Ciao asterini e toposi ma oggi anche calciofili, dopo aver ricevuto come tutti i sabati numerosissime richieste su come e dove vedere le partite di calcio,mi vedo costretto a scrivere ancora una volta un post riguardante questo,breve e sintetico.
PRIMA COSA DA FARE: ANDATE SUL SITO WWW.SPORTSTREAMING.T35.COM
una volta aperto lapagina ,scaricate i seguenti programmi,senza dei quali non potete vedere niente,che sono:SOPCAST,TVANT,PPMATE,TVUPLAYER,PPSTREAM,io consiglio di scaricare solo sopcast e tvuplayer che sono quelle che trasmettono molto bene le partite italiane.
fatto questo cliccate sull'evento che volete vedere e apparira',il canale tv che trasmette l'evento e che programma dovete usare,esempio stasera per lazio inter io consiglio soapcast, emittente True spore 3 (in inglese) quindi cliccateci sopra e apparirà soapcast che si collegherà' con quella emittente x vedere l'evento,E' tutto molto semplice e finché' dura ........
ASTERIX and TEAM
sabato 29 marzo 2008
PARTITE DI CALCIO E SPORT DAL WEB
venerdì 28 marzo 2008
LICENZE OEM O COMPLETE?CHE DIFFERENZA C'E'?
Per Office la versione aggiornamento è ammessa se si possiede una vecchia versione a partire da Office 97.
La maggior parte dei prodotti Microsoft (Windows, Office e i prodotti Server) prevedono condizioni agevolate per chi ha già versioni precedenti del prodotto coperte da regolare licenza. Sulla scatola sono sempre indicate quali sono le condizioni che danno diritto all’acquisto della versione aggiornamento rispetto al prodotto completo. La versione aggiornamento, per l'installazione, richiede la presenza della versione precedente del prodotto già installata sul pc.
Il risparmio garantito dalla versione aggiornamento può essere anche molto significativo. Per esempio Office Small Business 2007 in versione aggiornamento ha un prezzo stimato di vendita di 318 € (IVA esclusa), mentre la versione Full Package ha un prezzo stimato di 514 € (IVA esclusa). Può acquisire la versione aggiornamento chi ha già una qualunque versione precedente di Office (Office 2003, Office XP, Office 2000, Office 97) o di Microsoft Works.
lunedì 24 marzo 2008
MASTERIZZARE?MEGLIO NERO O ROXIO?
Ciao asterini e toposi ,sicuramente molti di voi usano come programma per masterizzare nero o roxio,o magari entrambi(il mio caso),ma magari usate altri programmi,oggi pero' vorrei parlarvi di queste 2 suite complete ,non gratuite,ma forse !!!! le migliori?
Roxio Easy Media Creator 10,Easy Media Creator ha fatto molti passi in avanti rispetto alla precedente release e si presenta con un’interfaccia grafica completamente rinnovata, che sfrutta al 100% le possibilità offerte dalle trasparenze di Aero in Windows Vista.Il pannello principale di Easy Media Creator che offre l’accesso a tutte le applicazioni e a tutte le funzioni della suite è cambiato, guide, risorse online e aggiornamenti ora sono ancora più facili e immediati e per ogni voce del menù viene fornita una breve descrizione.Tramite il pannello Creator Central si possono eseguire direttamente diverse operazioni, come la masterizzazione di un Cd audio o di un Dvd dati. Dalla sezione Home / Applicazioni si possono invece visualizzare tutte le applicazioni che fanno parte della suite.Molto interessanti sono poi le novità sul fronte dell’audio. Innanzitutto Sound Editor supporta finalmente la tecnologia Vst, perciò può essere potenziato utilizzando i numerosi effetti disponibili on-line anche con licenza freeware. Roxio Audio Converter ora dispone di nuove impostazioni dedicate ai dispositivi portatili. La suite consente persino di creare suonerie e trasferirle sui cellulari compatibili.
Il prodotto di Roxio può effettuare il backup dei file audio e video presenti sugli iPod (con l’esclusione delle tracce protette) anche quando questi dispositivi non sono associati al computer in uso. Inoltre Easy Media Creator 10 può gestire le playlist di iTunes e Windows Media Player.
Nero 8.0.A differenza del prodotto di Roxio, la nuova suite sviluppata dalla software house tedesca Nero offre un numero relativamente ridotto di novità e presenta miglioramenti interessanti solo in alcune delle sue numerose applicazioni.Il cambiamento più importante per Nero è dato senza dubbio dalla presenza di un pannello StartSmart completamente rinnovato, più grande nelle dimensioni, ben organizzato e compatibile con Aero.
Alcune operazioni, come la masterizzazione di Cd audio e Cd o Dvd dati, ora possono essere gestite completamente con questo pannello, senza la necessità di aprire le singole applicazioni. L’elenco delle operazioni che possono essere eseguite da StartSmart si trova sulla sinistra: masterizzazione dati e audio, ripping audio e copia di dischi. I file video creati con gli strumenti di Nero ora possono essere caricati direttamente su YouTube, MySpace o My Nero: una possibilità molto interessante, soprattutto per chi sfrutta spesso questi servizi. YouTube e MySpace non hanno bisogno di presentazioni, My Nero invece è il sito Web della community degli utenti di Nero. Nero 8.0 include alcuni codec di terze parti che richiedono un’attivazione via Internet. L’attivazione non è necessaria per tutte le funzioni della suite, ma viene richiesta solo quando si utilizzano le caratteristiche che prevedono l’uso di questi codec.
BE LASCIO A VOI PROVARLE MAGARI IN VERSIONE DEMO PER POI DECIDERE
ALLA PROSSIMA.....
ASTERIX and TEAM
www.roxio.it
www.nero.com
giovedì 20 marzo 2008
SPYWARE-RICONOSCERLI,ELIMINARLI
Ciao asterini e toposi oggi vi vogliamo parlare degli spywere,cosa sono e come fare per eliminarli.
Questi programmi vengono distribuiti via internet o allegati a riviste gratuitamente e senza fini di lucro da parte dei programmatori / produttori. Alcuni di questi però vengono sfruttati per "spiarci" attraverso delle funzioni nascoste all'interno del programma facendo uso della nostra connessione ad internet o a volte sostituendola con una connessione alternativa a pagamento.Ci sono diversi tipi di Spyware, alcuni vengono utilizzati da aziende per tracciare un profilo dei propri clienti raccogliendo dati come: siti preferiti, categoria di siti più visitata, ore di connessione ecc., altri invece, molto più dannosi degli ultimi, leggono i dati dal nostro disco fisso oppure catturano quello che digitiamo sulla nostra tastiera, in questo modo è possibile che vengano spiati i nostri dati quali: dati personali, numeri di carte di credito, numeri telefonici ecc.Della serie prevenire e' meglio che curare,e per sapere se un programma è "infetto" o meno da uno Spyware è necessario controllare se il nome del programma che stiamo scaricando è presente in una delle banche dati SISL (Spyware Infected Software List) presenti su internet. Il sito www.spyware.it offre il servizio ricerca check for spy che consiste in una banca dati locale in continuo aggiornamento contenente una lista degli Spyware più diffusi .Come per i virus, anche per gli Spyware ci sono programmi per disinfettare il nostro PC.Di seguito una lista dei programmi più diffusi per rimuovere o prevenire l'installazione di software contenente Spyware nel nostro PC.
1-Spybot Search & Destroy è un programma per il rilevamento di spyware e adware installati nel nostro PC. Include la rimozione di determinati programmi che inviano i nostri dati via internet per tracciare dei profili statistici, l'individualizzazione di programmi che catturano ciò che scriviamo sulla tastiera del PC.
2-Anti-Keylogger offre una completa protezione contro programmi che effettuano la catturazione di quello che digitiamo sulla tastiera ed il monitoraggio del sistema.
3-SpywareBlaster non esegue una scansione del nostro sistema alla ricerca di Spyware ma ne previene l'installazione. Il database di SpywareBlaster contiene una lista di controlli ActiveX riconosciuti come spyware aggiornabile via internet mediante la pressione di un pulsante.
4-AdAware è un tool per la rimozione di spyware e tutto ciò che può compromettere la sicurezza del nostro computer.
5-SpywareGuard ha la particolarità di monitorare il nostro sistema in tempo reale offrendo una soluzione per prevenire l'installazione di spyware sul nostro PC. In caso di rilevazione di uno spyware, l'applicazione ci avvisa mediante una finestra e viene bloccato l'accesso al file infetto in attesa che l'utente scelga un'azione.
6-Bazooka è un piccolo e veloce programma che effettua la scansione del nostro sistema alla ricerca di spyware ed adware installati. La sua banca dati contiene oltre 460 spyware, keyloggers, monitoraggio di attività, troiani ed altri. Il programma non rimuove i programmi che rileva ma li evidenzia e ci fornisce le istruzioni o un collegamento che spiega la rimozione.
Ho messo i programmi in ordine di importanza e efficacia secondo il mio parere ma come sempre sta' a voi scegliere provare e poi a commentare se la mia classifica e' valida o meno
ALLA PROSSIMA......
ASTERIX and TEAM
lunedì 17 marzo 2008
HACKER O PIRATA INFORMATICO?
Ciao asterini ,ma vi sentite piu' hacker o piu' pirati?Lo so per molti di voi sono la stessa cosa,ma in realta' non e' proprio cosi'quindi in maniera disinteressata cercero' di farvi capire la netta differenza tra i due.inizio con questo prologo:Esattamente come conosciamo bene la differenza che intercorre tra giornalisti e giornalai (qui non discutiamo la rispettabilità di entrambi le categorie ma la differente funzione sociale), tra astronomi ed astrologi, ci aspetteremmo che non mettessero sullo stesso piano chi lotta per far progredire l’umanità e chi semplicemente ha qualche frustrazione di troppo e si sfoga credendosi di essere più furbo degli altri solo perchè ha imparato a rubare informazioni.detto questo che gia' dice molto.....passiamo ora a spiegare il termine hacker. hacker e'abilità tecnica e piacere di risolvere problemi e superare i limiti. Se volete diventare un hacker, credo, soltanto che queste sono rilevanti.I membri di questa cultura hanno dato origine al termine hacker. Gli hacker hanno costruito Internet. Gli hacker hanno reso il sitema operativo UNIX quello che è attualmente. Gli hacker frequentano la Usenet. Gli hacker hanno reso funzionante il World Wide Web. Se siete parte di questa cultura, se avete contribuito alla sua crescita e altre persone coinvolte sanno chi siete e vi chiamano hacker, allora siete un hacker.C'è poi un altro gruppo di persone che si auto definiscono hacker ma non lo sono. Persone (principalmente adolescenti di sesso maschile) che provano un gusto matto nel penetrare nei computer e a intasare il sistema telefonico.I veri hacker chiamano queste persone cracker e non hanno nulla a che vedere con loro. I veri hacker pensano principalmente che i cracker siano pigri, irresponsabili e non molto brillanti, ed obiettano che essere in grado di compromettere la sicurezza di un sistema non rende hacker più di quanto manomettere una macchina renda ingegneri automobilistici. Sfortunatamente molti giornalisti e scrittori sono stati fuorviati e utilizzano spesso il termine hacker per indicare il realtà i cracker, cosa che irrita terribilmente i veri hacker.
ps se poi noi,siamo stati degli hacker o no questo non e' importante limportante e' che mai e poi mai siamo stati dei cracker
pirata informatico,con questo termine si indica qualsiasi illecito in materia di informatica perpetrato tramite utilizzo di informazioni, dati, applicativi o sistemi o reti per scopi non autorizzati. I produttori di software utilizzano la stessa locuzione nel senso di "copia vietata".
Alcune delle azioni configuranti pirateria (perseguita in molti paesi, ma non in tutti) derivano da uso improprio del diritto di utilizzare il software secondo le condizioni alle quali è stato rilasciato dall'autore o dal detentore dei diritti economici di sfruttamento dell'opera (a volte racchiuse in una licenza d'uso. Poi esiste il subdolo pirata domestico,che è una controversa figura che concerne la duplicazione di programmi, musica, video in ambito domestico tramite masterizzazione e divulgazione del materiale ad una cerchia ristretta di persone, per lo più di ambito familiare o assimilabile.A questa condotta è stata talvolta assimilata anche quella di effettuare aggiornamenti del software senza disporre di licenza e della copia legale da aggiornare.
Infatti, quali sono le cause di una tale diffusione della pirateria informatica? La causa principale, qualche volta usata persino come giustificazione, risiede nei prezzi dei software, spesso ritenuti eccessivi, e forse non senza qualche ragione. Ma in gioco c'è anche una componente culturale: quella per cui il software (e il codice sorgente in particolare) non può essere proprietario. Piani di licensing non troppo lineari e gestione semplicistica della questione sono le ultime componenti di un mix pericoloso.
ECCO;noi non siamo pirati informatici,anzi pensiamo che a fronte dei tanti illeciti commessi nell'appropriazione di software commerciale, vale la pena sottolineare che le alternative esistono, a basso costo. Quindi, introdurre l'argomento dei costi eccessivi per giustificare tali comportamenti risulta un po' debole.Il cosiddetto software libero rappresenta una valida alternativa, seria ed efficace, ai software proprietari. esistono ormai prodotti software che possono competere quasi in ogni campo con i rispettivi antagonisti commerciali. Il costo è quasi zero.L'unica possibile differenza rispetto a taluni software commerciali, infatti, risiede nella semplicità e nell'immediatezza d'uso.
ECCO ORA CI PICEREBBE MOLTO SAPERE COSA NE PENSATE!!!!!!!!!
ASTERIX and TEAM
EDITORIALE
Ciao asterini e toposi vi riporto pari pari l'ultima notizia apparsa oggi su rainews24:
Illecito spiare utenti che scambiano file musicali e giochi,
Le società private non possono svolgere attivita' di monitoraggio sistematico per individuare gli utenti che si scambiano file musicali o giochi su Internet. L'Autorita' per la privacy - si legge nella seguente nota stampa - ha chiuso l'istruttoria avviata sul "caso Peppermint", la società discografica che aveva svolto, attraverso una società informatica svizzera (la Logistep, utilizzata anche dalla società Techland con riferimento a software relativi a giochi), un sistematico monitoraggio delle reti peer to peer (P2P).Tramite l'utilizzo di software specifici, le società avevano individuato numerosissimi indirizzi IP (che identificano i computer collegati ad Internet) relativi a utenti ritenuti responsabili dello scambio illegale di file: erano poi risaliti ai nomi degli utenti, anche italiani, al fine di potere ottenere un risarcimento del danno. Il Garante, richiamando anche la decisione dell'omologa Autorità svizzera, ha ritenuto illecita l'attività svolta dalle società. Innanzitutto, ha ricordato il Garante, la direttiva europea sulle comunicazioni elettroniche vieta ai privati di poter effettuare monitoraggi, ossia trattamenti di dati massivi, capillari e prolungati nei riguardi di un numero elevato di soggetti. É stato, poi, violato il principio di finalità: le reti P2P sono finalizzate allo scambio tra utenti di dati e file per scopi personali.L'utilizzo dei dati dell'utente può avvenire, dunque, soltanto per queste finalita' e non per scopi ulteriori quali quelli perseguiti dalle societa' Peppermint e Techland (cioè il monitoraggio e la ricerca di dati per la richiesta di un risarcimento del danno).Infine non sono stati rispettati i principi di trasparenza e correttezza, perché i dati sono stati raccolti ad insaputa sia degli interessati sia di abbonati che non erano necessariamente coinvolti nello scambio di file. Sulla base del provvedimento del Garante (di cui è stato relatore Mauro Paissan), le società che hanno effettuato il monitoraggio dovranno ora cancellare, entro il 31 marzo, i dati personali degli utenti che hanno scambiato file musicali e giochi attraverso il sistema P2P.
Come sempre attendiamo i vs commenti
ASTERIX and TEAM
domenica 16 marzo 2008
RINOMINARE LE VOSTRE FOTO
sabato 15 marzo 2008
NAVIGAZIONE ANONIMA
Ciao asterini e toposi, volete essere veramente anonimi in rete?si puo',si puo',certo che si puo',anche se c'e' un solo problema:la lentezza.ma vediamo prima come fare e poi che fare.
usiamo innanzitutto il programma jap, semplice e gratuito,il quale,suddivide i dati in centinaia di singoli pezzi e li invia su percorsi diversi.Il risultato:si naviga con adsl a una velocita di circa 64kbit/sec.poco direte voi ma piu' che sufficienti per visitare tutte le pagine web che volete.
dopo l'istallazione avviate il tool e selezionate un server gratuito,io consiglio CCC-Kaskade.
Adattate il proprio bowser nelle impostazioni di rete, inserite come indirizzo di connessione localhost,porta 4001.
e vi navighiamo in tutto il web in anonimato assoluto.
Se volete saperne di piu' on un tutorial sulle impostazioni dei vari browser fatemelo saper o chiedetemelo attraverso il nostro forum.ciao e alla prossima
ASTERI and TEAM
anon.inf.tu-dresden.de/index_en.html
mercoledì 12 marzo 2008
VIDEOREGISTRATORE VIRTUALE ON-LINE GRATIS!!!
Cia djtopolini o djtopoloni, scelgliete voi!
Quante volte vi è capitato di rimanere a casa la sera e non aver niente da vedere in tv oppure di avere più programmi interessanti trasmessi contemporaneamente!!! Per i più tecnologici magari non è un problema avendo in casa dvd-recorder, videoregistratori e chiavette di acquisizione USB e magari il decoder satellitare con HDD... Oppure siete in ufficio, in palestra, a scuola, in università o ad un happy-hour e vi ricordate di perdervi il "Vostro Programma"! Come fare...
Il problema è risolto : VCAST ci offre un servizio unico nel suo genere. E GRATIS!
La prima volta bisogna registrarsi con i propri dati anagrafici ( se siete in regola con il canone RAI ) scegliedo il proprio username e la password.
Fatto ciò bisogna loggarsi cioè entrare con il proprio profilo, andare sulla pagina Faucet PVR e lì troverete le opzioni di registrazione da impostare e confermare con il bottone registra. Noterete che nei canali disponibili non compaiono i canali Mediaset che non hanno dato il consenso all'utilizzo. Il sito effettuerà la registrazione, successivamente sarà possibile scaricare il file su C: e guardarselo con calma quando si vorrà. Il bello è che si può impostare la registrazione da un qualunque accesso ad Internet.
Ho provato il servizio personalmente piu volte ed è una figata.
Cliccate sul titolo o digitate sul vostro browser www.vcast.it.
Ciao djtopolosi, alla prossima.
DJToposo & Team.
martedì 11 marzo 2008
TERMINOLOGIA DELLO SCARICATORE
Ciao asterini, chi e' senza peccato....diceva Lui,chi non ha mai scaricato file ...dico io legali,o magari protetti?Molti di voi ,mi hanno chiesto cosa vuol dire alcuni termini che appaiono dopo il file che state scaricando.pe quel poco che ne so(hahahahaha)eccovi alcune spiegazioni:
CAM-Con cam si intende una ripresa fatta al cinema con una videocamera,il film puo' essere ripreso da un lato non sempre i hanno i posti a sedere in centro sala, producendo immagini distorte.spesso, si notano parti di schermo scure in alto o in basso. Il suono e' registrato con il microfono della videocamera e, soprattutto nei film comici, si possono sentire le risate degli spettatori.la qualita' audio e video e' piuttosto scarsa, ma con un po' di fortuna, quando il cinema non e' molto pieno, l'audio puo' essere di qualita' discreta.
TELESYNC (TS)-Una ripresa Telesync e' simile alla Cam, eccetto il fatto che in genere l'audio e' ripreso da una sorgente esterna. Una registrazione audio diretta non assicura una buona qualita', dato che ci possono essere parecchi rumori di fondo. Spesso il telesync e' registrato in un cinema vuoto o direttamente dalla cabina di proiezione con videocamere professionali, risultando in immagini di migliore qualita'.
TELECINE (TC)-Una macchina Telecine copia il film digitalmente dalle bobine. Video ed audio sono in genere molto buoni.
SCREENER (SCR)-Per screener si intende un nastro VHS o altro supporto inviato ai negozi per scopi promozionali. In genere si tratta di un VHS in formato 4:3. La cosa piu' antipatica e' una scritta che scorre sul fondo con messaggi sul copyright o antipirateria.
DVD-SCREENER (DVDscr)-Vale quanto detto sopra per gli screener, ma la fonte e' un DVD.
DVDRip- Un DVD Rip e' fatto dal DVD in commercio o a noleggio. La qualita' dovrebbe essere eccellente.
WORKPRINT (WP)-Un workprint e' un film che non e' ancora stato finito. Possono mancare scene o la colonna sonora e la qualità' può' essere molto alta o molto bassa. Alcuni sono molto diversi dal lavoro finale.
R5-l'industria cinematografica ha creato un nuovo formato di DVD che puo' essere prodotto piu' rapidamente e che costa meno dei normali DVD. I DVD R5 differiscono da un normale DVD perché' sono un una ripresa Telecine del film senza alcun altro processo di post-produzione o editing tipico dei normali DVD, e senza alcun contenuto speciale. Cio' permette di mettere in vendita un film contemporaneamente all'uscita dei DVD screener. Dato che gli screener sono la fonte principale di pirateria di alta qualita' di un film, questa tecnica permette agli studios di battere i pirati sul tempo. La qualita' di un R5 e' in genere inferiore al DVD screener e superiore al Telecine.
Come sempre spero di esservi stato utile ,cosi' quando scaricate un file sapete cosa state scaricando.......(solo file legali e non protetti mi raccomando)
ASTERIX and TEAM
lunedì 10 marzo 2008
BIOS (guida al bios)
Ciao asterini e toposi alcuni di voi hanno problemi con il bios allora eccovi alcuni piccoli suggerimenti spero utili.Ogni pc ha il suo ingresso nel bios e ogni bioscambia anche la modalita' ,iniziamo allora con una piccola lista con relativi comandi di acceso.Solitamente per eseguire questa operazione si accede al setup del BIOS premendo un tasto durante l'avvio del sistema.
Acer notebooks Tasto F2 durante il Power-On Self
Test (POST) American Megatrends (AMI) Tasto Canc durante il Power-On Self-Test
Award Canc, o Ctrl-Alt-Esc
Compaq Tasto F10 dopo che appare il quadrato nell'angolo in alto a destra dello schermo durante l'avvio.
Dell Ctrl-Alt-Invio
DTK Tasto Esc durante il Power-On Self-Test
Hewlett-Packard Pavilion Tasto F1 durante lo splash screen blu di HP
IBM Aptiva 535 F1 mentre il quadrato con le linee ondulate viene visualizzato nell'angolo in alto a destra durante l'accensione .
Packard Bell Per alcuni modelli, tasto F1 o F2 durante il Power-On Self-Test
Phoenix Ctrl-Alt-Esc, Ctrl-Alt-S, o Ctrl-Alt-Invio .
Per molti altri modelli e' necessario un disco di installazione o un Reference Disc.
Ma cosa e' il bios?Il Basic Input-Output System (BIOS) è un’essenziale serie di istruzioni indispensabili al PC,In poche parole, è l’intermediario tra l’hardware del computer e il sistema operativo. Senza il BIOS, il sistema operativo non ha nessuna possibilità di comunicare e prendere controllo dell’hardware. Se un parametro non è impostato correttamente, il BIOS potrà rallentare le prestazioni del vostro pc fino al 40%. Sfortunatamente, con la presentazione di nuovi processori e chipset per schede madri, le opzioni nel BIOS continuano ad essere sempre più confuse.
Tenete in mente che cambiando in modo non corretto le impostazioni del BIOS potrete rendere il vostro sistema instabile. Se questo accadrà, un reset del BIOS riporterà le impostazioni ai valori di default.Molti PC mostrano brevemente un messaggio su come accedere al “setup”, il programma dove troviamo le impostazioni del BIOS da modificare.
Iniziamo con le opzioni principali del BIOS, che si trovano accedendo alla scheda “Main".
Dopo aver impostato data e ora, al di sotto noterete i campi dove specificare quali hard drive e altri dispositivi avete installato. Il tempo necessario all’avvio del pc dipende dalle periferiche e dai dispositivi di cui è dotato. Solitamente, impostando le opzioni su auto-detect potrete guadagnare qualche secondo. Se non ci sono dispositivi collegati ad una delle quattro locazioni per drive, selezionate NONE. Per esempio, se avete un hardisk configurato come Primary Master e un cd-rw configurato come Secondary Master, state attenti a selezionare sia Primary che Secondary Slave su NONE. Se lascerete le impostazioni su AUTO dove non vi sono dispositivi collegati, il computer cercherà sempre, ad ogni avvio, se in quella porta è presente un dispositivo. Cambiando queste impostazioni su NONE, il computer si avvierà molto più velocemente.
credo sia ora di arrivare ad una conclusione del post anche se potrei ancora scrivere di impostazioni avanzate,overclock, e configurazioni varie ma il tempo e' tiranno la pagina pure quindi so che se avrete bisogno di domande un po' piu' approfondite me le chiederete,ma come detto concludendo.....Buona fortuna con l’ottimizzazione del vostro BIOS.
vi segnalo questi due siti web dove potreste approfondire l'argomento bios
Wim's BIOS e Adrian's RojakPot
ASTERIX and TEAM
domenica 9 marzo 2008
www.dixdipcpervoi.blogspot.com
sabato 8 marzo 2008
PULIRE UBUNTU
Ciao ubuntiani ho ricevuto un sos da un blogdiano ed io, essendo praticante linuxano ma non errante ho chiesto informazioni al nostro esperto UGO che subito mi ha dato la soluzione ,speriamo,aggiungo io ,no e' sicuro ,ragazzi, UGO non sbaglia mai con linux.Bene iniziamo: vedremo come con pochissimi semplici comandi potremo tenere sempre “pulito” e “scattante” il nostro sistema operativo. Il primo comando pulirà la cache di tutti i programmi installati, mentre il secondo (altamente consigliato!), pulirà solo quelli non più installati. Ed infine altri comandi utili come la pulizia del file di configurazione.
1- Pulizia della cache dei programmi installati.- Da terminale:
sudo apt-get clean
2- Pulizia dei programmi non più installati.- Da terminale:
sudo apt-get autoclean
3- Dalla versione 6.10 di Ubuntu c’è un terzo comando che è molto più che consigliato, perché va a pulire anche le eventuali dipendenze non più utilizzate da programmi precedentemente installati.- Da terminale:
sudo apt-get autoremove
4- Potremmo fermarci qui che andrebbe già benissimo, ma se vogliamo abbiamo a disposizione anche il seguente comando che dovrebbe pulire i pacchetti orfani non precedentemente identificati.- Da terminale:
sudo apt-get install deborphansudo apt-get remove --purge `deborphan`
5- Ed infine la pulizia del file di configurazione.- Da terminale:
sudo dpkg --purge `COLUMNS=300 dpkg -l "*" egrep "^rc" cut -d -f3`
BENE ABBIAMO TERMINATO ....come sempre fateci un commento e......
ASTERIXand TEAM
venerdì 7 marzo 2008
PER DIVERTIRCI UN PO'(Mettere la tua faccia posto di quella dei VIP)
Ciao asterini oggi vi voglio proporre come sostituire la faccia di un personaggio famoso e mettere la vostra.Il programma s chiama FACEinHOLE,tutto gratuito che permette di sostituire la faccia dei VIP con la nostra. Possiamo così diventare il nuovo Indiana Jones, il nuovo presidente degli Stati Uniti o… chi volete voi.Per realizzare un foto-montaggio serve una semplice fotografia con il nostro viso.Collegati sul sito Internet FACEinHOLE e fai click sulla voce Browse Scenarios. Nella finestra che si apre, dai una occhiata alle possibili scene in cui inserire il tuo faccione.fai click sulla voce Image file (JPG). Sfoglia le cartelle del tuo computer alla ricerca della foto con il tuo faccione e fai doppio click su di essa. Al termine del caricamento, la fotografia viene mostrata all’interno dello spazio prima vuoto e bianco. Fai click su di essa e utilizza le griglie a disposizione per ridurne o aumentarne le dimensioni, ruotarla o spostarla correttamente all’interno dello spazio vuoto. fai un po' di prove e.......Quando sei soddisfatto del risultato raggiunto, fai click sulla voce Save this image presente sotto il foto-montaggio.Al termine del salvataggio, non ti resta che copiare l’indirizzo Web indicato sotto la sezione Send it to your friends per fare vedere il tuo foto-montaggio a tutti i tuoi amici. Buon divertimento.
ASTERIX and TEAM
PS IN FONDO AL BLOG TROVERETE ASTERIX E DJ TOPOSO CON IL NUOVO LOOK
MA SOLO PER POCHI GIORNI........ATTENDIAMO COMMENTI IRONICI MA MOLTO IRONICI SU DI NOI..........
giovedì 6 marzo 2008
EDITORIALE
Ciao asterini e toposi vorrei fare se mi permettete una piccola riflessione al riguardo della notizia della chiusura di messenger.sono fortemente convinto che un utente connesso ad una rete di chat è esposto a pericoli che possono realizzarsi o attraverso falle di sicurezza informatica o più spesso tramite tecniche di raggiro(phishing).Una falla nel servizio o l'inesperienza dei chattatori spesso portano a problemi, anche gravi, con conseguenze non solo per il singolo utente ma anche per i suoi contatti e per il servizio stesso,altre volte la stessa ingenuità delle persone rendono la chat e più in generale internet un pericolo.La chat può anche essere uno strumento per adescare persone, in particolare bambini. Per questo motivo è bene non lasciare mai un bambino collegato ad internet senza la supervisione di un adulto.Usare un computer può essere un ulteriore pericolo non solo per i sopracitati motivi ma anche per i log di conversazine. Nel caso in cui ci si trovi ad usare la chat in un PC di un net-caffè, di un aeroporto, o in altri luoghi pubblici e buona norma disattivare il log di conversazione o cancellarlo a fine sessione.ma resto comunque convinto che alla base di tutto ci sia comesempre il vil denaro e considero questa mossa una conferma che su Internet è finita l’era del tutto gratis
aspettando i vostri commenti ....
ASTERIX and TEAM
ADDIO ALLE CHAT-Microsoft annuncia la chiusura
Ciao asterini e toposi ,oggi vi riporto una notizia che magari tate già leggendo sui principali giornali.Troppi pericoli nascosti, addio alle chat ,Almeno per una grande fetta del popolo di Internet l’era delle chiacchiere online pare giunta al capolinea. Msn, il portale Internet di Microsoft, tra i primi a cavalcare l’onda dei contatti virtuali, annuncia la cancellazione di tutte le stanze a partire dal 14 ottobre. «In Italia e in Europa - spiega Stefano Maruzzi, direttore generale di Msn. it - la chiusura sarà totale e definitiva. Negli Stati Uniti, in Canada e in Giappone potrà chattare soltanto chi si abbonerà con la carta di credito». Una notizia che non mancherà di far discutere: è forse il segnale che l’epoca di un’Internet libera fino all’anarchia è in procinto di finire? «Sì - dice Maruzzi -,siamo consapevoli degli effetti che avrà la nostra scelta. Ma era l’unica possibile considerato che il bilancio su questo servizio è negativo». A pesare sulla decisione di Msn, informa Maruzzi, è la constatazione che le chat si sono trasformate in una piazza dove la privacy degli utenti è costantemente a rischio. E dove lo spamming (lo sfruttamento indebito degli indirizzi email a scopi pubblicitari) la fa ormai da padrone. Stefano Maruzzi: «E’ anche una questione di sicurezza degli utenti. Le chat si sono trasformate nel "territorio di caccia" dei gestori di siti equivoci, in gara per procacciarsi clienti. Per non parlare dei pedofili o di tutti coloro che usano il sesso per i loro commerci. Non poteva andare avanti così, considerato che le chat non si possono monitorare 24 ore su 24: sono diventate un terreno minato».
Tratto dal corriere della sera 6marzo 2008
martedì 4 marzo 2008
NAVIGARE ANONIMI NEL WEB
Ciao asterini e toposi oggi vi parlo di un programma per navigare anonimi nel web.Il programma si chiama JAP.Nasconde l'indirizzo IP dell'utente durante la navigazione. Per l'installazione conviene scaricare il files setup.exe che si preoccuperà di scaricare i componenti necessari per il corretto uso del programma. Il funzionamento di Jap si basa su una serie di Mix in cascata che codificano le informazioni nel passaggio tra un Mix e l'altro. A differenza degli altri programmi non ci sono liste di server proxy da importare.
PS: Jap dispone della configurazione automatica del Browser ma è opportuno controllare che la porta configurata per l'uso sia la 4001 e con indirizzo 127.0.0.1 .ALCUNE AVVERTENZE,Al termine dell'istallazione ,che e' come tutte le istallazioni che avete sempre eseguito mettete il segno di spunta a ,Automatically configure the browser to work with JAP (Configura automaticamente il browser per operare con JAP)"e poi finish.
Troveremo sul nostro desktop una nuova icona di collegamento al programma,Cliccandoci sopra si avvierà la fase di impostazione del programma.Il programma ci avverte che l'assistente, il tutorial, ci aiuterà a configurare il nostro browser, che usiamo per navigare nel web, insieme a JAP. Veniamo poi rassicurati che la configurazione originale del nostro browser potrà essere ripristinata in qualsiasi momento vogliamo, semplicemente cliccando sulla casella "Restore configuration (Ripristina la configurazione)". Dobbiamo decidere quale o quali browser devono essere configurati per lavorare con JAP. Io vi spiego ora con Internet Explorer , selezioniamo il provider,che utilizziamo per connetterci alla Rete: dobbiamo scegliere quale dev'essere "protetto" da JAP. Il tutorial è molto chiaro:"In caso di dubbio, selezionali tutti"; non è questo il caso, ma se voi avete dei dubbi, vi conviene farlo. Una volta deciso il provider, clicchiamo sul solito "Next>". Siamo arrivati al termine delle impostazioni del programma,il tutorial ci avverte che adesso possiamo usare JAP.Se vogliamo verificare se veramente JAP ha modificato le impostazioni di Internet Explorer (nel nostro caso), facciamo il seguente percorso: clic del tasto destro del mouse sull'icona di Internet Explorer -->Proprietà -->Connessioni --> Impostazioni... (affianco alla scritta "Per configurare un server proxy ecc.") --> Server Proxy; a questo punto dovremo vedere un segno di spunta sulla voce"utilizza il server proxy per questa connessione.Come si vede, JAP ha veramente modificato le impostazioni di Internet Explorer, mettendo un indirizzo nuovo per il server proxy ("localhost", ma poteva essere anche "127.0.0.1") e indicando la porta 4001, come quella da utilizzare. Fatta questa verifica, abbiamo terminato e buona navigazione in anonimo.Chi usa Mozilla Firefox per configurarlo deve invece fare :-Strumenti-Opzioni-Impostazione Connessione-Cliccare configurazione manuale dei proxy-Riportare 127.0.01 sui primi 4 poxy e 4001 sulle prime 4 porte-Premere ok.
come sempre fatemi sapere.....
ASTERIX and TEAM
lunedì 3 marzo 2008
ALLARME ROOTKIT
Ciao asterini e toposi oggi vi voglio parlare dei rootkit,questi virus fantasma che nessuna suite antivirus riesce a sconfiggere totalmente.Macosa fanno i rootkit?Mimetizzano se stessi e altri malware in modo cosi' efficace che i programmi antivirus possono difficilmente riconoscerli.Se un rootkit si e' insediato nel vs compuer (come aveva fatto nel mio),puo' trasferire altri malware al pc questi in seguito inviano di nascosto dati personali via internet.Esiste un programma pero'che si chiama Gmer e non richiede istallazione ma solo il lancio che fa al caso nostro. Scarichiamo il programma dal sito http://www.gmer.net/gmer.zip e lo decomprimiamo con WinZip o un qualunque gestore di file zip sul desktop o in una qualsiasi cartella locale. Fatto ciò lanciamo gmer.exe. Ci apparirà una schermata del programma e per alcuni secondi il programma risulterà bloccato. In realtà sta effettuando una scansione preliminare del sistema alla ricerca di possibili rootkit nelle zone più delicate del sistema.Premessa-Poiche i rootkit penetrno in profondita' del sistema operativo,potrebbe sccedere che dopo la loro rimozione ,Windows non funzioni piu',quindi per prima cosa come v dico sempre fate un backup dei vs file personali.Un backup dell'intero windows e' inutile perche' includereste nel salvataggio anche i rootkit.OK partiamo avviate Gmer,se il pc e' infetto visualizzerete un messaggio warning,CONFERMATE FACENDO CLIC SU SI E AVVIATE L'ANALISI CLICCANDO SU SCAN .Bene ora un po' di pazienza ,ci vogliono quasi 2 ore per la scansione ,al termine passeremo alla rimozione aprite la finestra e scorrete sulle voci fino a trovare quelle segnate di rosso,ponetevi sopra la riga infetta e con il destro in seguito nell'elenco che si apre clic su kill process e poi sii questo modo vengono terminati i servizi di sistema del root kit e cancellati i file corrispondenti.E' possibile che ora pero' ci siano ancora resti del rootkit nella memoria del pc lo capite dalle voci di colore rosso che iniziano con SSDT.Fate clic con il destro su ognuna di queste voci e nell'elenco su RESTORE SSDT per eliminare i resti.Se il pc si blocca riavviate e iniziate una nuova ricerca dall'inizio.Infine nell'elenco dovrebbero trovarsi soltanto le voci FILE, fate sempre clic sulla voce con il destro e nell'elenco che si apre selezionare DELETE FILE,per rimuovere il file corrispondente,se visualizzate un mess di errore tranquilli significa che il file in questione e' gia' stato cancellato prima e quindi cliccate ok.B ene non e' semplicissimo pero' penso che riuscirete a risolvere con questa guida passo a passo i vs problemi come li ho risolti io se lla fine volete io raccomando di fare eseguire una scansione completa al vs antivirus,e se Siete interessati a proseguire nel discorso fatemelo sapere che vi aggiungo altri particolari sulle rimozioni di questi B....... malware.Come sempre fatemi sapere
ASTERIX and TEAM
domenica 2 marzo 2008
LINUX UFFICIO ZERO
Ciao asterini e toposi oggi vi parlo di un programma ,anzi di una distribuzione che ho provato per voi e che con grandissimo mio stupore ho esclamato mamma mia che spettacolo.Si chiama ufficio zero ,ma che cosa e' ufficio zero?Ufficio Zero è un sistema operativo completo basato su Linux, completamente in italiano e ottimizzato per le necessità di un ufficio moderno e non solo... grande attenzione è stata posta nei riguardi degli utenti meno esperti, che troveranno un sistema semplice, completo, sicuro e personalizzabile a portata di click.Una importante novità è la possibilità di installare Ufficio Zero su disco rigido, oltre all'aggiornamento del sistema Ubuntu di base alla versione 6.06.1 e altre migliorie minori, ma l'innovazione più importante è l'integrazione con la community di blog/foto/video ufficiosamente.it, iscriversi è immediato grazie a un'icona che comparirà sul tuo desktop appena installata Ufficio Zero.
http://mi.mirror.garr.it/mirrors/ufficiozero/0.8/ufficiozero-0.8.iso il file immagine ISO da masterizzare
provatelo e rimarrete stupiti. non dovete istallare nulla funziona tutto in cd live
ASTERIXand TEAM