thread: produrreste solo ulteriore rumore.
LURKARE: Sbirciare, cioè leggere il ng senza mai postare nulla. Non c'è nulla di male a farlo.
PLONKARE: Mettere qualcuno nel kill file del proprio newsreader, ossia ignorarlo. Rispondere con "Plonk" a qualcuno significa avvisarlo che non si leggerà più quello che scrive e che quindi non avrà alcuna risposta. In linea di massima, rispondere con "Plonk" è considerato educato, rispondere con "vaffa..." no; tuttavia non è che ci sia molta differenza di contenuti

Netiquette sulla spedizione degli allegati

Se il documento da inviare in allegato pesa fino a 200-250kB, spedite tranquillamente ma non superate questa soglia.
Inviare come allegato di una email l'ultimo programma che avete scaricato al vostro migliore amico affinchè possa provarlo, non è una buona idea. Non fatelo perchè potrebbe causargli un intasamento della casella postale. E al danno si aggiungerebbe anche la beffa se per caso dovesse possedere già il file con cui gli avete intasato la cassetta postale. Al posto del programma, meglio inviare l'URL originale da cui avete scaricato il programma. Se il vostro amico ne fosse interessato, ci penserà lui a scaricarlo a sua volta.
In caso dobbiate proprio scambiare grandi mole di dati, lasciate perdere la posta elettronica, che non è nata per permettere lo scambio di grosse dimensioni. Quando avete bisogno di spedire file molto grandi, rivolgetevi a soluzioni più appropriate, ad esempio soluzioni ftp o analoghe.
Se poi lo spostamento di questi dati deve proprio avvenire via posta elettronica, mandate almeno un messaggio al vostro interlocutore avvisandolo in anticipo che state per inviargli del materiale. E non procedete all'invio se prima non ricevete la sua replica.

Scrivereste mai il numero della vostra carta di credito su una cartolina postale?

Tantissime persone quando si parla di e-mail pensa ad una lettera imbustata. Niente di più sbagliato! A meno che non utilizziate metodi di crittazione, considerate la posta elettronica alla stregua di una cartolina, che chiunque può leggere e copiare. Quindi mi raccomando: NON inviate dati strettamente confidenziali, come numeri di carte di credito o password particolarmente preziose.
Ricordate: a meno che non utilizziate metodi di crittazione, l'email non è sicura: non scrivete in una email niente più di quello che non scrivereste su una cartolina postale.

Ma si scrive "wares" o "warez"?

La sostituzione dell'ultima lettera di una parola con la z ha su Internet un significato simbolico: indica la manomissione o sprotezione (crack) del concetto.
Quindi Serialz sono i numeri di serie piratati), Toolz sono gli strumenti per sproteggere e così via fino a comprendere tutta la pirateria informatica nel pantheon del warez
Il termine inglese wares indica la merce, e da questo derivano software e hardware. La lettera z rappresenta una sorta di manomissione di questa merce, e warez è passato ad indicare per antonomasia tanto il software sprotetto (crackato) quanto i siti che lo ospitano ed i personaggi che lo crackano

Emoticon

Gli emoticon furono inventati nel 1981 da Scott Fahlman della Carnegie Mellon University di Pittsburg. Si tratta di sequenze di segni che mimando l'espressione del volto esprimono lo stato d'animo di chi scrive. La più comune è questa: :-) Che esprime un sorriso: potete vederlo ruotando di 90 gradi i tre simboli di cui è composto: i due punti ":" diventano gli occhi, il trattino "-" il naso e la chiusa parentesi ")" le labbra sorridenti. Talvolta il trattino viene omesso.
Gli emoticon sono in pratica delle faccine (degli smiles) stilizzati e generalmente ruotati di 90°, che esprimono in pochi caratteri il nostro tono nella frase.
Una mano santa per evitare pericolosi fraintendimenti col nostro interlocutore sul tono del discorso. Quante volte capita che il nostro interlocutore ha preso per serio ciò che noi dicevamo con tono di scherzo! Il fatto di non vedersi in viso e di non sentire l'intonazione della voce nella comunicazione scritta porta inevitabilmente alla nascita di malintesi.
Guardate la differenza tra le due frasi seguenti:in una lo scrivente parla seriemente, nell'altra no. Indovinate un po' in quale delle due frasi lo scrivente parla con tono scherzoso:
Sei sempre il solito saputone!
Sei sempre il solito saputone! ;-)
Riporto di seguito gli emoticon più utilizzati

:-)
Sono contento, sorrido

:)
Come sopra, variante (senza naso)
:-))))
Sono molto contento (la bocca iterata rende il tanto)
:-D
Rido a bocca aperta, me la rido
:-DDDD
Mi rotolo dalle risate
;-)
Scherzo (strizzo l'occhio), è solo una battuta
;^D
Scherzo (naso da Pinocchio), e la cosa mi diverte
:-P
Ooops! Resto con la punta della lingua di fuori, a mo' di fumetto giapponese: ho fatto una gaffe
:#P
Divento rosso, sono imbarazzatissimo.
:-(
Ci sono rimasto male
>:-(
Sono decisamente risentito
<:-) Si, lo so che è una domanda stupida...
>:-(((
Ci sono rimasto malissimo
:-\
Sono rimasto interdetto
:-/
Come sopra, variante
:-
Gulp! Sono allibito
%-)
Sono decisamente confuso...
:-O
Mi sto annoiando, sbadiglio
O:-)
Io non sono stato, sono innocente (non vedi l'aureola?)
O;-)
È ovvio che non sia stato io, no?
:o)
Sono placido e beato
;*)
Ok, sono un buffone (come dimostra il naso da clown)
:8)
Sono proprio un porco...
:-)=
Tié, così impari (lingua di fuori)
*=:-)
È tutta una festa, abbiamo anche il cappelletto
{:-(
Sono allibito e deluso, non me lo aspettavo
B-(
Sono esterefatto
:-o
Davvero? Sono stupito...
8-)
Rido a occhi spalancati (o: rido, ed ho gli occhiali)
:'-)
Sono commosso, mi scappa la lacrimuccia
:~(
Piango copiosamente...
:-9
Mi lecco le labbra, pregusto la cosa
:-()
Baci
:-X
Censura. Meglio che non dica nulla...
:-W
Psst... Sto sparlando di qualcuno.
:-@
Urlando a squarciagola
:-?
Non capisco...
(-:
Ebbene si, sono mancino.
:-7
Gulp! Qui qualcosa non funziona...
:-!
Sono allarmato
$-)
Sto guadagnando bene, penso solo a quello
^___^
Sorrisone (da leggersi orizzontalmente)
lol
Alzo le mani, mi arrendo (da leggersi orizzontalmente)

Alcuni consigli:

- Se state chattando e rimanete "colpiti" da una frase, chiedete spiegazioni nel modo più cortese possibile: scoprirete che nella maggioranza dei casi c'è stato un malinteso di fondo, e che il vostro interlocutore non aveva nessuna intenzione di mancarvi di rispetto.

- L'uso degli smileys in molti casi serve ad evitare spiacevoli malintesi, o ad esprimere meglio ciò che intendiamo dire. Tuttavia è bene non abusarne, e usateli solo quando siete certi che i vostri interlocutori possano comprenderli. Gli smileys sono estremamente informali, perciò non è il caso di usarli nella corrispondenza ufficiale d'ufficio con colleghi o il capufficio.

- Per essere visti correttamente gli emoticon dovrebbero essere in un messaggio visualizzato con una font monospaziata, tipicamente Courier o Courier New. Non ci sono delle vere regole o elenchi di emoticon, essi sono piuttosto il frutto della fantasia ed all’inventiva dell'utente.

- Se siete appassionati di emoticon, eccovi un indirizzo in cui potrete trovare un lungo elenco di faccine note e meno note: http://www.muller-godschalk.com/emoticon.htm

Il quote

Il termine inglese quote indica il testo del messaggio originale che viene riportato (quotato) nella risposta. In genere il testo quotato va preceduto dal simbolo ">" (un testo quotato due volte sarà preceduto da ">>", e così via). L'azione di riportare il quote è detta quotare. Il quote è necessario per capire a cosa si sta rispondendo... ma non bisogna mai eccedere con il quote, e comunque è bene quotare il singolo passo ( e non l'intero messaggio) a cui si risponde prima della risposta stessa

RFC

Acronimo per Request For Comments.
E' l'insieme dei documenti che descrivono i protocolli, gli standard e le funzionalità della rete Internet. Sono numerati: ad esempio l'RFC822 tratta il protocollo POP3, l'RFC1855 tratta la netiquette

sabato 13 settembre 2008

La Chiesa online

Anche la Chiesa ha iniziato a usare YouTube. Un modo per avvicinarsi ai giovani e adeguarsi alla modernità. Il cardinale Tettamanzi è protagonista di diversi video online nei quali illustra e spiega argomenti legati al mondo della religione: Quaresima, liturgia ma anche risposte a domande giunte dai giovani fedeli milanesi.

Molte le visite così come le domande inoltrate al cardinale. L'iniziativa proseguirà fino a Pasqua: i video sono disponibili su YouTube e sul sito Chiesadimilano.it. Per porre domande al cardinale bisogna scrivere entro ogni giovedì alle 9.00 a catechesi[@chiesadimilano.it].

LongURL

Molto spesso gli indirizzi web sono incredibilmente lunghi. Ecco perchè in Internet ci sono davvero tanti servizi che abbreviano lunghi indirizzi offrendone il redirect con uno molto più breve. Il più conosciuto di questi servizi è certamente TinyURL.
Poichè però queste URL sono in un certo senso nascoste, può capitare che qualche malintenzionato le utilizzi a fini non del tutto leciti (ad esempio, per generare spam o per indirizzare il malcapitato verso pagine indesiderate). In questo caso, quando non c’è da fidarsi, LongURL può davvero risultare utile. Si tratta infatti di un servizio che scopre il link originale. Utilizzarlo è facilissimo. Basta andare a quest'indirizzo http://longurl.org/, vi comparirà la seguente schermata:
Inserite l’URL accorciata nell'apposita casella di testo, cliccate sul pulsante Expand e lui visualizzerà l’indirizzo vero.

Un sms per controllare se un veicolo è rubato

Sotto casa vedete parcheggiata una macchina che vi dà l'aria di essere rubata? Basta inviare un sms alla Polizia e vi toglierete subito il dubbio in proposito. Si chiama "Un sms per controllare se un veicolo è rubato" ed è un servizio offerto dalla Polizia di Stato che permette al cittadino di poter effettuare un controllo dei veicoli rubati presso la banca dati delle Forze di Polizia anche dal telefono cellulare.
Riporto di seguito le istruzioni da seguire per vedere se è stata presentata agli uffici di polizia una denuncia di furto relativa alla macchina che vi interessa.
Digitate la lettera T sul display del vostro telefonino poi uno spazio vuoto e il numero di targa dell’automobile o della moto sospetta.
Inviate il messaggio al numero +39 320 3885858 e aspettate. Pochi secondi dopo vi arriverà un messaggio che ha come mittente "Mininterno" con le informazioni che desiderate. Se il mezzo non risulta segnalato (almeno fino al periodo indicato) alle forze di polizia vi arriverà un sms con il seguente testo:
La targa richiesta non risulta nell'archivio dei veicoli rubati
Se invece per la macchina, o moto che sia, è stata fatta una denuncia di furto questo è l’esempio di un messaggio che potrebbe arrivarvi:
Trovato:FURTO Targa: RM1H0217 telaio:NON PRESENTE modello:AUTOBIANCHI Y10 AUTOVETTURA Denuncia: 08/04/1997 c/o Commissariato Salario Parioli - Roma dati al: 21/11/2003
In questo caso se si desiderano ulteriori informazioni o se si vuole segnalare un'auto sospetta bisogna rivolgersi al più vicino ufficio di Polizia (113) o dei Carabinieri (112).

La rete del Pentagono violata con un modem a 56k...

Il nome Gary McKinnon forse non vi dice nulla, eppure si tratta di un hacker inglese accusato di aver compiuto la più grande scorribanda informatica da quando esistono i computer. Infatti nel 2001 è riuscito a penetrare nel sancta sanctorum del sistema informatico militare americano violando le reti della Nasa, del Pentagono, dell'Esercito e della Marina causando danni per oltre mezzo milione di euro. Estradato negli Stati Uniti, rischia fino a 70 anni di reclusione e una multa di oltre un milione di euro. McKinnon dal canto suo si dichiara innocente affermando di aver compiuto il suo gesto alla ricerca di prove sull'esistenza degli alieni. Per oltre un anno (tra il febbraio 2001 e marzo 2002) McKinnon è entrato in quasi cento computer del Governo americano ed è riuscito a provocare lo spegnimento per più di 24 ore di oltre 2.000 macchine collegate alla rete militare del distretto di Washington.
Ma quello che forse è uno smacco ancora più grave per i responsabili infromatici del governo americano è che il pirata è riuscito a violare quella che dovrebbe essere la rete informatica più sicura del mondo, facendo tutto da solo, e utilizzando un pc e un vecchio modem a 56k! Bravo senza dubbio per carità, ma certamente favorito dal fatto che la rete del Pentagono presentava, incredibile a dirsi!, numerose falle nella sicurezza delle reti e addirittura versioni di Windows prive di password di protezione! L'hacker ha quindi ha avuto gioco facile aggirarsi indisturbato in quella che dovrebbe essere la rete informatica più sicura per eccellenza. McKinnon ha dichiarato alla stampa che nei computer del Governo esisterebbero numerose prove sull'esistenza degli alieni.

Chi ha inventato il primo computer?

La risposta ufficiale è che sono stati gli inglesi all'epoca della seconda guerra mondiale. Il primo elaboratore elettronico portava il nome di Colossus (realizzato dal matematico geniale Alan Touring) e servì agli inglesi per decifrare i messaggi in codice dei nemici, risultando determinante per la vittoria finale.
Anche se secondo molti Colossus fu il primo computer, tuttavia sull'argomento le opinioni sono piuttosto discordanti. Alcuni sostengono che il primo elaboratore elettronico sia stato inventato dagli americani nel 1946, portava il nome di Eniac e serviva per decifrare i messaggi in codice degli alleati dell’asse Roberto.
A loro volta i tedeschi durante la seconda guerra mondiale utilizzavano un'altra terribile macchina per criptare velocemente i loro messaggi: questo elaboratore si chiamava Enigma e alcuni sostengono che il primo computer realizzato sia invece questo.
Altri ancora sono del parere che sia stato il famoso filosofo e matematico francese Blaise Pascal il primo a realizzare un elaboratore di calcolo. Nel 1642 l’inventore e matematico ideò “la macchina addizionatrice”, costruita in legno e che presto prese il nome di “Pascalina”. Si trattava di uno strumento di calcolo precursore della moderna calcolatrice, che permetteva di addizionare e sottrarre, tenendo conto del riporto. La sua notorietà fu amplificata dall'accurata descrizione contenuta nell'Encyclopédie, che la rese il punto di riferimento per la realizzazione molte calcolatrici successive.
Della Pascalina furono costruiti una cinquantina di esemplari per operazioni sia in base decimale che nell'unità monetaria dell'epoca. In particolare, il primo esemplare fu costruito da Pascal per aiutare il padre, funzionario delle imposte, a gestire la propria contabilità e, quindi, lavorava in lire, formate da venti soldi, formati da dodici denari.

venerdì 12 settembre 2008

Netiquette

Netiquette è una parola derivata dalla contrazione del vocabolo inglese net (rete) e quello di francese étiquette (buona educazione). Si tratta infatti di un insieme di regole che disciplinano il comportamento che un utente di Internet dovrebbe tenere ogni volta che si rapporta agli altri utenti della Rete attraverso newsgroup, mailing list, forum, blog o e-mail in genere.
Non c'è nessuna legge che vi punirà per non aver rispettato la netiquette in quanto il rispetto della netiquette non è imposto da alcuna legge, ma si fonda su una convenzione ormai di generale condivisione. E' anche vero però che sotto un aspetto giuridico, la netiquette è spesso richiamata nei contratti di fornitura di servizi di accesso da parte dei provider. Pertanto il mancato rispetto della netiquette può comportare, non solo l'isolamento del soggetto maleducato, ma anche la richiesta di sospensione di alcuni servizi utilizzati per compiere atti contrari ad essa (di solito l'e-mail e usenet).

Le origini della...chiocciolina

Come tutti sanno il carattere @ "at" viene usato per indicare "presso" negli indirizzi e-mail. Viene spontaneo pensare perciò che tale carattere sia nato con Internet. In realtà non è così, anzi le sue origini sono molto ma molto più antiche. La chiocciola infatti nasce intorno al VI-VII secolo per venire usata a scopi commerciali; in Inghilterra, significava "al prezzo di". Ad esempio nelle fatture si scriveva five barrels @ 200 pence each.
Col tempo ha assunto il valore di presso, equivalente all’italiano c/c.
Poi nel 1972 l'evento che ha dato a questo simbolo fama mondiale: l'ingegnere Ray Tomlinson (nella foto) dovendo creare per la rete ARPANET, l'antenata di Internet, un sistema di posta interna, scelse la @ per separare il nome utente dal server negli indirizzi e-mail. Da allora si usa il simbolo @ (at) per separare il nome dal dominio negli indirizzi e-mail.



Il simbolo @ in inglese si legge "at" o "at sign", ma ogni Nazione lo chiama amichevolmente in maniera diversa: in Italia la chiamiamo chiocciolina e in questo non ci differenziamo tanto dai nostri cugini d'oltralpe che la definiscono Petit escargot ossia lumachina. In Germania invece sempre ad un animale fanno riferimento ma non alla lumaca bensì alla scimmia. I tedeschi infatti la chiamano klammeraffe ossia coda di scimmia, e così anche in Olanda. Sempre a una coda ma stavolta non di scimmia bensì di un gatto fanno riferimento in Finlandia dove chiamano la @ col termine Miau...più onomatopeico di così...Ai danesi invece la @ ricorda un...elefante: la chiamano infatti snabel ossia Una A con proboscide. Non come un animale ma come un dolce la vedono invece gli israeliani, che la chiamano shtrudel, il nome di un gustoso dolce con le uvette

Drive-by downloads

Con il termine “drive-by download” si intendono tutti quei programmi che si insediano, in modo automatico, sul sistema senza che questi abbia concesso la sua autorizzazione.
L'infezione si verifica quando l’utente visita un sito web “maligno” utilizzando un sistema o un browser vulnerabile ossia non aggiornato con le più recenti patch di sicurezza.
L’aggressore, sfruttando queste vulnerabilità non sanate nel browser o nel sistema operativo dell’utente, può riuscire ad installare automaticamente programmi dannosi sulla macchina del malcapitato, semplicemente persuadendolo a visitare una pagina web allestita allo scopo.
Di espedienti utilizzati dai cybercriminali per indurre l’incauto utente a visitare una pagina web “maligna” esiste ampia letteratura:
- La tecnica più usata è quella dello spam. L’aggressore avvia delle campagne di spam inviando email con testi quali: “C’è un video che ti interessa su YouTube“, “Hai ricevuto una cartolina d’auguri” oppure, ancora, “Grazie per il tuo ordine“. Queste email contengono sempre un link su cui il mittente invita a cliccare. Cliccando sui link proposti, il browser viene condotto sulla pagina web dannosa.
-Un altro metodo assai diffuso, consiste nel creare molte pagine web, linkate tra loro, contenenti migliaia di parole differenti. Tali pagine, una volta indicizzate da parte di Google, possono essere proposte tra i risultati delle interrogazioni che gli utenti effettuano sul motore di ricerca. Cliccando su uno dei link “maligni” che vengono proposti e visitando la pagina con un sistema non adeguatamente “patchato”, ecco che verrebbe automaticamente scaricato ed installato il malware.
-Il metodo appena descritto fa uso di pagine web create ad hoc dal malintenzionato di turno. C'è però un altro metodo per insediare codice dannoso, a parer mio ancor più raffinato, che consiste nello sfruttare vulnerabilità di siti web famosi e comunemente ritenuti fidati . L’attacco avviene o
mediante “SQL injection” ma anche sfruttando falle XSS
RIMEDI:
Per difendervi da tali problematiche, dovete stare alla larga dei siti maligni. Solo chi vive nel mondo delle nuvole non sa che i siti web che sviluppano i temi della pirateria oppure che offrono materiale pornografico, informazioni sul gioco d’azzardo e sulle droghe sono quelli maggiormente “popolati” di malware. A questo punto potrei cavarmela dicendovi di evitare questi siti e il problema è risolto. Purtroppo, ahimè, non è così.
Come ho detto sopra, anche i siti web assolutamente benigni possono diventare veicolo per la diffusione di malware.La migliore difesa è mantenere il sistema sempre aggiornato, installando tutte le patch di sicurezza per il sistema operativo e per tutte le applicazioni in uso.