Archivio per February 2009

Interessante articolo per tutti coloro che utilizzano il portale video di Google…

Prima di tutto, una doverosa premessa. Io non sostengo YouTube. L’idea di condividere video con chiunque abbia voglia di vederli è buona, ma non vedo perchè tutto questo debba essere centralizzato in un sito che detiene la proprietà di tutti i video e che sa tutto di noi. Nonostante ciò YouTube esiste e molte persone vi si collegano ogni giorno. Tanto vale che lo facciano utilizzando software libero, non con il plugin proprietario/monopolistico della Adobe.

leggi il resto su Sante Caserio » Blog Archive

Nessun Commento »

Perché c’è bisogno di sicurezza?

Nel mondo continuamente in movimento delle comunicazioni globali, delle connessioni ad Internet gratuite, e del veloce sviluppo del software, la sicurezza sta diventando sempre più un fattore da considerare. La sicurezza è un requisito basilare perché l’informatizzazione globale è intrinsecamente inaffidabile. Mentre i dati vanno dal punto A al punto B su Internet, per esempio, possono passare attraverso molti altri punti lungo il tragitto, lasciando ad altri la possibilità di intercettarli, e persino alterarli. Anche altri utenti sul vostro sistema possono maliziosamente trasformare i vostri dati in qualcosa che non vorreste. Degli intrusori, detti “cracker” possono ottenere l’accesso al vostro sistema, e poi usare le loro approfondite conoscenze per impersonarvi, rubarvi informazioni o anche negarvi l’accesso ai vostri stessi dati. Se vi state chiedendo qual è la differenza fra un “Hacker” e un “Cracker”, leggete il documento di Eric Raymond “How to Become A Hacker” (”Come Diventare Un Hacker”), reperibile a http://www.netaxs.com/~esr/faqs/hacker-howto.html.

2.2 Quanta sicurezza mi dà la sicurezza?

Primo, ricordatevi che nessun sistema informatico potrà mai essere completamente sicuro. Tutto quello che potete fare è rendere sempre più difficile per gli altri compromettere il vostro sistema. Per l’utente medio di un sistema Linux casalingo non serve molto per tenere a bada un cracker occasionale. Al contrario, per sistemi Linux di alto profilo (banche, compagnie di telecomunicazioni, etc), è necessario molto più impegno.

Un altro fattore da tenere in considerazione è che più il vostro sistema è sicuro, più la sicurezza diventa intrusiva. Dovete decidere a quale punto di equilibrio il vostro sistema sarà ancora utilizzabile ma sicuro, relativamente all’uso che ne fate. Per esempio, potreste esigere che chiunque tenti di fare un login via telefono col vostro sistema usi un modem che lo richiami a casa, stabilendo così la vera connessione. Questo dà più sicurezza, ma se qualcuno non è a casa sarà difficile che possa connettersi. Potreste anche configurare il vostro sistema Linux senza connessione a Internet, ma questo ne limiterebbe l’utilità.

Se avete un sito medio o grande, dovreste stabilire una politica di sicurezza che definisca quanto deve essere sicuro il vostro sito e quale utenza è autorizzata all’accesso. Potete trovare un famoso esempio di politica di sicurezza su http://www.faqs.org/rfcs/rfc2196.html. Il sito è stato recentemente aggiornato, e contiene un’ottima guida per stabilire una politica di sicurezza per la vostra compagnia.

leggi tutto il resto… Linux Security HOWTO: Prologo.

Nessun Commento »

Pericolo virus: infettati più di 9 milioni di computer.

Sono stati infettati più di 9 milioni di computer in tutto il mondo, attenti alle mails e ai pennini usb perché questo virus si propaga in maniera rapida. Tipo Worm Alias W32/Downadup, Net-Worm.Win32.Kido, W32/Conficker Piattaforma Windows Percorso %WINDIR%\system32, recycle bin Il problema primario è dovuto ad una falla di sicurezza da parte della Microsoft, dovuto al fatto che non tutti i pc abbiano le patch di windows aggiornate.. Nel caso ne veniste “a contatto” consigliamo intanto la seguente: http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx scaricate manualmente la patch MS. Quindi aggiornate all’ ultima versione di avast (proprio stanotte hanno rilasciato una nuova versione del programma), disconnettete il pc dalla rete scollegando il cavo di rete. Programmate una scansione all’avvio e rimuovete tutti i file relativi a Win32:Confi. Dopo aver riavviato installate la patch e riconnettete il pc alla LAN.

Via Blufile - Sicurezza informatica

Nessun Commento »

Esiste oggi un sito internet gratuito che permette la conversione dei propri file pdf in word.

La cosa interessante è la sua sorprendente accuratezza anche quando nel pdf ci sono delle immagini.

Al momento il sito è in fase beta e quindi solo alcuni tester posso effettuare le conversioni ma sicuramente questo è un sito che deve essere tenuto d’occhio da tutti coloro che si trovano tra le mani documenti pdf non modificabili e che hanno però il diritto di ritoccare.

Il sito è raggiungibile all’indirizzo

http://www.pdftoword.com/

via Conversion: PDF-to-Word Converter Pulls Readable Text from Scanned Images.

Nessun Commento »

Quando ricevete un messaggio meraviglioso che volete condividere con tutti i vostri amici, rispettate la loro privacy ed utilizzate correttamente il campo BCC (o CCN) del vostro sistema di posta elettronica.

Invio di un messaggio a destinatari multipli

A volte succede di dover inviare lo stesso messaggio a più persone, a volte 3 o 4 destinatari ma a volte anche decine di contatti: è quindi possibile realizzare un unico invio per tutti i destinatari, anzichè riscrivere più volte lo stesso identico messaggio. Ecco che occorre però prestare un po’ di attenzione: infatti è purtroppo ancora molto alto il numero di persone che effettua questa operazione in modo maldestro, rendendo visibile tutto l’elenco di persone a cui viene inviato il messaggio

Continuate a leggere l’articolo su NBWeb.it - Difendiamo la privacy: come utilizzare il campo CCN nelle email.

1 Commento »

Utilizzo da sempre Google Analytics e trovo che sia un servizio veramente professionale.

Consiglio a tutti di leggere questa guida se volete conoscere meglio i visitatori che leggono le vostre pagine

Realizzare e mantenere un sito Web è un’operazione che può rivelarsi molto semplice o terribilmente complicata, ma in entrambi i casi è fatta con uno scopo: ottenere visite.

All’atto pratico, un sito Web esiste solo nel momento in cui qualcuno ne visualizza almeno una pagina e fruisce dei suoi contenuti, diversamente è solo un insieme di bit nel disco fisso di un server. Ne consegue che il monitoraggio e l’analisi degli accessi riveste un ruolo fondamentale per capire chi visita il nostro sito, cosa guarda e cosa fa, se la sua esperienza utente è soddisfacente e se esegue, o meno, gli obiettivi che ci siamo preposti quando il sito è stato pubblicato.

La Web analytics è una disciplina nata e cresciuta con lo scopo di effettuare questi “calcoli”, in un contesto prevalentemente di Web marketing, al fine di ottenere informazioni in grado di correggere o suggerire le strategie future di gestione di un sito.

visita Introduzione a Google Analytics | Guida Google Analytics | Webmarketing.HTML.it.

Articolo offerto da Armonia Design - Per le tue scelte d’arredamento

Nessun Commento »

Ghiotte novità per chi usa il sistema operativo Ubuntu

Per quanto concerne invece l’ambito desktop, Karmic Koala dovrebbe ridurre in modo sostanziale i tempi di boot, portandoli al di sotto dei 25 secondi promessi da Ubuntu 9.04, e affinare ulteriormente l’interfaccia grafica di avvio, eventualmente adottando il framework open source Plymouth di Red Hat. Quest’ultimo sfrutta il kernel mode-setting KMS per ridurre i tempi di caricamento, offrire un’interfaccia più gradevole e migliorare la transizione tra una schermata e l’altra.


Ulteriori dettagli Ubuntu 9.10 verranno resi noti durante il prossimo Ubuntu Developer Summit, che si svolgerà dal 25 al 29 maggio a Barcellona.

Il resto lo leggete qui PI: In autunno Ubuntu salirà tra le nuvole.

Nessun Commento »

Segui sempre queste importanti regole di sicurezza quando usi Facebook:

Non condividere la tua password con nessuno

Scegli le impostazioni sulla privacy che ti fanno sentire più sicuro e controllale di frequente

Usa il buon senso quando pubblichi o condividi informazioni personali, specialmente quelle che potrebbero permettere ad altri di identificarti offline, come indirizzo o numero di telefono

Segnala utenti e contenuti che violano le Condizioni d’uso

Blocca e segnala gli utenti che ti inviano messaggi non desiderati o inappropriati

Genitori:

Facebook raccomanda ai genitori di spiegare ai propri figli quali sono i pericoli esistenti online e di assicurarsi che i ragazzi usino Facebook in modo sicuro. Si consiglia ai genitori di inatallare un software di monitoraggio sui computer domestici, se sono preoccupati per le attività svolte online dai propri figli. I ragazzi devono essere a conoscenza del fatto che è necessario segnalare i contenuti inappropriati o offensivi presenti su Facebook ai propri genitori, e a Facebook mediante gli strumenti a disposizione sul sito. Si raccomanda ai genitori di ricordare sempre ai propri figli di seguire le regole di sicurezza presenti in questa pagina, quando usano Facebook.

via Facebook | Sicurezza di Facebook.

Nessun Commento »

Scarica Spybot vesione 1.6.2 direttamente da Download.com

http://www.download.com/Spybot-Search-amp-Destroy/3000-8022_4-10122137.html

Spybot - Search & Destroy riconosce e rimuove lo spyware, un tipo di minaccia relativamente nuovo che le comuni applicazioni anti-virus non contemplano ancora. Lo spyware traccia silenziosamente le abitudini di navigazione dell’utente, per crearne un profilo commerciale che, a sua insaputa, viene trasmesso ai compilatori e venduto alle aziende pubblicitarie. Se ci si accorge di nuove barre strumenti in Internet Explorer, che non sono state installate intenzionalmente, se il browser si blocca inspiegabilmente oppure se la pagina iniziale viene “dirottata” o modificata a vostra insaputa, molto probabilmente il computer è affetto da spyware. Ma il computer potrebbe essere infetto anche se non si notano sintomi, poichè stanno comparendo sempre più spyware. Spybot-S&D è gratuito, così non c’è nulla di male nel provare a vedere se qualcosa ha invaso il computer.

Per visualizzare un elenco di minacce che Spybot-S&D è in grado di rimuovere, fare clic su Supporto -> Minacce nella barra di navigazione a sinistra. Se si desidera una spiegazione su come funziona Spybot-S&D, leggere il corso accelerato. Se si temono incompatibilità con altri software attualmente utilizzati, sebbene possiamo assicurare che non esiste alcun pericolo, tuttavia si può esaminare la sinossi sulla compatibilità che elenca alcuni software la cui convivenza è stata già analizzata.

Spybot-S&D è in grado di cancellare anche le tracce d’uso, un’interessante funzione se il computer viene condiviso con altri utenti e non si desidera che questi vadano a vedere con cosa si è lavorato. E, per utenti avanzati, Spybot-S&D consente di correggere alcune incongruenze nel registro e di stilare ampi rapporti. E’ disponibile anche l’elenco di tutte le funzionalità dell’applicazione.

via Spybot - Search & Destroy©® - Pagina iniziale di Spybot-S&D.


Nessun Commento »

Notizia offerta da Armonia Design - Top Quality Italian Furniture

Un articolo sicuramente da leggere, valido sia per i principianti che per gli esperti.

Permette di inizare a prendere consapevolezza dell’importanza di un buon sistema di difesa per il vostro computer.

Buona lettura…

Marco mkc Costanzo

Un Rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente i virus informatici sfruttano la possibilità di agire come rootkit all’interno del sistema operativo.

Negli anni sono stati creati Trojan e altri software nocivi in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione. I Rootkit sono tipicamente usati per nascondere delle backdoor.

Continua a leggere sul sito della notizia Che cos’è un Rootkit - OnlineTutorial.it.

Nessun Commento »

< ?php wp_footer(); ?>