20.08.08

  da Alex   , 211 parole  
Categorie: Archivi

Per chi li avesse persi, post già pubblicati e archiviati...

Per chi li avesse persi, post già pubblicati e archiviati...

Videoregistratore Web per i tuoi programmi TV preferiti
"Ti interessa vedere un certo programma TV, ma viene trasmesso in orari che non coincidono con i tuoi, e non hai un videoregistratore a casa ? Nessun problema, con Faucet non ti serve piú il videoregistratore..."

Podcasting utile: Inglese, Musica, Scienza e Tecnologia
"Il Podcasting é la distribuzione di contenuti audio o video in formato digitale che vengono definiti Podcast, messi a disposizione gratuitamente su Internet per essere scaricati e utilizzati successivamente in mobilità..."

Programma per PC aiuta i bambini autistici a comunicare
"Un gruppo di ricercatori dell' Università di Granada ha sviluppato un interessante programma gratuito da utilizzare con PC, portatili e palmari, in grado di migliorare notevolmente le modalità di comunicazione tra persone..."

Crea bellissime animazioni video con le tue foto digitali
"Alla fine di un viaggio, di una vacanza, o di un qualsiasi evento ti ritrovi spesso con tante foto che vorresti facilmente organizzare e condividere con gli amici, perché non montarle in un filmato con tanto di "movimento"...

Disegna e condividi gratis qualsiasi diagramma sul Web
"In molte occasioni é utilissimo poter visualizzare in un diagramma un concetto, una nuova idea o un processo per meglio elaborarlo e condividerlo con altri. Se usi Gliffy hai gratis un potente strumento web per creare..."

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

15.08.08

  da Alex   , 823 parole  
Categorie: Strumenti, Sicurezza, Risorse, Tecnologia

Proteggi la tua connessione WiFi da accessi abusivi

Proteggi la tua connessione WiFi da accessi abusivi

Hai finalmente comprato e installato il tuo nuovo Router WiFi, e ora puoi navigare in libertà da qualsiasi punto della casa, ma sei sicuro di aver installato e messo in sicurezza la tua rete per dare filo da torcere a eventuali aggressori ?

Sono poche le regole da seguire per proteggere la tua rete Wireless, ma molto spesso si installa, si prova per vedere se funziona, ma non ci si ricorda di modificare pochi parametri di configurazione per renderla sicura.

Evitare accessi abusivi al tuo Access Point o wireless Router, é importante non solo per la sicurezza dei tuoi dati presenti sui PC collegati, ma sopratutto per eventuali accessi alla rete effettuati sotto la tua diretta responsabilità legale come intestatario della linea ADSL.

Regole di base per proteggere una rete wireless :

1. Tieni sempre presente che una rete senza fili è per sua stessa natura sempre intercettabile e vulnerabile, le onde radio irradiate dalle tue antenne, vengono diffuse nell'etere e possono arrivare ovunque, anche dove non vuoi. Non sentirti mai al sicuro al 100%, non è detto che un sistema di sicurezza oggi inespugnabile non possa venire bucato domani !

2. Spegni l'ADSL Wireless Router o l'Access Point quando non lo utilizzi, a prescindere dal fatto che sia protetto o meno, eviterai di metterlo in balia di malintenzionati quando non ti serve. Se il tuo dispositivo lo permette, limita la connessione per fasce orarie, restringendo l’accesso solo in determinati orari. Sempre se il tuo dispositivo lo permette, riduci la potenza di trasmissione al minimo possibile compatibilmente con l'area di copertura, cosi rendi piú difficili le connessioni abusive dall'esterno.

3. Disattiva l'SSID broadcast, in questo modo eviterai connessioni occasionali da parte di chi si trova nel raggio d'azione della tua rete. Naturalmente dovrai aver prima impostato e salvato nei tuoi Client una connessione predefinita col nome (cioè l'SSID) dell'Access Point, altrimenti neppure loro potranno più connettersi.

4. Modifica la password di accesso al pannello amministrativo del tuo Access Point per evitare l'accesso da parte di possibili intrusi. Tutti i dispositivi nuovi hanno una password di default conosciuta dai vari tools di attacco, e comunque reperibile facilmente qui.

5. Attiva il filtro sui MAC Address delle schede wireless che si connettono. Ogni scheda wireless unisce ai pacchetti trasmessi nell'etere un codice univoco identificativo della scheda stessa, che viene rilevato dall'access point e può essere trattato, in modo da concedere o negare la connessione ai vari client. Attenzione però, non considerarti al sicuro una volta impostata questa lista, infatti il MAC Address, con un po di conoscenze informatiche può essere facilmente falsificato, quindi un eventuale intruso potrebbe effettuare un'incursione nella tua rete semplicemente presentandosi sotto mentite spoglie ed avere accesso al sistema.

6. Disattiva il Server DHCP dell'Access Point (o Wireless Router) e modifica l’indirizzo IP di default del dispositivo, anzi, se puoi, cambia proprio numerazione a tutta la rete locale, e nelle impostazioni di rete dei PC che si dovranno connettere meglio inserire i dati manualmente, infatti, il server DHCP è quel meccanismo che permette di assegnare automaticamente gli IP a tutti i computers che si connettono. Il sistema è molto comodo per te ma lo è anche per chi si vuole connettere abusivamente. Per quanto riguarda l'impostazione degli IP statici sull'intera rete locale utilizza indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere il più difficoltoso possibile la ricerca degli IP corretti.

7. Attiva i sistemi di trasmissione crittografica. I sistemi disponibili al momento sono il WEP, il WPA ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'Access Point (e naturalmente anche sul Wireless Router) che sul PC client. Evita accuratamente il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato craccato. Il WPA (Wi-Fi Protected Access), è invece un buon protocollo transitorio, il migliore, sempre che tutti i dispositivi della rete lo supportino, è il WPA2. Ricordati di impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari, leggi il post precedente Come creare password sicure.

8. Mantieni sempre in funzione un programma Firewall su tutti i PC che si connettono alla rete wireless. Ancora meglio sarebbe installare un Firewall Hardware che ti permette, di effettuare un controllo granulare su tutto quanto passa in rete, ed essere eventualmente avvisato via email attraverso una serie di alert. Se non vuoi spendere e hai sottomano un vecchio PC da recuperare, puoi installare una distribuzione linux fatta apposta per creare un potente Firewall Hardware. Esistono due ottime distribuzioni, una é IPCOP, e l'altra si chiama Endian Firewall sviluppato da una azienda di Bolzano. Una volta installato e configurato secondo le tue esigenze, avrai trasformato il vecchio PC in un potente e versatilissimo firewall.

Tratto da Wireless-Italia, trovi altri post Taggati "WiFi" qui.

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Tieni sotto controllo l'hardware del tuo PC portatile
Nuovo lettore portatile digitale per non vedenti
Verifica se hai programmi pericolosi che girano sul PC
Meteo e previsioni da tutto il mondo con Google Map
Impara il Russo ascoltando i Podcast

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

  da Alex   , 210 parole  
Categorie: Archivi

Per chi li avesse persi, post già pubblicati e archiviati...

Per chi li avesse persi, post già pubblicati e archiviati...

Accordatori online per chitarra e altri strumenti musicali
"Se sei un musicista, o stai studiando per apprendere la chitarra o un qualsiasi altro strumento musicale, ti sarà capitato di volerti esercitare, ma non sapere come accordare rapidamente il tuo strumento non avendo..."

Controlla le tue informazioni registrate dai "Flash Cookies"
"I "Flash Cookies" sono un nuovo sofisticato sistema per registrare e tenere traccia delle tue informazioni e dei tuoi movimenti quando visiti i siti che utilizzano Adobe Flash, un software grafico per creare pagine web..."

Verifica le difese del tuo PC simulando una intrusione
"Vuoi verificare se il tuo PC é veramente protetto da tentativi di intrusione esterni ? Allora controlla qui. Nella nuova finestra che si apre, fai scorrere leggermente la pagina verso il basso e clicca al centro pagina..."

Il tuo Personal Trainer virtuale 3D per esercizi perfetti
"Utilizzando la stessa tecnica 3D usata nei film per gli effetti speciali, Hyperstrike é il primo servizio online di Personal Trainer ad utilizzare la tecnologia 3D MoCap che ti permette di apprendere visivamente..."

Ascolta in streaming i suoni della foresta Amazzonica
"Con tutto il rumore iper-tecnologico che ci circonda costantemente, trovo che ogni tanto isolarsi acusticamente ascoltando i suoni della natura é, non solo molto rilassante, ma spesso ti aiuta a essere piú concentrato..."

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

13.08.08

  da Alex   , 525 parole  
Categorie: Programmi, Strumenti, Risorse

Programma e automatizza le attività ripetitive del tuo PC

Programma e automatizza le attività ripetitive del tuo PC

Se utilizzi il PC come strumento di lavoro o di studio sai bene che molte delle attività che svolgi si ripetono piú o meno frequentemente nell'arco del tempo, e spesso tra le mille cose da fare ti é difficile ricordare di fare operazioni di manutenzione, pulizia, controllo sicurezza, backup, verifica, etc. che invece andrebbero effettuate con cadenza regolare.

Esiste peró una soluzione molto efficace, ma poco utilizzata, che é già sempre in funzione sul tuo PC, e ti permette molto facilmente di programmare e automatizzare qualsiasi attività, questa applicazione é Operazioni pianificate, che viene eseguita in background ad ogni avvio di Windows.

Inserire una operazione pianificata utilizzando la semplice procedura guidata ti richiederà meno di un minuto, potendo pianificare a piacere la ripetizione automatica dell'evento (giornaliera, settimanale, mensile, all'avvio del PC, all'accesso utente, etc.), che potrai comunque sempre modificare in seguito per migliorare e ottimizzare la tua programmazione.

Ma in pratica come posso usare efficacemente Operazioni pianificate per impostare una volta per tutte le mie attività, e quali sono quelle piú indicate ?

Le piú indicate a mio avviso sono quelle che si ripetono spesso, quindi Backup, Manutenzione, Sicurezza, ma anche visite regolari a specifiche pagine web di servizi o informazioni che consulti regolarmente.

La differenza sostanziale sta nel fatto che invece di doverti ricordare di aprire un certo programma sul tuo PC o collegarti a una certa pagina web, servizio o risorsa di rete, é il programma, la pagina, il servizio o la risorsa stessa che in base alla programmazione predeterminata si avvierà / aprirà automaticamente.

A quel punto deciderai in base alle tue priorità del momento se dare subito attenzione all'attività programmata, se minimizzarla per poi riprenderla in seguito, o se cancellare l'evento e attendere il prossimo programmato.

Le operazioni pianificate possono essere di due tipi: l'avvio di un programma installato sul tuo PC, o il collegamento a una certa pagina web, servizio o risorsa di rete.

Per l'avvio di un programma nella pianificazione guidata devi semplicemente selezionare l'applicazione da eseguire, mentre per il collegamento a una certa pagina web, servizio o risorsa di rete devi inizialmente creare una operazione selezionando come applicazione il programma browser da utilizzare, ad esempio Internet Explorer.

Poi una volta creata la nuova operazione pianificata, apri con click destro le sue "Proprietà" e aggiungi alla riga di comando già impostata per l'apertura del browser C:\PROGRA~1\INTERN~1\iexplore.exe, uno spazio, e poi inserisci il link di rete che vuoi raggiungere, per esempio per aprire AB Techno Blog la riga di comando sarà :

C:\PROGRA~1\INTERN~1\iexplore.exe https://www.abtechno.org

Tra i vari programmi che io hó automatizzato ci sono Defrag dischi, Antivirus, Antispyware, Anti-Rootkit, Backup etc., mentre i link di rete comprendono vari pagine web, servizi Ping, servizi FTP, servizi audio / video, etc.

Se utilizzi in qualche modo particolarmente utile o innovativo le Operazioni pianificate, lascia per favore un tuo commento.

Vedi anche:
Ascolta con attenzione quando il tuo disco rigido ti parla
Naviga anonimo con Firefox +TOR da una chiave USB
Recupera le foto perse da schede di memoria danneggiate
Stai in forma anche al PC con minipause e esercizi mirati
Joost TV - commenti e impressioni di un beta-tester

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

11.08.08

  da Alex   , 379 parole  
Categorie: Strumenti, Sicurezza, Risorse, Ricerca

Censura Internet : come funziona e come puoi aggirarla

Censura Internet : come funziona e come puoi aggirarla

Se pensi che oggi la censura internet riguardi solo la Cina e pochi altri paesi con regimi autoritari ti stai sbagliando di grosso, sono molti i paesi democratici, Italia compresa, che tramite i fornitori di accesso internet (ISP), censurano determinati siti internet con differenti modalità di intervento.

Se ritieni che la libertà di informazione sia tra i tuoi diritti fondamentali, e che qualsiasi forma di limitazione, preclusione, divieto, o filtro informativo applicato da terzi a tua insaputa sia da combattere, allora troverai interessante e molto educativa la lettura di questa ottima guida su come bypassare la censura internet.

La guida é divisa in due parti, la prima analizza i vari metodi per censurare le informazioni in internet, mentre la seconda descrive le varie possibilità che hai a disposizione per baypassare la censura e raggiungere le informazioni che ti interessano.

# Metodi di censura descritti :
- Blocco URL tramite server DNS
- Passaggio forzato tramite Proxi server
- Filtraggio per "parole chiave"
- Bloccaggio porte di accesso
- Programmi di censura a livello PC
- Programmi di censura a livello Server
- Filtraggio "Whitelist"
- Blocco IP su routers

# Opzioni per baypassare la censura :
- ISP alternativi
- DNS non censurati
- Proxi server non censurati
- Servizi Web-2-phone
- Webproxy
- Servizi Webpages via eMail
- Steganografia
- Programmi proxi peer-2-peer
- Servizi speciali non WWW

A livello internazionale esiste una specifica organizzazione, la OpenNet Initiative, fondata da quattro prestigiose università, il cui scopo é appunto quello di studiare, analizzare e monitorare qualsiasi forma di censura internet messa in atto dai vari paesi al mondo.

Se vuoi saperne di piú sulle censure all'italiana, i siti esteri di scommesse che non pagano i dazi italiani e che quindi vengono censurati, quali sono le garanzie per gli utenti e perché la censura online in Italia appare perlopiù inutile, guarda Eludere i Controlli di Polizia: il video completo, un interessante video-post di Matteo Flora, esperto di computer forensics, con la sua presentazione tenuta al recente Infosecurity di Milano.

Vedi anche:
Collegati gratis a internet da un free-hotspot Wifi
Recupera gli archivi danneggiati dal disco rigido
Usa due o piú computer con un solo mouse e tastiera
Usa il VoIP anche con il tuo cellulare o smartphone
Impara il Portoghese Brasiliano ascoltando i Podcast

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

1 ... 253 254 255 ...256 ... 258 ...260 ...261 262 263 ... 324