martedì 18 marzo 2008

Top 100 Blog

domenica 16 marzo 2008




Guida alla sicurezza su internet

Guida alla sicurezza Internet, ovvero come difendersi dai Crackers, dai Virus e da i Dialer.

Molti di voi dopo aver letto il titolo, magari si staranno facendo una risata, o pensando: "ma questo ha sbagliato, si chiamano Hackers!".
Questo è sbagliato!
Le persone che i media definiscono Hackers, se tali, entrerebbero anche nei vostri sistemi, ma non farebbero alcun danno.
Prima di iniziare, voglio che abbiate in mente il concetto che divide queste due parole.

Hackers

Si definiscono tali, gli esperti di informatica che hanno ottime conoscenze per ciò che riguarda Internet e l'integrazione dei sistemi operativi, con essi.
Un Hackers, a parte il fatto che non verrebbe mai ad attaccare, il vostro computer di casa, se anche lo facesse, non lo danneggiarebbe in alcun modo, magari si limiterebbe a cancellare qualche file che possa servire ad identificarlo, e a prelevare il vostro indirizzo di posta, al quale poi magari manderà un'email contenente le spiegazioni per correggere il difetto che ha potuto sfruttare per avere accesso al vostro pc.
Quindi ribadisco il concetto: gli hackers, non sono responsabili degli atti CRIMINALI di cui parlano spesso i mass-media.
L'unico motivo per cui si infiltrano nei computer è o per scopo di aiuto a difendersi "dai cattivi" o per scopo di studio.

Crackers

Loro, sono i veri colpevoli degli atti criminosi che vengono commessi su internet a danno delle società.
Un cracker, definito tale, infatti si infila nel vostro sistema solo per il gusto della sfida, ma non si accontenta di ciò, vuole lasciare un segnale visibile del loro passaggio, o cancellando qualcosa o addirittura tutto.

Parte I - I Firewall

Per evitare che persone o programmi non autorizzati abbiano accesso al vostro computer, esistono da molto tempo dei software, in grado di controllare le comunicazioni tra voi e internet, tali software, si chiamano "Firewall", in italiano, risulterebbe come "Muro di fuoco", è un nome che rende abbastanza bene il loro lavoro.
Ogni computer, ha per comunicare con il modem e quindi con internet, a disposizione delle "porte" tali postre consentono lo scambio di dati. Ogni computer, ha 65535 porte dentro di se, queste porte, virtuali, proprio come quelle di casa, possono essere aperte o chiuse; aperte consentono lo scambio, dati, chiuse no.
Le porte aperte in un computer sono generalmente molto poche, in genere c'è la porta: 23 per Telnet, un programma di comunicazione, la 135, per i servizi Microsoft, la 80, per Internet, la 400, la 1025, la 1026, e varie.
Ogni porta aperta, poi cambia da computer a copmuter, dipende dai programmi che avete e dall'uso che ne fate.
I Firewall, in pratica, hanno una lista che voi dovete fornigli, di programmi che hanno l'accesso verso internet, come magari la posta elettronica, ed un sistema di controllo che non fa altro che mettersi a controllare in continuazione le porte che avete aperte e vi segnala ogni cosa anomala che accade.
Esistono molti Firewall, alcuni distribuiti gratuitamente, come ZoneAlarm o Sygate Personal Firewall, solo che naturalmente la qualità e la sicurezza sono abbastanza per gli utenti normali, altrimenti esistono molto buone alcune versioni a pagamento come il pacchetto Norton Internet Security, che però ha un costo.
Le grandi ditte, invece si affidano oltre che ad un personale specializzato, ad una macchina firewall, che non è software, ma è un'altro apparecchio che viene messo prima della linea di entrata del segnale al vostro computer, ma questa apparecchiatura ha un notevole costo.

Parte II - I Dialer

A) Cosa sono?
Tasto molto dolente, in quanto questi piccoli programmi, sono molto comuni e si espandono sempre di più, nonostante come vedremo più avanti, non siano strumenti molto leciti.
Sono dei piccolo programmi "di connessione gratuita" che si scaricano gratuitamente da internet.
Li troviamo principalmente sui siti di carattere sessuale (porno, in parole povere), ma non sono certo rari su siti dedicati a sfondi per computer e ai famosi Loghi&Suonerie oppure per lo scaricamento di programmi, ed infine come evidenziato da una retata della Polizia Postale addirittura da siti di previsioni meteorologiche.
B) Il funzionamento
Il funzionamento di questi piccoli programmi, è molto semplice, dialer in italiano significa qualcosa come "chiamatore, compositore"; infatti questi programmi, una volta attivati, hanno il solo scopo di staccare l'attuale connessione internet in uso (o di attivarla se non siete su internet) e dirottarla verso le cosiddette "Numerazioni per servizi a sovrapprezzo" ovvero verso numerazioni 144, 166, 899, 163 e 164. Talvolta cercando una interpretazione al piano di numerazione questi programmi compongono numerazioni 701, 702, 709, che per definizione dell'ultimo "Piano numerazione nazionale" sono "Numerazioni per servizi Internet". Una volta fatto ciò, si disattivano da soli, per riattivarsi al vostro prossimo clic.
Il guaio è che talvolta questa procedura è abilmente mascherata (non esiste infatti un solo messaggio che vi informi delle operazioni in corso) oppure non viene chiaramente indicata la tariffa che andremo a pagare. Tutto ciò si ripercuote sulla bolletta telefonica dell'utente: le "Numerazioni per servizi a sovrapprezzo" infatti sono numeri assegnati da Telecom Italia a subconcessionari che rivendono queste numerazioni e che hanno un costo largamente superiore a quello della comune chiamata internet. Ad esempio chiamate su numerazioni 144, 166, 899, 163 e 164 possono arrivare a costare circa 2,50 euro al minuto più IVA, numerazioni verso 709 attualmente costano circa 0,06 euro al minuto.
Naturalmente c'è un massimo di tot minuti, solo che questo massimo è di solito fissato verso i 75 minuti, quindi alla fine dei conti viene fuori un conto purtroppo molto salato.
La fregatura (o "sola" in romanesco) è che le società che gestiscono questi programmi, pubblicano queste informazioni in caratteri piccolissimi, cossicchè risulti difficile, sia notarle che leggerle; anche se questa pratica può risultare illegale, purtroppo per il consumatore, non lo è affatto, la legge infatti stabilisce che l'informazione deve essere riportata, ma non ne specifica le dimensioni minime del carattere.
C) Aspetti legali
Come dicevamo inizialmente questi programmi non sono legali o meglio, nel migliore dei casi chi propone questi programmi commette un illecito amministrativo. Nello specifico la legislazione sulla fornitura di servizi su numerazioni telefoniche apposite viene definito dal "Piano di numerazione nazionale" definito dalla "Autorità per le Garanzie nelle comunicazioni" e possiamo leggerlo a questo link http://www.agcom.it/comunicati/cs_040703.htm e per completezza anche a questo link http://www.agcom.it/provv/d_09_02_CIR.htm avremo un utile integrazione di quanto stabilito dal Piano di Numerazione Nazionale. Di interesse per quanto vedremo di seguito è il primo comma dell'articolo 4.
Il Piano di Numerazione Nazionale stabilisce chiaramente e senza problemi di interpretazioni che "Viene ribadito il divieto di offerta di servizi a sovrapprezzo per le numerazioni dedicate ai servizi di accesso a Internet (701, 702, 709)" ovvero su numerazioni 701-2-9 non puoi fornire servizi a sovrapprezzo. Le "numerazionie per servizi a sovraprezzo" vengono definite sempre dall'Autorità e sono state suddivise in 3 categorie: "1) Sociale-informativo: si tratta di servizi riguardanti pubbliche amministrazioni ed enti locali, servizi di pubblica utilità e servizi di informazione abbonati, 2) Servizi di assistenza, consulenza tecnico-professionale e di intrattenimento, 3) Servizi di chiamate di massa, quali sondaggi di opinione, televoto, servizi di raccolta fondi" escludendo così di fatto la fornitura di servizi internet e/o di connettività internet su queste numerazioni. In totale riferimento a questa legislazione recentemente la Polizia Postale ha indicato chiaramente che si può richiedere un rimborso in caso di fatturazione di servizi non autorizzati. La Polizia Postale indica i passi da eseguire per richiedere tale rimborso.
http://www.poliziadistato.it/pds/primapagina/709/index.htm
su questo sito è possibile anche scaricare il modulo per la denuncia da effettuare per ottenere il rimborso.
L'ADUC oltre a questo mette a disposizione un modulo per richiedere il rimborso e la disattivazione di tali numerazioni:
http://www.aduc.it/dyn/sosonline...
Il Senato sta per approvare un disegno di legge che senza ogni dubbio chiude questi "sfruttamenti" poco leciti:
http://www.senato.it/bgt/showDoc.asp...
D) Come difendersi
Naturalmente un rimedio c'è e consiste nel fatto di stare attenti quando navigate su internet a dei messaggi con riportato, "Installare ed eseguire XXXXX ?", il messaggio si presenta quasi sempre con un altra parte con scritto "Autenticità verificata da XXXX".
Spiegazione: la maggior parte delle volte, questi messaggi mascherano il download di questi cosiddetti Dialer.
Le uniche volte che possono essere "vere" queste richieste di installare e d eseguire un determinato programma, sono da parte del "Flash plugin X" di 'Macromedia, Inc.' e di "Windows Update versione X" da parte della 'Microsoft', programmi che servono, il primo per visualizzare animazioni, il secondo per aggiornare e rendere sicuro Windows. Controllate bene però che si stratti di prodotti delle rispettive società, altrimenti potrebbe essere anche un Dialer, chiamato così per scopi "poco nobili".
Questi programmi funzionano solo per gli utenti che hanno le connessioni con il numero telefonico da comporre, infatti gli utenti xDSL, non hanno bisogno di comporre niente, poichè sono sempre connessi alla rete. Se invece disponete delle meno veloci connessioni Dialup come con modem analogico o ISDN, dovete fare molta attenzione.
E' altrettanto vero che questo programmi funzionano solo su sistemi operativi MICROSOFT, e non su sistemi operativi su MAC o sistemi operativi Linux. Un buon consiglio è quello di installare un programma firewall per evitare l'installazione di quel tipo di dialer AUTOMATICI.
Un buon metodo per riconoscerli è guardare il nome sotto il quale si presentano, come "supersesso.exe", "scarica.exe", "345255.exe", "loghi.exe" che hanno tuti in comune il fatto di essere degli exe, ovvero il formato dei programmi che usa Windows, pensateci, se dovete scaricarvi un immagine che di solito ha il formato "jpg, jpeg, gif, png", che diavolo ci fà quell'exe??
E) Riferimenti Legislativi e modulistica varia
http://www.agcom.it/provv/d 467 00 cons.htm
Disposizioni in materia di autorizzazioni generali
http://www.agcom.it/L naz/I 59 2002.htm
Disciplina relativa alla fornitura di servizi di accesso ad internet
http://www.agcom.it/provv/d 09 02 CIR.htm
Norme di attuazione dell'articolo 1, comma 1, della legge n. 59 dell'8 aprile 2002:
Criteri di applicazione agli Internet Service Provider delle condizioni economiche dell'offerta di riferimento.
Di rilievo: Articolo 4 comma 1
http://www.agcom.it/provv/d 6 00 CIR.htm
Piano di numerazione nel settore delle telecomunicazioni e disciplina attuativa
Di rilievo: Artivolo 21
http://www.agcom.it/comunicati/cs 040703
Piano di numerazione nazionale attualmente in vigore
http://www.poliziadistato.it/pds..pds....
Modulo di querela precedente alla richiesta di rimborso.
http://www.aduc.it/dyn/sosonline/...
TELECOMITALIA: RIMBORSO TELEFONATE 70X E DISATTIVAZIONE DELLE STESSE DIRETTRICI NUMERICHE

Parte III - I Virus, cosa sono, come si suddividono, come difendersi.

A) Cosa sono?
Principalmente i virus sono "Malicious code", come certamente saprete infatti qualsiasi programma alla sua origine non è altro che un ammassso di codice, ove per codice si intende il linguaggio di programmazione.
Per malicious code, si intende un codice che riporta istruzioni sulle operazioni da far compiere al vostro computer, che è malicious in quanto le suddette operazioni posso andare dalla semplice cancellazione di qualche file fino alla perdita completa di tutti i dati presenti nel vostro computer.
B) Suddivisione
I virus si suddividono in varie categorie: analizziamole una per una.
B1) Worm
Si definiscono worm (vermi) tutti i virus più diffusi, che si presentano sotto forma di piccoli programmi.
Alcuni non sono dannosi come il W32.Blaster.B.Worm che sebbene riavvii il computer ogni 60 secondi, non cancella niente.
Il perchè di quel nome? Analizziamolo: W32, sta per Windows 32 ovvero tutti i Sistemi operativi Windows in modalità 32 bit (Win98, Win 2000, WinME, WinXP, Ecc.), il punto serve solo per dividere, poi Blaster, è il nome vero e proprio del virus,
la B sta per la versione, infatti di ogni virus, possono esistere moltissime versioni; l'ultima parola sta ad indicare di che tipo di virus si tratta ovvero di un worm.
B2) Trojan
Sono programmi, che stanno nel computer, e di solito non cancellano niente, ma hanno la brutta abitudine di aprire una di quelle porte di cui vi parlavo prima, consentendo al suo programmatore di prendere il controllo completo (anche del mouse e della tastiera) del vostro computer. In questo caso, i Firewall, sono importantissimi, in quanto chiedendovi se il programma, "netbus.exe" può andare su internet, voi che non avete mai installato un programma di nome "Netbus", insospettiti, dapprima gli negherete il permesso, successivamente farete un'indagine per stabilire se il programma sia un programma per la posta, per internet o se invece sia un pericoloso Trojan.
B3) MacroVirus
Si tratta di virus contenuti nei file come i documenti di Word o nelle cartelle di Excel. Questi virus, sfruttano uno strumento presente in tutti i programmi per videoscrittura, il gestiore delle Macro.
Le Macro non sono altro che semplici istruzioni che inserite nei documenti, permettono cose come animare il titolo del vostro racconto, o far cambiare il colore del testo a seconda dell'ora, ecc.
Sfortunatamente i creatori di virus (virus writer) usano questa funzione per creare dei virus che danneggiano il vostro computer.
B4) Vari
Fanno parte di questa sezione tutti quei virus che magari, inibiscono il collegamento ad internet, oppure vanno ad infettare il sistema di avvio del computer e quindi non fanno caricare il sistema operativo, rendendo molto più difficile la loro rimozione.
C) Come difendersi
La precauzione prima di tutto. I virus possono purtroppo arrivare da qualsiasi parte, via internet, via posta elettronica e via programmi.
Uno strumento indispensabile è un ottimo "Antivirus", in commerciò c'è ne sono molti, il migliore a detta dei 'critici' è il Norton Antivirus, ma che purtroppo ha la sfortunata caratteristica di voler molta memoria per essere eseguito, se non disponete di tanta memoria o vi serve per un' altra cosa, e meglio scegliere prodotti come McAffee, F-Secure o Panda Antivirus, che sebbene non così potenti, offrono un ottima protezione con poca richiesta di memoria.
Uno strumento comune a tutti gli antivirus è l'auto-update, si tratta di uno strumento che ogni volta che voi andate su internet, si collega al sito del produttore e scarica le cosidette "Impronte dei virus" aggiornando quelle precedenti, ogni virus, ha infatti delle impronte, proprio come quelle digitali, che permette di riconoscerlo ed eliminarlo dal sistema.
Quasi tutti i sistemi Antivirus offrono anche l'auto-protect, ovvero hanno un programma che controlla constantemente il computer alla ricerca di file infetti e che vi avvisa qualora siate in procinto di aprire un file che ritiene sospetto.
Come dicevo sopra la precauzione prima di tutto, perciò quando navigate su internet, se non siete molto esperti, navigate solo su siti ritenuti sicuri, per quanto riguarda le e-mail, diffidate sempre da quelle che hanno allegati, controllandoli con un antivirus prima di aprirle sopratutto se hanno formati come "vbs", "exe", "com", "bat", "doc".
Se poi vi arriva un e-mail da vostro padre, con in oggetto una qualsiasi frase in inglese, è meglio che la cancelliate subito, primo perchè vi può anche telefonare, e poi perchè dovrebbe essere con l'oggetto in inglese? E' un classico trucco adottato da molti virus.
Il sistema di trasmissione dei virus sono molteplici, possono essere trasmessi attraverso altri programmi comuni o via posta elettronica, molti virus, infatti quando vi infettano, aprono il programma di posta elettronica e si autospediscono ad ognuno degli indirizzi che trovano nella rubrica.

Parte IV - I Crackers

All'inizio ho anticipato questo argomento, naturalmente uno dei principali pericoli della rete è rappresentato anche da loro.
Una brutta notizia che devo darvi, è che se sono bravi, non c'è nessun sistema per negargli l'accesso al vostro computer.
Ma come sempre esistono delle soluzioni, potete difendervi da loro grazie a degli accorgimenti:
- non andate su siti che contengono materiale di dubbia provenienza (pirata tanto per intenderci)
- evitate i siti pornografici
- usate un buon Firewall, dovete metterci tanta pazienza a configurarlo, ma dopo i risultati saranno ottimi
- se usate una connessione DSL o a fibre ottiche, chiedete al fornitore se potete non avere l'indirizzo IP fisso.
L'indirizzo IP è infatti una sigla composta da quattro blocchi di numeri da 0 a 255 separati da un punto
(es. 123.245.185.254), chi infatti ha una connessione DSL, ha di solito l'IP fisso, cioè ogni volta che va su internet rimane quello, cosa che invece non succede per chi usa i tradizionali modem come la Dialup, l'ISDN e NetSystem.
Sarebbe come andare in giro con il volto coperto ma con sotto scritto: sono "tizio caio" ogni volta che si esce, a che servirebbe la maschera? Gli utenti invece con modem normale, invece ogni volta che escono, cambierebbero nome, difficile, andarlo a rintracciare no?


Come rimuovere il fastidioso (WZCSLDR2.exe) che compare ad ogni riavvio!

Ecco la procedura da fare:.
Da TaskManager killare il processo:
WZCSLDR2.exe Rimuovere la cartela c:\ programmi\ANI Da Regedit, rimuovere il programma che parte all’avvio di windows:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

ANIWZCS2Service -> C:\Programmi\ANI\ANIWZCS2 Service\WZCSLDR2.exe
e poi, per rimuovere le disintallazioni finte (sono due):

  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall

e rimuovere:

  • HKEY_LOCAL_MACHINE\Software\ANI
Rimuovere le due cartelle che puntano le due disinstallazioni:C:\Programmi\InstallShield Installation Information\…(apri le cartelle e cerca i file Setup.INI con dentro ANI o ANIO…)Di solito:C:\Programmi\InstallShield Installation Information\{4C590030-7469-453E-8589-D15DA9D03F52}C:\Programmi\InstallShield Installation Information\\ par

Warm Nopir cancella MP3 e video !!!

Un worm molto insolito che cancella tutti i files MP3 delle macchine infettate....

Si chiama
W32/Nopir-C o anche Nopir e sembra stato creato per contrastare la pirateria musicale (da cui l'assonanza nopir-->No-peer to peer)

Classificato di pericolosità
MEDIA infetta i sistemi Win9x/ME/NT/2000/XP e sembra sia contenuto in molti programmi crakkati per masterizzare CD e DVD....

Ma non si limita a distruggere in poco tempo i files audio MP3....interessa anche i seguenti tipi di files:
AVI MP3 MPEG MPG RAR , per cui siamo praticamente tutti quanti a rischio anche solo per avere un film delle vacanze digitalizzato in uno di questi formati o per avere un file qualsiasi compresso....

Tra le altre cose fa anche un po il protagonista, salvando sullo schermo del computer un'immagine contro la pirateria informatica...a dir poco teatrale...

Ha molte funzioni dannose che mirano alla sua protezione da eliminazione o disinfestazione, per cui è bene non prenderlo sotto gamba!

Aggiornate subito il vostro antivirus.....

Due trucchi per scovare i WORM Virus

Il più delle volte, l'ultimo ad accorgersi della presenza di un Worm virus sul PC è il proprietario. Infatti se ne accorgeranno immediatamente gli amici e tutti coloro che sono inseriti nella rubrica.
I trucchi che andremo ad illustrarvi di seguito, sfruttano la caratteristica principale dei worm virus....l'uso della Rubrica indirizzi.

TRUCCO n.1 (testato su Outlook Express)
Il funzionamento del trucco è reso possibile grazie all'inserimento di un nome "non valido" nella rubrica indirizzi....
- Portatevi sulla Rubrica;
- Fate click su "Nuovo=>Nuovo contatto";
- Inserire nella casella "Nome" la seguente stringa:
!00112233
- Quindi date l'OK e chiudete la rubrica.
(non inserite nessun indirizzo e-mail)

In caso di presenza di virus Worm sul PC, visto che il virus si auto-invia utilizzando gli indirizzi della rubrica, questo indirizzo non valido genererà un messaggio di errore. In tal modo sapremo subito che un Virus ha inviato delle
e-mail e ......occorre fare pulizia nel PC.
TRUCCO n.2 (valido per tutti i sw di posta)
Sfruttando sempre la rubrica, stavolta andremo a sfruttare anche i Server SMTP....
- Portatevi sulla Rubrica;
- Fate click su "Nuovo=>Nuovo contatto";
- Inserire nella casella "Nome" un nome a vs. piacere:
Per es.: "Mi sono beccato un Virus"
- Inserire nella casella "Indirizzo posta elettronica", un indirizzo assurdo.. che non può mai funzionare a vs. piacere:
Per es.: "Mi_hai_fregato@ConUnVirus.tuo"
- Quindi date l' OK e chiudete la rubrica.

In questo caso, il messaggio di errore verrà generato dal server smtp, che ovviamente non riuscirà mai a raggiungere l'indirizzo e-mail "falso" da noi inserito in rubrica e quindi ci invierà una notifica..... allora capiremo...

COME AGISCE IL VIRUS SIRCAM?

Il SIRCAM è un VIRUS worm che si trasmette via e-mail, e infetta tutti i contatti presenti in rubrica. SirCam, si copia in Scam32.exe e sirc32.exe, si sposta nel cestino con gli attributi nascosti. Sostituisce il rundll32.exe (rinominando l'originale in run32.exe) e aggiunge questa linea:
@win nell'AUTOEXEC.BAT.
Si carica da solo all'avvio, tramite la seguente key del registro di windows:
HKEY_LOCAL_MACHINE
Il Sircam modifica inoltre la seguente chaive di registro: HKEY_CLASSES_ROOT .
Quando entra in azione, cancella un po di roba e trasmette via e-mail i dati confidenziali, unitamente ad un allegato "infetto", a tutti gli indirizzi in rubrica.


Procedura per eliminare il SIRCAM

1 Operazioni preliminari
1.1 - Chiudere il collegamento internet (se attivo).
1.2 - Rinominare REGEDIT.EXE in REGEDIT.COM.
(questa modifica non permette al virus di "difendersi" dalle modifiche che apporteremo in seguito al registro di Windows)
2 Agire sul Registro di Windows
2.1 - Avviate REGEDIT (da Start=>Esegui).
2.2 - Portatevi sulla seguente Chiave di registro:
HKEY_LOCAL_MACHINE2.3 - Cercate ed ELIMINATE (sulla finestra di destra) la chiave:
Driver32
2.4 - Portatevi quindi sulla seguente chiave ed ELIMINATELA:
HKEY_LOCAL_MACHINE
2.5 - Portatevi ora sulla seguente chiave:

HKEY_CLASSES_ROOT le
2.6 - Qui troverete all'interno della voce (DEFAULT) la seguente stringa:

"C:
2.6 - Modificate questa stringa come segue (eliminando il link a SirC32):

"%1"%*
3 Rimozione dei Virus file
3.1 - Portatevi all'interno della cartella di sistema "C: " (o C: ) e togliere tutte le protezioni dal file del virus, con il seguente comando DOS:
ATTRIB -r -h -s SCAM32.EXE
3.2 - ELIMINATE il file con il seguente comando DOS:
DEL SCAM32.EXE
3.3 - Portatevi all'interno della cartella del Cestino "C: " e togliere tutte le protezioni dal file del virus, con il seguente comando DOS:
ATTRIB -r -h -s SIRC32.EXE
3.4 - ELIMINATE il file con il seguente comando DOS:
DEL SIRC32.EXE
4 Ripristino di RUNDLL32.EXE
4.1 - Portatevi all'interno della cartella di Windows "C: " e cercate il file RUN32.EXE
4.2 - Se trovate il file, vuol dire che il virus ha ricreato il file Rundll32.exe rinominando l'originale in Run32.exe.
4.3 - ELIMINATE quindi il file RUNDLL32.EXE e RINOMINATE il file
RUN32.EXE in RUNDLL32.EXE.
5 Normalizzare l'AUTOEXEC.BAT
5.1 - Aprite il file AUTOEXEC.BAT con NOTEPAD.
5.2 - Cercate ed ELIMINATE la seguente riga:
@win Ecco Fatto!! Riavviate il sistema.... Il SIRCAM è stato completamente rimosso dal vostro PC.

Come difendersi dal virus BLASTER

Se il vostro Windows ha improvvisamente iniziato a spegnersi da solo e riavviarsi ogni 60 secondi, con un bel conto alla rovescia sullo schermo, siete vittima del virus (più propriamente worm) Blaster, detto anche Lovsan o MsBlast.




Questo worm colpisce soltanto i computer con i più recenti sistemi operativi Microsoft: Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003. Sono invece immuni i sistemi windows 95/98/ME, linux e Mac.
Va chiarito che, a differenza di quasi tutti i virus più comuni, Blaster non si propaga tramite e-mail: le macchine infette tentano direttamente e a casaccio di infettare le altre macchine che trovano su Internet, quindi se non avete installato la patch, verrete probabilmente infettati, anche se non avete mai ricevuto nessun tipo di file.
Se non siete ancora stati infettati, scaricate ed installate la patch di protezione che trovate qui:
Windows NT 4.0 Server
Windows 2000
windows xp
windows server 2003
Se invece il vostro PC è già infetto, prima di installare la patch di protezione dovete eliminare il virus utilizzando uno di questi tool gratuiti:

FixBlast (Symantec)
Sysclean (Trend Micro System)
Stinger (McAfee)

Dopo aver eliminato il worm, riavviate windows e senza connettervi ad internet, fate partire la patch di sicurezza e riavviate nuovamente il sistema.



Come difendersi dal virus SASSER

Non riuscite a rimanere connessi più di due minuti e il vostro pc inspiegabilmente si riavvia da solo? Oppure compare il messaggio di errore "LSASS.EXE ha causato un errore di sistema"? Ok, il vostro computer si è preso il temutissimo worm SASSER.
Questo worm colpisce soltanto i computer con i più recenti sistemi operativi Microsoft: Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003. Sono invece immuni i sistemi windows 95/98/ME, linux e Mac.
Va chiarito che, a differenza di quasi tutti i virus più comuni, Sasser non si propaga tramite e-mail: le macchine infette tentano direttamente e a casaccio di infettare le altre macchine che trovano su Internet, quindi se non avete installato la patch, verrete probabilmente infettati, anche se non avete mai ricevuto nessun tipo di file.
Se non siete ancora stati infettati da Sasser, scaricate ed installate la patch di protezione che trovate qui: http://www.microsoft.com/italy/technet/.....asp
(scegliete il sistema operativo e successivamente selezionate la lingua)
Se invece il vostro PC è già infetto, prima di installare la patch di protezione dovete eliminare il virus utilizzando questo tool gratuito:
·
FixSasser (Symantec)
Dopo aver eliminato il worm, riavviate windows e senza connettervi ad internet, fate partire la patch di sicurezza e riavviate nuovamente il sistema.

Mp3 cancellati da un virus

Symante cha scoperto un un nuovo Virus informatico che individua e cancella i brani musicali Mp3 dal computer.
Si tratta di
W32.Deletemusic, questo il nome del nuovo Worm, non è particolarmente pericoloso e si cancella con grande facilità.
SYmantec ha indicato sul proprio
sito Web anche gli altri “nick” con i quali il worm viene diffuso: McAfee indica la stessa infezione con il nome di W32/Deletemp3.worm mentre Sophos lo identifica come W32/DelMP3-A.
Il worm si propaga replicandosi su tutte le unità a Disco Fisso presenti nel computer infetto e cancella tutti i File recanti l’Estensione .mp3 che individua.Sono incluse anche le unità Hard disk esterne, comprese quelle collegate su porte Usb, così come tutti i lettori Mp3 che vengono riconosciuti dal Sistema operativo con una lettera di unità, quindi la pressochè totalità.Poco importa al
virus che i brani siano stati regolarmente acquistati oppure scaricati illegalmente con programmi di peer-to-peer, come eMule, BitTorrent o similari: tutte le canzoni trovate vengono indistintamente eliminate dal computer malcapitato.
Symantec classifica questa nuova infezione con un livello di pericolosità Low, ovvero basso, così come la facilità di rimozione e la velocità di propagazione. Viene invece definito di livello medio il danno arrecato. Sul sito di Symantec, come usuale, è pubblicata una completa scheda tecnica che descrive i dettagli dell’infezione, i file che vengono generati sulle unità disco nonchè le istruzioni, molto semplici, da seguire per eliminare il
virus.
Naturalmente la
software house consiglia l’utilizzo del proprio Antivirus per la rimozione dell’infezione, ma è sufficiente aver installato un qualunque antivirus aggiornato, anche Freeware, per non correre rischi. Una valida soluzione è rappresentata per esempio da AVG Free di Grisoft, presente nella sezione Download del nostro sito: si tratta di un antivirus molto efficace, non eccessivamente oneroso in termini di Risorse di sistema e, soprattutto, gratuito. Il Programma è compatibile anche con Windows Vista.
Il W32.Deletemusic attacca esclusivamente i sistemi Windows, in tutte le versioni, incluse tutte le varianti di Vista; gli utenti di Linux e Mac OS X possono invece dormire sonni tranquilli (Come quasi sempre).

Come spegnere il computer con un MMS!

1. Per chiudere il computer da un telefonino è necessario realizzare e archiviare sull'hard disk uno script che contenga il comando per la chiusura del pc e inviare un messaggio multimediale (mms) al vostro indirizzo di posta, ricevuta l'e-mail Outlook filtrerà il messaggio, eseguirà lo script e il computer si spegnerà.
Vediamo come procedere:
Apriamo il Blocco note da Start/Programmi/Accessori e digitiamo la scrittura shutdown -s , salviamo il file come nomefile.bat in una cartella dell'hard disk a nostro piacimento, avviamo Outlook, selezioniamo la voce Strumenti/Regole e Avvisi e clicchiamo su Nuova Regola.

2. Nella schermata Creazione guidata Regole che appare spuntiamo la voce Crea nuova regola e clicchiamo su Avanti, tra le varie opzioni proposte, attiviamo solo con parole specifiche nell'oggetto , spostiamoci nella sezione Passaggio 2 e selezioniamo il link parole specifiche.

3. Indichiamo il testo da cercare nell'oggetto, ad esempio codice_spegnimento, clicchiamo su Aggiungi e poi su Ok. Torniamo nella schermata Creazione guidata Regole e clicchiamo su Avanti, nel passaggio successivo spuntiamo la voce avvia applicazione e, in Passaggio 2, clicchiamo su applicazione.

4. Selezioniamo lo script nomefile.bat precedentemente creato e torniamo alla schermata Creazione guidata regole, andiamo oltre con Avanti, lasciamo inalterate le opzioni proposte nel passaggio successivo, clicchiamo ancora su Avanti e poi Fine per terminare la procedura guidata.

5. Torniamo nella schermata Regole e Avvisi clicchiamo su Ok per rendere attivo il filtro appena creato, andiamo al menu Strumenti/ InviaRicevi/Impostazioni di InvioRicezione/Definisci gruppi di InvioRicezione di Outlook, spuntiamo Pianifica Invio/Ricezione automatica e impostiamo i minuti su 1.

6. Inviando un mms al vostro indirizzo di posta elettronica configurato sul client, usando come oggetto il codice impostato in precedenza, il computer si spegnerà da solo visto che Outolook azionerà automaticamente il comando di Invio/Ricezione delle nuove e-mail.

REMOTE DESKTOP Come abilitare e configurare la funzione Desktop Remoto.

Tutti sanno che in XP esiste la funzione Desktop Remoto, ben pochi però sanno come abilitarla.
Tale funzione è un servizio di amministrazione remota grafica, tipo PcAnywhere o VNC . Il servizio in questione non è altro che una versione semplificata del Terminal Server presente su
Windows 2003 Server e migliorato rispetto ad alcune versioni presenti su certi server NT e Windows 2000.
Il client è integrato in
Windows XP anche se è noto a pochi (Start -> Programmi -> Accessori -> Comunicazioni -> Connessione Desktop Remoto) o per le altre versioni di Windows può essere scaricato dal sito Microsoft oppure può essere istallato inserendo il cd di windows XP, e quando viene visualizzata la pagina iniziale, fare clic su "Esegui altre operazioni" e quindi su "Installa connessione desktop remoto".
In windows Xp non è solamente integrato il client, ma è disponibile anche il server "Remote Desktop". Per avviarlo basta cliccare col tasto destro su "Risorse Del Computer", posizionarsi su "Connessione Remota" ed aggiungere la spunta alla casella:
"Consenti agli utenti di connettersi in modo remoto al computer":
è inoltre possibile scegliere quali utenti di sistema possono loggarsi in questo modo, anche se quelli del gruppo "Administrators" sono già inclusi in questa lista.

La procedura:
-----------------------------------------------------

Configurare l'HOST

• Desktop
• Tasto destro su risorse del computer / proprietà
• Aggiungere la spunta ad assistenza remota e remote desktop:


-----------------------------------------------------

Configurare il Client
• Aprire =>
START - PROGRAMMI - ACCESSORI - COMUNICAZIONI - DESKTOP REMOTO
• Oppure => START - ESEGUI - mstsc.exe



• inserire l'indirizzo IP del computer cui volete connettervi
• se si trattasse di un
PC in rete, basta specificare l'indirizzo all'interno della stessa
• Se si tratta di un
PC cui dovete accedere via Internet, dovrete specificare l'indirizzo IP pubblico, del Vs. HOST. IMP: dovrete anche configurare il router in modo da lasciare aperta la porta 3389 della Vs. LAN
• se il computer è configurato in modo differente, dovrete indicare la porta cui avete accesso, specificando il n° di porta stessa.

Esempio:
-----------------------------------------------------

-----------------------------------------------------

• A questo punto cliccare sul tasto => CONNECT
• Vi verranno chiesti ID e PW dell'utente che ha diritto all'accesso REMOTO
• se lo volete, per mezzo del tasto OPZIONI, potrete configurare alcune cose quali:il LOGON, dimensione e colori del desktop. (minore è la risoluzione - maggiore sarà la velocità), e potrete creare un collegamento sul desktop per eventuali future connessioni.
• Una volta che avete finito la VS. sessione, cliccate su DISCONNETTI, dal menù avvio.

-----------------------------------------------------

MODIFICARE LA PORTA DI DEFAULT su HOST e CLIENT
• Qual'ora abbiate più di un PC in rete sulla vs. LAN, e vogliate accedere in remoto - tramite internet - ad entrambi, non potrete usare per entrambi la porta di default 3389. ma dovrete configurare una nuova porta cui accedere
• Per farlo dovrete aprire il
registro di configurazione
• Andare alla chiave :[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]
• Posizionarsi sul lato destro e scorrere fino a trovare la voce : PortNumber
• Selezionare : Modifica• scegliere il valore : Decimale



• inserire il valore della porta che intendete usare.
• Tale valore deve essere configurato chiaramente anche sul router

Windows XP: Come ricreare il file boot.ini

Se, durante l’avvio di Windows XP, ricevete un messaggio d’errore che vi segnala un errore relativo all’impossibilità di accedere al disco di avvio selezionato, è possibile che il problema risieda nella presenza di informazioni scorrette all’interno del file BOOT.INI ed, in particolare, nella sezione default. E’ possibile tuttavia che Windows XP non sia installato nella locazione indicata
nel file
BOOT.INI.
Dopo l’avvio della Console di ripristino, selezionate l’installazione corrispondente a Windows XP indicando la cifra
corretta e digitate, quando richiesto, la password associata all’amministratore di sistema.

Digitate, a questo punto,
BOOTCFG e premete Invio.
Non appena viene individuato un file d’installazione mancante premete S per consentirne, in seguito, il ripristino automatico.
Alla richiesta di inserimento dell’identificativo (etichetta) da attribuire al sistema operativo digitate “Windows XP” (senza le virgolette). Alla richiesta successiva (opzioni di avvio) premete semplicemente Invio.
Uscite dalla Console di ripristino ed avviate il sistema selezionando la voce “Windows XP”.

Tenete presente che
BOOTCFG è una potente utility - eseguibile solo dalla Console di ripristino di Windows XP (non è presente nella Recovery console di Windows 2000…) che permette di effettuare una scansione di tutte le unità disco installate sul sistema alla ricerca delle varie versioni di Windows installate.
Digitando
BOOTCFG /SCAN il programma provvederà a ricercare le installazioni di Windows NT 4.0, 2000 e XP e ad aggiornare il file di avvio BOOT.INI con le opzioni corrette.
BOOTCFG /ADD permette di aggiungere all’elenco di BOOT.INI una singola installazione di Windows;
BOOTCFG /DEFAULT consente di specificare una nuova installazione di default (la voce predefinita nel menù di avvio o boot loader che compare all’accensione del personal computer qualora siano installate più versioni di Windows sul sistema.


Come proteggere con password i file di una chiavetta USB!

Il programma in questione è Lock it Easy che potete scaricare qui , prima di iniziare ad utilizzarlo copiate tutto il contenuto della chiavetta usb sul vostro PC, durante la fase di configurazione la chiavetta viene formattata, e se non li avete salvati perderete tutti i vostri dati. Per iniziare la fase di configurazione salvate il programma dove volete all’interno del vostro pc e dopo aver inserito la vostra chiave USB avviatelo (senza copiarlo nella pendrive).


Nella prima schermata che vi si presenta, in alto a sinistra viene indicata la chiavetta usb rilevata e sulla quale verrà applicata la protezione, nei campi Password nuova e Conferma password nuova inserite la password con la quale proteggere i vostri dati, successivamente inserite un promemoria utile a ricordare la password nel caso in cui ve la dimentichiate e cliccate sul pulsante OK.
Dopo una breve elaborazione vi verrà notificato che ora la pendrive è protetta, e vi verrà mostrata questa schermata:



Questa è la schermata principale che d’ora in poi vi verrà proposta all’avvio del programma, per il momento riducete ad icona Lock it Easy senza uscire ed aprite la vostra pen drive come se doveste utilizzarla, vi si presenterà completamente vuota, a questo punto potete copiarci dentro tutti i vostri dati riservati, copiateci qualche file di prova.
Ora ritornate su Lock it Easy ed uscite dal programma cliccando sul tasto Esci, vi accorgerete che i file precedentemente copiati nella chiavetta spariscono ed al loro posto compare un file con l’icona di un lucchetto, non preoccupatevi, i file non sono stati cancellati ma sono solamente nascosti da occhi indiscreti. A questo punto chiunque rubasse la vostra chiavetta non vedrebbe i vostri file ma solamente il file eseguibile di Lock it Easy senza poter far nulla.
Quando voi volete vedere i vostri file o inserirne di nuovi vi basta eseguire il file LockItEasy.exe presente nella vostra pendrive ed inserire la password, a questo punto tornate nella finestra della vostra pendrive e premete F5 per aggiornarne il contenuto, dopo pochi secondi appariranno i vostri file riservati. Come avrete già capito il programma mostra i file solo a chi esegue il programma inserendo la giusta password, e li nasconde quando il programma viene chiuso.
Attraverso le impostazioni avanzate è anche possibile creare 2 partizioni distinte, una partizione pubblica ed una privata che viene nascosta con lo stesso metodo, ad esempio se avete una pendrive da 2 Gb potete decidere di lasciare 1 Gb liberamente utilizzabile da chiunque, e l’altro renderlo riservato. Per dividere equamente lo spazio bisogna andare nelle opzioni avanzate, scegliere l’opzione Divise equamente e cliccare sul pulsante Applica:




Se volete rimuovere tutte le protezioni vi basta andare nella schermata principale Impostazioni di sicurezza, scegliere l’opzione Nessuna protezione con password richiesta e cliccare il pulsante Applica dopo aver inserito la password nel campo Password vecchia.
Vi consiglio di effettuare un backup sul vostro pc di tutti i dati presenti nella chiavetta tutte le volte che cambiate le impostazioni (ad esempio creando due partizioni), ricordo inoltre che dopo la prima configurazione iniziale dovrete lanciare Lock it Easy utilizzando il programma presente nella pendrive e non quello salvato sul vostro PC.

10 trucchi oer windows 2000

Siate abili amministratori
Siete forse abituati a entrare nel sistema per il lavoro quotidiano come Administrator? Non fatelo! Se inavvertitamente scaricate un virus o un "cavallo di Troia", questi potranno utilizzare i diritti amministrativi per sabotare l'intero sistema. La soluzione migliore è quella di creare un account personale per il lavoro di tutti i giorni e assegnarlo a tutto il gruppo di utenti integrato. Quando si avrà bisogno di avviare un'utility o un programma Setup che richiedono i requisiti di Administrator, premere il tasto Shift e clicca con il tasto destro del mouse sull'icona del programma. Poi utilizzare il comando "Esegui come..." sul menu scorciatoia per entrare nel sistema come amministratore per quel singolo lavoro.

Rendere sicuri i file personali
Windows 2000 include l'efficace Encrypting File System (EFS), che potete usare per proteggere i vostri file. Seguite queste fasi. Spostate i vostri file di dati nella cartella Documenti. Rinominate questa cartella o cambiate l'indirizzo a cui è reindirizzata, ma utilizzatela come cartella di default per la registrazione di tutti i documenti.
· Crittografate questa cartella. Cliccate con il pulsante destro del mouse sull'icona della cartella Documenti e scegliete Proprietà. Sotto la voce Generale, cliccate il pulsante Avanzate e andate sulla finestra Contenuti Crittografati.
· Crittografate anche la cartella Temp. Per trovare quest'ultima, aprite una finestra prompt di comando e digitate il comando SET TEMP.
· Salvate una copia del certificato di recupero degli EFS. Il certificato di recupero è l'unico mezzo per sbloccare i file crittografati senza il vostro permesso. Per avere tutte le istruzioni cercate sulla Guida "Come copiare le chiavi di recupero di default su un floppy disk".
· Rimuovete il certificato di recupero dal computer. Questa operazione impedisce a chiunque di aver accesso illegalmente ai vostri file connettendosi con l'account dell'amministratore locale.
Recupero rapido
Windows 2000 include una nuova opzione di avvio chiamata Recovery Console, che vi permette di avviare il computer in modalità testo ed effettuare attività di gestione (come per esempio cancellare un driver corrotto) quando Windows non si avvia. La Recovery Console non è installata automaticamente. Per aggiungerla, inserite il CD e date il comando WINNT32/cmdcons. La volta seguente in cui riavvierete il computer, vedrete l'opzione Recovery Console sul menu di Avvio. Oh, e non vi preoccupate della sicurezza, dovete connettervi con la password dell'Amministratore per usarla.

Organizzazione
Non limitatevi a scaricare semplicemente i file in un'unica cartella sul vostro server Windows 2000. Organizzate i file in categorie come queste, e utilizzate i permessi NTFS per proteggere i file da cambiamenti accidentali.
·
Oggetti grafici, Font e Logo. Desiderate che ognuno abbia un facile accesso ai file che definiscono la vostra identità organizzativa. Andate sul sicuro e fornite a tutto l'ufficio un accesso di sola lettura.
·
Modelli per l'ufficio. Dividete il vostro ufficio in due gruppi: designer e utenti. I primi possono aggiungere o modificare (ma non cancellare) un modello. Gli utenti posso soltanto leggerli.
·
Applicazioni. Sistemate i file di installazione per Windows e Office in una locazione centrale con accesso di sola lettura per ogni utente e pieni diritti per gli Amministratori.
·
Progetti. Create un gruppo di Active Directory per ogni progetto, e date ad ogni gruppo la propria sottocartella. I membri del gruppo hanno pieno accesso ai file che si trovano in questa locazione; tutti gli altri non possono accedervi.
·
Entrate. Questa cartella funziona come una "finestra a tendina" per il gestore del progetto. I membri del team hanno il diritto di aggiungere e leggere file; soltanto il gestore può editare o cancellare i file.
·
Ospiti. Se avete attivato un accesso Guest su un computer condiviso, date agli utenti ospiti la possibilità di accedere a questa cartella per immagazzinare file di progetto.


Eliminare ciò che non serve
Scommetto che i "miglioramenti" dell'interfaccia di Windows 2000 finiranno per infastidire molti utenti. Uno dei motivi di scontento è sicuramente l'opzione Menu Personalizzati. Questa opzione nasconde, infatti, alcune voci del menu Programmi, basato sulle tue configurazioni di utilizzo; come conseguenza pratica impiegherai molto più tempo per cercare di trovare le voci nascoste. Per disattivare questa opzione, scegli Impostazioni, Barra delle Attività & Menu di Avvio, e deseleziona la casella Utilizza Menu Personalizzati. Poi clicca su Avanzate e spunta le caselle delle voci che vuoi far comparire sul Menu Avvio.

Ripristinare la visualizzazione originaria delle cartelle
Preferisci utilizzare una visualizzazione unica (Dettagli o Icone Grandi, per esempio) per tutte le finestre di Windows Explorer? Per prima cosa modifica l'aspetto di tutte le cartelle. Apri una qualsiasi cartella, sistema i suoi settaggi, e poi scegli Strumenti, Opzioni di Cartella. Clicca su Come cartella corrente sulla scheda Visualizza per effettuare il cambiamento nell'intero sistema. Per impedire a Explorer di modificare i tuoi cambiamenti, disattiva la casella "Ricorda i settaggi di visualizzazione di ogni cartella" nelle Impostazioni Avanzate poste nell'area sottostante.


Crea più spazio visivo
Spesso quando lavori tutte quelle barre degli strumenti e quei menu finiscono per darti fastidio. Per eliminare la confusione e poter utilizzare praticamente tutto lo schermo per le pagine Web o per i contenuti delle cartelle, premi F11. Questa semplice operazione permette di ampliare la finestra di Internet Explorer fino a farle occupare l'intero schermo, arrivando persino a coprire la barra delle applicazioni e il pulsante di Avvio. Per ritornare a una visualizzazione normale premi nuovamente F11. Per nascondere qualsiasi barra degli strumenti di Explorer (inclusa la barra degli Indirizzi), clicca con il pulsante destro del mouse sulla barra degli strumenti e disattiva la relativa casella.

Ripasso di Windows Explorer
Personalizzare le opzioni di visualizzazione delle cartelle facilita il lavoro di tutti i giorni
· Apri la finestra di dialogo Opzioni di cartella dal Pannello di Controllo, clicca su Visualizza e modifica alcune o tutte le seguenti impostazioni, a seconda delle tue preferenze.
· Visualizza l'intero percorso sulla barra degli indirizzi. La maggior parte degli utenti dovrebbe spuntare questa casella, ma non l'opzione simile che mostra l'intero percorso sulla barra dei titoli.
· Mostra cartelle e file nascosti. Ti consigliamo di attivare questa opzione solamente se necessario.
· Nascondi le estensioni dei file per i tipi di file conosciuti. Disattiva questa casella e potrai editare qualunque estensione di file in qualsiasi momento.
· Nascondi file di sistemi operativi protetti. Puoi lasciare attivata questa casella fino a quando non avrai bisogno di editare o di sostituire un file di sistema.
· Avvia finestre di cartella in un processo separato. Attiva questa opzione per aumentare la stabilità del sistema; questa opzione utilizza una quantità maggiore di memoria.


Metti a punto le estensioni dei file
Se preferisci non mostrare tutte le estensioni dei file, puoi decidere di rendere disponibile solamente alcuni tipi di estensioni. Questo si rivela particolarmente utile se ti trovi a dover lavorare spesso con file HTML o con file di testo che necessitano un cambiamento di estensione (da .htm a .html, per esempio) per potersi uniformare agli standard del server. Apri la casella di dialogo Opzioni di cartella dal Pannello di Controllo, clicca sulla scheda Tipi di file e scegli l'estensione. Poi clicca su Avanzate e spunta la casella "Mostra sempre l'estensione".

Modifica le barre degli strumenti
Le barre degli strumenti di Explorer sono altamente personalizzabili. Scegli Visualizza, Barre degli Strumenti, Personalizza per aprire la casella di dialogo. Poi cambia le dimensioni dei pulsanti della barra degli strumenti (le icone piccole ti lasciano a disposizione un'area di visualizzazione più ampia) e aggiungi dei pulsanti alla barra degli strumenti. Le aggiunte più utili sono quelle dei pulsanti Aggiorna e Opzioni di cartella; anche la Mappatura del Drive è utile se ti trovi ad operare in rete.

Abbatti le barricate
Per proteggere le cartelle di sistema da modifiche accidentali, la Microsoft ha innalzato delle "barricate" come quella che verrà descritta qui di seguito; se pensi che non ci sia bisogno di simili accorgimenti per le tue cartelle di file di Programma, di Sistema o di WinNT, elimina le barricate cancellando il file nascosto Folder.htt. (Dovrai modificare le opzioni di cartella e rendere attiva l'opzione "mostra file nascosti" per poter utilizzare questa soluzione). Tutto questo elimina completamente la visualizzazione in formato web per quella cartella.

Un po' più veloce
Nel registro di Windows esistono delle impostazioni che potete utilizzare per velocizzare la vostra connessione a Internet. Se controllate attentamente l'unità di trasmissione massima (MTU), il TCP Receive Window (RWIN) e le impostazioni di TCP Windows Size, vi renderete conto che avete la possibilità di aumentare decisamente la velocità di connessione. Internet è ricco di applicazioni gratuite e shareware per rendere automatico questo processo.

Solutore dei problemi della rete
Scoprite il mistero della ricerca e riparazione di un guasto attraverso questa lista.
· 1. Definite le impostazioni di rete. Con Windows 2000, inserite ipconfig/all nella finestra prompt di comando. (Gli utenti di Windows 95/98/ME dovrebbero inserire winipcfg nella finestra di Esegui). Stampate i risultati in modo da avere un riferimento.
· 2. "Pingate" voi stessi. Dalla finestra prompt di comando usate il comando ping localhost per verificare che il TCP/IP sia installato correttamente.
· 3. "Pingate" ancora. Dalla finestra prompt di comando, usate il comando ping ip_address per verificare la vostra connessione ad altri computer sulla rete, così come l'accesso alla rete.
· 4. Cercate il punto di blocco. Usate il comando tracert host_name per vedere se il problema è la congestione su Internet. Inserite il nome di un server Web distante e controllate se si presentano rallentamenti durante la fase di trasferimento dei pacchetti da una parte all'altra della rete.
· 5. Createvi un nuovo indirizzo. Se il vostro indirizzo IP viene automaticamente assegnato da un server DHCP, usate il comando ipconfig/release e ipconfig/renew in modo da poter ottenere automaticamente un nuovo indirizzo


Cambiare l' intestatario di Windows!

Vista, automaticamente, registra come intestatario della licenza il nome del primo utente che viene creato durante l' installazione di Windows.

In alcuni casi può però non coincidere con il vero intestatario della licenza, come nel mio caso: infatti mi ritrovavo come intestatario un utente chiamato "utente provvisorio". Tramite una piccola modifica al Registro di sistema si può facilmente cambiare l' intestatario della licenza, correggendo eventuali errori; per farlo, aprite Start e nel box di ricerca scrivete Regedit e cliccate Invio.

Quindi navigate tra le varie cartelle fino a giungere alla cartella
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion. Recatevi dunque alla chiave RegistredOwner, apritela con il doppio clic del mouse e sostituite il vecchio intestatario con quello nuovo (nella casellina Dati valore:). Per verificare che la procedura sia andata a buon fine, aprite Start e digitate, nel box di ricerca, winver e date Invio: dovreste poter leggere "Prodotto concesso in licenza... a: vostro nome".

1. Spegni la ricerca indicizzazione automatica di Windows
Windows Vista indicizza continuamente tutti i files contenuti sul sistema per avere i contenuti disponibili per la ricerca rapida continuamente. Questa caratteristica ha un impatto severo sulle performance.

Per disabilitarla:

* Clicca su Start poi Computer
* Doppio click disco C:
* Nel tab generale , deselezionavla casella per la ricerca veloce nel disco
* Nel seguente box ,seleziona incluso sottocartelle e files

2. Spegni la compressione differenziale e remota
la compressione differenziale remota misura i cambiamenti misura i cambiamenti nei files su una rete per trasferirli col la minima banda piuttosto che trasferire un files intero che prima è stato mosso. Controllando i cambi continuamente, questo servizio può impedire le performance del sistema.

Per disabilitarla:

* Apri il pannello di controllo
* Passa alla visualizzazione classica
* Scegli le caratteristiche dei programmi
* Scegli di chiudere le caratteristiche di windows
* Scendi in basso e deseleziona la compressione differenziale remota

3. Spegni l’operazione di difesa automatica di windows
Windows Defender ti protegge dai malware in tempo reale e continuamente tramite un servizio.

Per disabilitarla:

* Apri il pannello di controllo
* Seleziona Windows Defender
* Scegli strumenti dal menu in alto
* Seleziona opzioni
* Deseleziona Auto Start in basso alla finestra

4. Spegni la deframmentazione automatica del disco
Windows Vista ha una bella funzione che ti permette di deframmentare il disco in tempo reale ma che causa un forte rallentamento del sistema.E’ conveniente avviare il programma di defframentazione una volta a settimana manualmente.

Per disabilitarla:

* Clicca Start poi computer
* Doppio click disco C:
* Seleziona il tab strumenti
* Deseleziona avvia in schedulazione

5. Aggiungi una penna usb da 2GB o piu per godere dei vantaggi del Windows Ready Boost (Memoria Cache addizionale)
Ready Boost è il nome che Microsoft usa per denotare l’utilizzo di una penna usb come memoria ram aggiuntiva al sistema operativo. Questo sistema è molto utile per incrementare le performance del sistema.

Per usarla:

* Inserisci una penna USB nella porta apposita
* Clicca Start poi Computer
* Doppio Click nel drive della penna usb
* Seleaziona il tab Ready Boost
* Seleziona usa questo dispositivo
* Seleziona quanto spazio puo usare la penna come RAM

6. Chiudi l’ibernazione di Windows
l’ibernazione di Windows è un servizio che gira in background che puo usare una grande quantita di risorse di sistema.Se non hai intenzione di usare questa caratteristica è meglio disabilitarla.

Per disabilitarla:

* Seleziona il pannello di controllo e poi opzioni di accensione
* Clicca cambia piano di impostazioni
* Clicca su cambia impostazioni avanzate di accensione
* Espandi la selezione di pausa
* Espandi ibernazione dopo la selezione
* Sposta il selettore sotto lo zero
* Clicca su applica

7. Chiudi il ripristino di sistema
L’analisi e il punto di ripristino di Windows Vista possono mangiarsi un grande ammontare di risorse di sistema. Disabilitando questo servizio con ovvio significato, non potremmo ripristinare il sistema in caso di crash. Cambia questo a tuo rischio.

Per disabilitarla:

* Pannello di controllo >Sistema
* Clicca protezione di sistema nel pannello di sinistra
* Deseleziona il disco primario
* Accetta e conferma le condizioni

8. Disabilita controllo accesso utente
Questa caratteristica nuova di Vista permette di proteggere il sistema da malware confermando manualmente di volta in volta le operazioni da consentire. Ha poco effetto sulle performance, ma è molto fastidioso.

Per disabilitare il controllo degli accessi:

* Clicca Start poi pannello di controllo
* Seleziona account utente
* Seleziona a off controllo account utente
* Deseleziona il box di controllo account utente
* Riavvia il pc

9. Disabilita i servizi di windows in eccesso che si auto lanciano all’avvio
Come Windows XP, Vista ti permette di abilitare e disabilitare quali servizi caricare all’avvio del sistema operativo.

Per vedere quali caricare all’avvio e disabilitarli hai bisogno di fare quanto segue:

* Clicca Start poi pannello di controllo
* Seleziona strumenti di amministrazione
* Seleziona configurazione di sistema
* Clicca il tab dei servizi
* Puoi deseleziona con tranquillità:
o Files Offline
o Servizi di terminale
o Ricerca di windows
o Fax

10. Disabilita le caratteristiche di Windows in eccesso
Windows è fornito con tante caratteristiche inutili che partono all’avvio del sistema.

Per disabilitare queste caratteristiche:

* Clicca Start poi pannello di controllo
* Seleziona caratteristiche del programma
* Nel pannello di sinistra , seleziona a off le caratteristiche di Windows
* Puoi tranquillamente deselezionare:
o Servizio di indicizzazione
o Compressione remota differenziale
o Componenti opzionali tablet pc
o Windows DFS Replication Service
o Windows Fax & Scan
o Windows Meeting Space

Attivare ReadyBoost su qualsiasi Pendrive!

Se Vista rileva su una chiavetta USB prestazioni inferiori ad alcuni valori,non permette di sfruttarla come memoria cache del sistema operativo.Ma basta una piccola modifica al registro di configurazione per aggirare l'ostacolo.
Windows Vista effettua una veloce analisi della Pendrive quando questa viene connessa alla porta USB del PC se le prestazioni del dispositivo non sono superiori a certi valori (velocita' di trasferimento minima di 2,5 mb/s per letture casuali di blocchi da 4 kb e di 1,75 mb/s per scrittura casuali di blocchi da 512kb),non è possibile attivare la funzionalita' ReadyBoost con una modifica ad alcune voci del registro di sistema,pero',possiamo fare in modo che Vista rilevi una Pendrive come se avesse prestazioni migliori.Apriamo il registro di sistema da
Start/esegui digidanto regedit,e cerchiamo la chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt.
Individuiamo la Pendrive tra le unita' elencate e selezioniamo la stringa corrispondente.
Clicchiamo due volte su
DeviceStatus,modificando il valore a 2,e su quelle Read SpeedKBs e WriteSpeedKBs,digitando nelle caselle Dati valore il numero 1000.Confermiamo con ok.
Anche la vecchia pendrive verra' ora riconosciuta come dispositivo ReadyBoost.Prima di attivare il ReadyBoost,pero',verifichiamo le reali prestazioni della pendrive usando il tool WinSat integrato in Vista.Per farlo,da Start clicchiamo col tasto destro del mouse su Prompt dei comandi,selezioniamo la voce
Esegui come amministratore
e digitiamo il comando winsat disk-read-ran-ransize 4096-drive K (dove il K è il nome dell'unita')per ottenere la velocita' in lettura della pendrive,e disk-write-ran-ransize 524288-drive K,per testare le prestazioni in scrittura.Per un controllo totale del PC tramite grafici precisi ed esplicativi,attiviamo il tool di Vista
Apri Monitoraggio affidabilita' e Performance monitor attivabile da Start/Pannello di controllo/Strumenti e informazioni sulle prestazioni del sistema/Strumenti avanzati.Nella finestra che appare,clicchiamo su Performance Monitor presente in Affidabilita' e prestazioni/Strumenti di monitoraggio: clicchando sul segno +possiamo aggiungere al grafico la visualizzazione dei dati della pendrive connessa alla porta USB.

3 Mosse per impostare la funzione ReadyBoost con la chiavetta pendrive

1.Inseriamo la chiavetta.
........................................................................................

Colleghiamo la pendrive ad una qualsiasi porta USB del nostro computer.
Dopo qualche secondo vedremo comparire sullo schermo la finestra di AutoPlay: clicchiamo quindi sulla voce
Migliora la velocita' del sistema utilizzando windows ReadyBoost per accedere alla finestra di configurazione della pendrive.

........................................................................................
2.Lo spazio per il ReadyBoost
........................................................................................

Nella finestra Proprieta' andiamo nella scheda ReadyBoost e selezioniamo l'opzione utilizza il dispositivo.La dimensione assegnata a questa funzionalita' è definita da Vista,ma possiamo assegnare una quantita' dispazio diversa spostando il cursore oppure digidanto il valore desiderato nella casella MB.Confermiamo con ok.

........................................................................................
3.Solo un file nella Pendrive!
........................................................................................

In pochi secondi la funzionalita' ReadyBoost sara' attivata sulla periferica USB e il nostro sistema potra' utilizzarla come cache di lettura dei file.
Come verificare accettiamo con Windows Explorer al contenuto della pendrive: apparira' un nuovo file chiamato readyBoost la cui dimensione sara' uguale a quella da noi assegnata.


Metti il turbo al tuo computer

Il vecchio PC arranca un po con windows vista?
basta una pendrive per aumentare le prestazioni del sistema.
Vista offre una grafica spettacolare e funzionalita' avanzate,ma richiede un quantitativo di memoria RAM pari almeno ad 1 GB per girare senza pericolo di rallentamenti.
Chi di noi possiede un pc grande non troppo recente,dotato di 512 Mb di ram o poco piu',che fa un po fatica a caricare ed eseguire i file di sistema e i programmi,puo' ottenere un miglioramento delle prestazioni attivando una funzione integrata in Vista chiamata ReadyBoost.
Questo nuovo strumento utilizza lo spazio inutilizzato delle pendrive come memoria cache,in modo da garantire caricamenti piu' veloci.
RadyBoost,per ottenere risultati apprezzabili,impone l'uso di chiavette USB ad alte prestazioni certificate dai produttori ma,come vedremo con una piccola modifica del registro do sistema passiamo forzare l'utilizzo di dispositivi meno veloci.Se ci preoccupa l'integrita' dei dati memorizzati sulla pendrive,possiamo stare tranquilli:i dati salvati su di essa sono sempre duplicati sull'hard disk.
Questa misura di sicurezza fa si che il sistema mantenga la sua stabilita' e non sia soggetto a blocchi o errori qualora la chiavetta venga rimossa anche senza uti8lizzare la procedura sicura.
Per attivare la funzione ReadyBoost ci basteranno pochi semplici passi:dovremo solo decidere quanto spazio riservare a questo utilizzo e dovremo effettuare questa operazione solo al primp inserimento della chiavetta USB,
dato che windows vista ne memorizza l'impostazione per usi successivi del dispositivo.
Allora,cosa aspettiamo?
Inseriamo la chiavetta nel PC e spingiamo al massimo windows vista!
Prima di procedere,pero',ricordiamoci che lo spazio disponibile sulla pendrive per utilizzare la funzione ReadyBoost deve essere compreso da 256 Mb e 4 Gb,limitazioni inposte dal file system FAT 32 utilizzato per formattare questa unita' removibili.


Windows vista in breve consigli ed indicazioni utili:

Task Manager: Come aprie il Task Manager: Cambia solo la combinazione di tasti:invece di Ctrl+Alt+Canc,devi premere Ctrl+Maiusc+Esc.

Schermate 3D: Come visualizzare le schermate,o le finestre di traverso in 3D: La funzione in questione si chiama Flip 3D,e si aziona con i tasti,Windows+Tab.

Cosa vuol dire aero: Aero è il nome della nuova interfaccia di Windows Vista:le trasparenze delle finestre,il nuovo Flip 3D,gli sfondi del desktop animati sono esempi dell'interfaccia Aero.

Ripristinare Mostra Desktop:
Se per sbaglio avete eliminato l'icona "Mostra Desktop" presente nella barra di Avvio Veloce in Windows potete ripristinarla in diverse maniere.
1. Usate l'utility ShowDesktopShortcut, che si occuperà di ripristinare l'icona automaticamente.
2. Seguite le instruzioni fornite da Microsoft nell'articolo Knowledge Base 190355 se preferite risolvere il problema manualmente.

Uso della tastiera con word!

Qui di seguito riportiamo unioni (i cosiddetti tasti di scelta rapida) che vi permetteranno di non usare il mouse mentre lavorate con Word ma userete semplicemente la tastiera in modo da risparmiare tempo:

F1
Visualizza la Guida in linea o l'Assistence di Office
F2
Sposta il testo nel punto in cui viene posizionato il cursore
F3
Inserisce o crea una voce di Glossario
F4
Ripete l'ultima operazione eseguita (esclusa la selezione)
F5
Visualizza una finestra che consente di posizionarsi in un determinato punto del documento o di effettuare sostituzioni di testo
F6
Consente di spostarsi tra i riquadri
F7
Avvia il controllo ortografico
F8
Permette di estendere la porzione di testo selezionato
F9
Aggiorna i campi selezionati
F10
Attiva la barra dei menu
F11
Passa al campo successivo
F12
Mostra la finestra Salva con nome
Shift + F2
Copia il testo selezionato
Shift + F3
Alterna i caratteri selezionati tra maiuscolo e minuscolo
Shift + F4
Ripete l'operazione Trova effettuata per ultima
Shift + F12
Mostra la finestra Salva con nome
Ctrl + F2
Mostra l'Anteprima di Stampa
Ctrl + F3
Taglia il testo selezionato e lo inserisce nel Raccoglitore
Ctrl + F4
Chiude il documento aperto
Ctrl + F12
Visualizza la finestra Apri
Ctrl + Shift + F3
Inserisce il contenuto del Raccoglitore
Ctrl + Shift + F12
Visualizza la finestra Stampa
Alt + F3
Visualizza la finestra Crea voce di glossario (dopo aver evidenziato il testo)
Alt + F4
Chiude l'applicazione
Alt + F8
Visualizza la finestra Macro

Parentesi graffe? Nessun problema

Premete (e tenete premuto) il tasto MAIUSC (Shift), il tasto Alt Gr e infine la parentesi quadra aperta o chiusa comparirà la corrispondente parentesi graffa. Questa unione di tasti può essere utilizzata in tutti i programmi di scrittura.

Usare Microsoft Excel solamente con la tastiera!

F1:
Apre la Guida in Linea
TAB:
Seleziona la cella successiva a destra.
MAIUSC+TAB:
Seleziona la cella successiva a sinistra.
CTRL+TAB:
Alterna i documenti aperti in Excel.
MIAUSC+F3:
Apre la finestra per l’inserimento di una funzione (somma, media, e via dicendo) in una cella. Una volta aperta la finestra bisogna scegliere una delle tante funzioni, quindi premere “OK” e indicare la celle da computare. Tra una cella e l’altra inserite “;”
F2:
Permette di modificare la cella selezionata.
CTRL+Segno più (+):
Aggiunge una cella o una riga nel punto selezionato.
CTRL+ :
Elimina una cella o una riga.
CTRL+1:
Apre la finestra per impostare il formato delle celle.
CTRL+F9:
Riduce a icona il foglio di lavoro attivo.
CTRL+F10:
Ingrandisce o riporta a finestra il foglio di lavoro attivo.
CTRL+N:
Comando nuovo, apre un nuovo foglio di lavoro.
CTRL+F12:
Comando Aprì, per aprire un altro foglio di calcolo.
MAIUSC+F12:
Comando “Salva”. Salva il documento corrente nel formato e con il nome già assegnati.
CTRL+PAGSU (o PAGGIU'):
Passa al foglio successivo o precedente.
CTRL+7:
Mostra o nasconde la barra degli strumenti standard.
CTRL+W:
Elimina un’intera colonna con tutto il suo contenuto.
MAIUSC+F5:
Apre la finestra Trova, per svolgere ricerche all’interno del documento.
CTRL+6:
Alternativamente mostra e nasconde gli oggetti sul foglio attivo (immagini e via dicendo).
CTRL+MAIUSC+%:
Applica il formato percentuale senza posizioni decimali. In pratica, usando il comando dopo aver selezionato un cella con un numero, applica la percentuale al numero moltiplicandolo per 100.
CTRL+B:
Applica o rimuove il formato barrato. Con il barrato attivato le scritte appaiono con una riga in sovrapposizione.
CTRL+MAIUSC+(:
Mostra in maniera estesa le funzioni abbinate o ogni cella.
CTRL+MAIUSC+&:
Applica il bordo alle celle selezionate.
CTRL+MAIUSC+_:
Rimuove il bordo dalle celle selezionate.
F11:
Crea un grafico con i dati contenuti nell’area selezionata. Naturalmente ci devono essere dei dati adatti nell’area in questione.