Archivio per January 2009
Ricevo da Francesco il seguente messaggio:
Leggendo i tuoi post ho capito che… mastichi computer come pane… quindi ho deciso di “abusare” della tua competenza!
Uso un notebook con S.O., Vista, Base, in Cinese!!!!!!!!!!!!!!
Ora, tralasciando la difficolta’ oggettiva della lingua, ho un ulteriore problema… il sistema operativo, non riconosce i font delle lettere accentate e cio’ comporta, nell’utilizzo di alcuni programmi, la visualizzazioni di ideogrammi incompresibili in luogo delle sperate lettere.
Secondo te e’ possibile risolvere il problema senza reinstallare il S.O. e/o senza passare al costosissimo Vista Enterprise?
Il mio consiglio principale è quello di installare sul tuo computer anche Ubuntu e di usare Windows Vista solo quando su Ubuntu non trovi i programmi che usi per Vista.
A questo punto la mia domanda è: quali sono i programmi che ti danno problemi e che usi più spesso?
Per l’installazione di Linux puoi farti aiutare a costo zero dai tanti Linux User Group sparsi sul territorio.
Trova il gruppo di utenti Linux più vicino a te cliccando su questo link
http://www.linux.it/LUG/
Se vuoi saperne di più su Linux Ubuntu, leggi questa pagina di wikipedia
http://it.wikipedia.org/wiki/Ubuntu
Marco mkc Costanzo
1 Commento »
Noi chiediamo con forza ai nostri legislatori:
di far approvare, in materia di brevetti, una legislazione nazionale meglio formulata, che escluda qualsiasi brevetto sui software;
di far decadere tutte le concessioni dii brevetti che possano essere violati dal software installato su apparecchi programmabili;
e inoltre di adoperarsi perché tale normativa sia adottata anche a livello europeo, a cominciare dalla Convenzione europea sui brevetti.
firma anche tu Petizione contro i brevetti software.
Nessun Commento »
Scritto da marco mkc costanzo in alfabetizzazione informatica, analfabetismo informatico, antispia, antispyware, antivirus, attacchi informatici, sicurezza informatica, tags: sicurezza informatica, sistemi operativi, software libero, ubuntu, windows
Le politiche di sicurezza attuate dalla Microsoft sembrano ancora non soddisfacenti in un mondo informatico in cui occorre costruire sistemi operativi per utenti realmente non consapevoli delle minacce che possono essere portate loro da parte di pirati informatici sempre più agguerriti.
Ormai utilizzo Windows solamente come secondo sistema operativo e consiglio a tutti di farsi installare dal proprio rivenditore di pc, se non siete in grado di farlo da soli, una distribuzione GNU/Linux per utente Desktop come Ubuntu.
Constaterete l’incredibile livello di bontà del software libero, la varietà di software utilizzabile e l’assoluta non vulnerabilità a fenomeni come quello descritto qui sotto, tratto da un articolo di Repubblica
Nelle ultime settimane un warm, un programma informatico nocivo, è dilagato attraverso le reti informatiche di aziende, scuole, università ed enti pubblici in tutto il mondo. Conosciuto come Conficker o Downadup, si diffonde sfruttando una falla scoperta di recente del sistema operativo Windows, indovinando la password di rete e usando come vettore accessori portatili di uso comune come le chiavette Usb
via 2009 attacco ai computer un supervirus infesta la Rete - Tecnologia - Repubblica.it.
Nessun Commento »
Scritto da marco mkc costanzo in falsi appelli, passaparola informatico, sicurezza informatica, virus, tags: allegati, catene di sant'antonio, e-mail, falsi appelli, file word, principianti, virus
E’ successo anche a me, nel 2001 di invitare i miei contatti e-mail a seguire una catena di Sant’Antonio informatica.
Oggi ho ricevuto da un carissimo amico una e-mail con un file di word in allegato (che ho trasformato per voi in pdf con Openoffice per evitare possibili virus) con il seguente appello
Dì a tutti i tuoi contatti della tua lista, di
non accettare né il contatto
[email protected] né un video di
Bush. E’ un hacker, che formatta il
computer, ti cancella i contatti e ti
toglie la password della posta
elettronica…
Notiamo subito il fatto che si associa il termine hacker al crimine informatico di formattare il computer altrui.
Hacker è un termine che va usato in maniera differente.Leggiamo da Wikipedia…
Un hacker (termine coniato negli Stati Uniti del quale è difficile rendere una corretta traduzione in italiano) è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita.
Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ‘80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione corretta è, però, “cracker“).
Ma anche prescindendo da questo, se il vostro computer fosse formattabile da un attacco informatico esterno, vuol dire che qualcosa manca nella vostra sicurezza informatica e che la vostra privacy è fortemente a rischio.
Consiglio allora a tutti di rileggere le principali tecniche di difesa del vostro computer che riporto qui da wikipedia o di provare a passare al software libero installando un sistema operativo gratuito creato da hacker per difendervi dai cracker. Il sistema operativo inattaccabile dai virus che consiglio ai principianti è Ubuntu
Principali tecniche di difesa
- Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall’antivirus correttamente configurato a tale scopo.
- Antispyware: software facilmente reperibile sul web in versione freeware, shareware o a pagamento. È diventato un utilissimo tool per la rimozione di “file spia”, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell’utente ed inviarle ad un’organizzazione che le utilizzerà per trarne profitto.
- Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente.
- Firma digitale, Crittografia: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l’utilizzo di certificati digitali e algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software.
- Backup: più che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati. Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o illeggibili.
- Honeypot: un honeypot (letteralmente: “barattolo del miele”) è un sistema o componente hardware o software usato come “trappola” o “esca” a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.
- Intrusion Detection System (IDS): è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza.
- Network Intrusion Detection System (NIDS):sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o piu segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I piu comuni NIDS sono composti da una o piu sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS).
- Steganografia: La steganografia si pone come obiettivo di mantenere nascosta l’esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è non rendere accessibili i dati nascosti a chi non conosce la chiave. La crittanalisi è l’attacco alla crittografia, che mira ad estrarre i dati cifrati senza chiave. L’obiettivo della steganalisi non è quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l’esistenza.
- Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione.
Se avete domande specifiche sulla sicurezza informatica lasciate un commento.
Marco mkc Costanzo
Ecco il falso appello in pdf e ricordatevi di non allegare mai file word alle vostre e-mail
falso-appello-attenzione-virus
Nessun Commento »
|