Come scoprire dettagli su RAM e CPU da terminale

By Jessica Lambiase

Terminale - cr-home@home:~_016

Nonostante la maggior parte dei sistemi operativi Linux-based oggi offra gestori e tool grafici per ottenere informazioni di svariata natura sulle sue componenti, il caro terminale può tornare sempre e comunque utile in diversi scenari.

Ad esempio, è possibile utilizzare il terminale su tutti i sistemi operativi che non prevedono l’installazione di interfaccia grafica (come alcuni sistemi server, in particolar modo quando si gestiscono server privati, dedicati o semi dedicati) o quando, peggio ancora, il server grafico della nostra macchina si rifiuta di avviarsi.

Oggi analizziamo una serie di comandi utili per reperire rapidamente informazioni su due componenti fondamentali del computer: la RAM e la CPU.

Scoprire i dettagli sulla memoria RAM

Andiamo innanzitutto a scoprire quanti slot DIMM sono presenti in totale sulla macchina: da terminale, digitiamo

sudo dmidecode -t 16

qualora il sistema operativo supporta il comando sudo, o

su
dmidecode -t 16

altrimenti.

Ecco un esempio di output:

[cr-home@home ~]$ sudo dmidecode -t 16
# dmidecode 2.12
SMBIOS 2.6 present.

Handle 0x001D, DMI type 16, 15 bytes
Physical Memory Array
 Location: System Board Or Motherboard
 Use: System Memory
 Error Correction Type: None
 Maximum Capacity: 8 GB
 Error Information Handle: Not Provided
 Number Of Devices: 4

Le due voci in grassetto denotano la quantità di RAM che il computer può supportare (Maximum Capacity: 8 GB, in questo esempio) ed il numero di slot totali a disposizione (Number Of Devices: 4).

A questo punto, con un secondo comando, potremo visualizzare anche il numero di slot DIMM occupati ed il tipo di RAM installato all’interno di ciascuno; il comando in questione è il seguente

sudo lshw -C memory

NOTA BENE: in alcuni sistemi operativi potrebbe essere necessario installare il pacchetto lshw, reperibile per la maggiore all’interno dei repository di sistema.

Ecco un esempio di output:

[cr-home@home ~]$ sudo lshw -C memory
 *-firmware 
 description: BIOS
 vendor: Acer
 physical id: 0
 version: P01-B2L
 date: 06/04/2010
 size: 64KiB
 capacity: 960KiB
 capabilities: isa pci pnp apm upgrade shadowing escd cdboot bootselect socketedrom edd int13floppy1200 int13floppy720 int13floppy2880 int5printscreen int9keyboard int14serial int17printer int10video acpi usb ls120boot zipboot biosbootspecification
 *-cache:0
 description: L1 cache
 physical id: 5
 slot: L1-Cache
 size: 64KiB
 capacity: 64KiB
 capabilities: internal write-back data
 *-cache:1
 description: L2 cache
 physical id: 6
 slot: L2-Cache
 size: 2MiB
 capacity: 2MiB
 capabilities: internal write-back unified
 *-memory
 description: System Memory
 physical id: 1d
 slot: System board or motherboard
 size: 2GiB
 *-bank:0
 description: DIMM DDR3 Synchronous 1333 MHz (0,8 ns)
 vendor: Kingston
 physical id: 0
 serial: [censored]
 slot: DIMM0
 size: 2GiB
 width: 64 bits
 clock: 1333MHz (0.8ns)
 *-bank:1
 description: DIMM [empty]
 vendor: Manufacturer01
 physical id: 1
 serial: SerNum01
 slot: DIMM1
 *-bank:2
 description: DIMM [empty]
 vendor: Manufacturer02
 physical id: 2
 serial: SerNum02
 slot: DIMM2
 *-bank:3
 description: DIMM [empty]
 vendor: Manufacturer03
 physical id: 3
 serial: SerNum03
 slot: DIMM3

La parte interessante è quella in grassetto, che dà informazioni sul banco di RAM (o sui banchi di RAM) presenti nel computer.

Le prime cinque righe mostrano la suddivisione in slot ed il quantitativo di memoria disponibile in totale (nell’esempio: 2 GB), le righe sottolineate si riferiscono ai dettagli sullo slot effettivamente occupato, le restanti righe in grassetto ai dettagli sugli slot vuoti (contrassegnati da [empty]).

Come è possibile notare dall’output, questo comando restituisce anche dettagli sulla quantità e sul tipo di cache installata in prossimità della CPU.

Scoprire i dettagli sulla CPU

In maniera totalmente analoga a quanto succede per la RAM, i comandi dmidecode e lshw possono fornire informazioni dettagliate anche sulla CPU. Quindi, da terminale, andiamo a digitare

sudo dmidecode -t processor

per avere informazioni generiche sulla CPU (o sulle CPU) installate, sul socket, sullo (o sugli) slot e sulla memoria cache. Ecco un esempio di output:

# dmidecode 2.12
SMBIOS 2.6 present.

Handle 0x0004, DMI type 4, 42 bytes
Processor Information
 Socket Designation: CPU 1
 Type: Central Processor
 Family: Unknown
 Manufacturer: Intel 
 ID: [censored]
 Version: Pentium(R) Dual-Core CPU E5500 @ 2.80GHz 
 Voltage: 1.3 V
 External Clock: 200 MHz
 Max Speed: 2800 MHz
 Current Speed: 2800 MHz
 Status: Populated, Enabled
 Upgrade: Socket LGA775
 L1 Cache Handle: 0x0005
 L2 Cache Handle: 0x0006
 L3 Cache Handle: 0x0007
 Serial Number: To Be Filled By O.E.M.
 Asset Tag: To Be Filled By O.E.M.
 Part Number: To Be Filled By O.E.M.
 Core Count: 2
 Core Enabled: 2
 Thread Count: 2
 Characteristics:
 64-bit capable

Con il comando

sudo lshw -C cpu

avremo invece informazioni estremamente dettagliate sulla sola CPU installata, sul numero di core presenti, sui dettagli di ciascuno di essi e quant’altro. Ecco un esempio di output:

[cr-home@home ~]$ sudo lshw -C CPU
 *-cpu:0 
 description: CPU
 product: (To Be Filled By O.E.M.)
 vendor: Intel Corp.
 physical id: 4
 bus info: cpu@0
 version: 6.7.10
 serial: [censored]
 slot: CPU 1
 size: 2803MHz
 capacity: 2803MHz
 width: 64 bits
 clock: 200MHz
 capabilities: x86-64 boot fpu fpu_exception wp vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx constant_tsc arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm xsave lahf_lm dtherm tpr_shadow vnmi flexpriority cpufreq
 configuration: cores=2 enabledcores=2 id=1 threads=2
 *-logicalcpu:0
 description: Logical CPU
 physical id: 1.1
 width: 64 bits
 capabilities: logical
 *-logicalcpu:1
 description: Logical CPU
 physical id: 1.2
 width: 64 bits
 capabilities: logical
 *-cpu:1
 physical id: 1
 bus info: cpu@1
 version: 6.7.10
 serial: [censored]
 size: 1203MHz
 capacity: 2803MHz
 capabilities: vmx ht cpufreq
 configuration: id=1
 *-logicalcpu:0
 description: Logical CPU
 physical id: 1.1
 capabilities: logical
 *-logicalcpu:1
 description: Logical CPU
 physical id: 1.2
 capabilities: logical

L’articolo Come scoprire dettagli su RAM e CPU da terminale appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

PC da gaming compatto: guida all’acquisto

By Giuseppe F. Testa

Siamo abiuati a pensare che per giocare bene su PC bisogna mettersi davanti alla scrivania con un grande PC nelle vicinanze, pronti a sfruttare tutti i GFLOPS che la nostra mostruosa scheda video è in grado di fornirci. Ma se volessimo spostarci in salotto o vogliamo far “ordine” sulla nostra scrivania? Pochi lo sanno ma possiamo ottenere prestazioni elevate in ambito gaming anche con soluzioni più “compatte”, con case di dimensioni davvero ridotte. In questa guida vedremo come assemblare un PC da gaming compatto in grado di far girare qualsiasi gioco a 1080p con elevata fluidità, anche con i motori grafici più spinti!

PC da gaming compatto

Componenti

Il nostro PC da gaming dovrà essere il più piccolo possibile, a tal proposito ecco le componenti consigliate per questa tipologia di PC.

Con una spesa totale di circa 1100 € abbiamo realizzato un PC da gaming compatto che non ha nulla da invidiare ai PC più grossi. Vediamo nel dettaglio tutte le componenti scelte.

CPU

Non potevamo non scegliere una CPU Intel di nuova generazione (Skylake). L’Intel Core i5 6600K è una manna dal cielo per chi ama giocare anche grazie al moltiplicatore sbloccato, che permette di overcloccare in maniera semplice la frequenza di clock.

Scheda Madre

Asus Z170I Pro Gaming Scheda Madre, Nero_ Amazon.it_ Informatica

Con un processore così non potevamo scegliere una scheda madre qualsiasi! Abbiamo puntato su uno dei migliori modelli nel fattore di forma compatto mini-ITX, l’ASUS Z170I Pro Gaming. Socket 1151, slot PCI-E 3.0 X16 e due slot per RAM DDR4 sono sufficienti per dominare il mondo dei PC compatti.

RAM

Corsair CMK16GX4M2B3000C15 Vengeance LPX Kit di Memoria da 16 GB, 2x8 GB DDR4, 3

Visto l’utilizzo del nuovo processore Intel abbiamo puntato su delle RAM di tipo DDR4 abbastanza veloci e capienti. Avendo solo due slot a disposizione meglio sfruttarli subito alla grande con ben 16 GB di memoria RAM.

Scheda video

Sapphire R9 Nano Scheda Video, 4GB, Nero_ Amazon.it_ Informatica

Possiamo ottenere delle grandi prestazioni anche utilizzando un PC compatto? Se puntiamo sulla AMD Radeon R9 Nano i risultati sono assicurati. Non lasciatevi ingannare dalle ridottissime dimensioni: questa scheda va alla pari con una GTX 980 ed è di pochi punti sotto la Radeon Fury X, come visibile nei confronti qui in basso.

LINK | AMD R9 Nano vs NVIDIA GTX 980

LINK | AMD R9 Nano vs AMD R9 Fury X

Alimentatore

Utilizzando uno dei simulatori di PSU ottenibili online abbiamo analizzato il consumo al 90% TDP della nostra configurazione.

eXtreme Power Supply Calculator

Il sistema consuma 357 W ed è raccomandabile l’utilizzo di un alimentatore da 407W o superiori. Per mantenerci larghi basterà puntare sull’alimentatore Thermaltake Smart SE Modulare da ben 530W.

Thermaltake Smart SE Alimentatore Modulare, 530W, Nero_ Amazon.it_ Informatica

Storage

Samsung 750 EVO MZ-750250BW SSD da 250GB, Sata3, Nero_ Amazon.it_ Informatica

Visto il crollo del prezzo degli SSD possiamo già puntare sui modelli da 250 GB per la nostra macchina da gioco. Il Samsung SSD 750 EVO da 250 GB è il modello con il miglior rapporto qualità prezzo.

Case

Thermaltake Core V1 Case PC Mini, Nero_ Amazon.it_ Informatica

Come case compatto per la scheda madre mini-ITX possiamo utilizzare il Thermaltake Core V1, con molte prese d’areazione, una grande ventola di raffreddamento centrale e molto spazio per tutte le componenti.

Conclusioni

Un PC deve per forza essere enorme per poter giocare bene? Certo che no, e questa guida vi ha mostrato come poter realizzare un PC da gaming compatto in grado di darci sicuramente delle soddisfazioni. Alla configurazione abbiamo escluso mouse, tastiera ed eventuale monitor, ma nulla che non si possa rimediare nelle nostre guide dedicate.

L’articolo PC da gaming compatto: guida all’acquisto appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Pokémon GO: come salire di livello velocemente

By Gaetano Abatemarco

Salire di livello in Pokémon Go è il miglior sistema per aumentare il divertimento. Quando il vostro personaggio raggiunge livelli più alti, sarà in grado di catturare Pokémon molto più potenti. Per salire di livello velocemente c’è bisogno di accumulare PE (punti esperienza) nel più breve lasso di tempo. La chiave per salire di livello rapidamente nella maggior parte dei giochi MMO è quello di concentrarsi semplicemente sulle azioni che rilasciano più PE ed evitare azioni che premiano poco.

Ci sono molti modi diversi per ottenere PE in Pokémon Go. Alcune azioni di gioco e risultati assegnano il minimo numero di PE mentre altri vi garantiranno una quantità elevata di PE. Ecco di seguito i cinque migliori modi per guadagnare punti esperienza e salire di livello velocemente in Pokémon Go.

Nota bene: questo articolo fa parte della nostra guida a Pokémon Go, consultabile al seguente link.

cat-logocat-logo

Salire di livello: i consigli

Catturare i Pokémon

Beh, questa è una delle azioni più banali e scontate, anche perché rispecchia il motto del gioco: Gotta catch’Em all! Tuttavia, catturare Pokemon è uno dei migliori e più efficienti modi per guadagnare PE. Si guadagnano punti esperienza anche a seconda del lancio delle Pokéball (bel tiro, ottimo tiro, grande tiro eccetera). E naturalmente catturando Pokémon selvatici.

Pokémon Go - squirtle

Inoltre, se il Pokémon è nuovo e non lo avete nel Pokédex si otterrà un bonus PE!

Schiudere le uova

Pokémon GO - uova

Portate in giro le uova trovate ai Pokéstop, a piedi, per una distanza totale di circa un chilometro o due. Il vostro uovo si schiuderà e comparirà un Pokémon. Inoltre, otterrete punti esperienza per aver covato il Pokémon, indipendentemente dalla specie e se il Pokémon è nuovo o meno.

Fate evolvere i Pokémon

Catturate Pokémon e cercate caramelle. Ogni specie di Pokémon ha bisogno di una quantità specifica di caramelle prima che possa evolversi. Acquisire caramelle e far evolvere Pokémon può richiedere tempo, quindi il premio PE è molto maggiore di quello di una cattura standard.

Allenamenti e battaglie in palestra

Le palestre non sono così facili da trovare come i Pokéstop ma una volta trovate diventano grandi aree per guadagnare PE. Fate del vostro meglio per trovare palestre amichevoli, soprattutto se siete un nuovo giocatore di Pokémon Go. Esse permettono di addestrare il vostro Pokémon, senza avere a che fare con i Pokémon (di solito più potenti) delle squadre avversarie.

Pokémon GO

Il vostro personaggio guadagnerà PE per ogni Pokémon sconfitto. Se vi imbattete in una palestra controllata da un altro gruppo, potete lanciare una sfida ma vincere queste battaglie è spesso più difficile.

Controllare la palestra prima di vedere che la difesa dei Pokémon sia alla vostra portata.

Visitate i Pokéstop

Pokèmon Go (5)

Durante il viaggio, troverete una vasta quantità di Pokéstops. In queste postazioni troverete Pokéball, uova e tanto altro. Ancora più importante, la visita dei Pokéstop vi darà qualche PE. Va notato che non sarà possibile ottenere tonnellate di PE dai Pokéstop ma si possono visitare un sacco di questi posti in un breve periodo di tempo e il quantitativo di PE aumenterà velocemente.

L’articolo Pokémon GO: come salire di livello velocemente appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Come convertire CD audio in mp3 con Linux

By Jessica Lambiase

Anche se è una pratica usata molto meno rispetto agli scorsi anni, convertire CD audio in mp3 resta sempre un ottimo modo per avere sempre con sé la propria musica su supporti ben più piccoli (e più moderni) del “classico” CD, senza però rinunciare a quel tocco di vintage e a quella qualità audio che soltanto un disco ottico inserito in un buon impianto audio può offrire.

Qualche articolo fa vi abbiamo spiegato come convertire CD audio in mp3 con Windows. In questa guida ci occuperemo di fare la stessa cosa con Linux.

A tal proposito, tra i tanti programmi disponibili abbiamo scelto la pratica e versatile utility Asunder.

Convertire CD audio in mp3 con Linux

Installare Asunder su Ubuntu e derivate è semplicissimo: è sufficiente aprire un terminale e digitare

sudo apt-get update && sudo apt-get install asunder

L’utility è solitamente disponibile anche all’interno dei repository di sistema delle più famose distribuzioni Linux-based. Potrete comunque trovare il tarball sorgente del programma in questa pagina.

Per convertire CD audio in mp3, inserite innanzitutto il disco nel lettore, chiudetelo ed aprite Asunder. Il programma si collegherà immediatamente al CDDB per recuperare le informazioni sulla compilation e sulle tracce.

Eventualmente potrete anche rinominare a mano le tracce.

Come convertire CD audio in mp3 - Asunder

A questo punto dovrete semplicemente scegliere il formato audio con cui convertire il CD: fate click sul tasto Preferenze, poi sulla scheda Codifica.

asunder-pres-3_risultato

Questa scheda permetterà di scegliere il formato in cui convertire i brani: mettete il segno di spunta su mp3 e sceglietene la qualità (se non avete problemi di spazio, suggeriamo almeno 240 Kbps).

Abbiate cura di lasciare il segno di spunta soltanto sul formato – o sui formati – in cui intendete convertire il CD audio, poiché Asunder si occuperà di eseguire tutte le conversioni in una sola volta.

La scheda Nomi File vi permetterà di scegliere il nome assegnato agli mp3 generati, utilizzando all’occorrenza anche le wildcard illustrate nel programma stesso.

asunder-pref-2_risultato

La scheda Generali, inoltre, vi permette di scegliere manualmente il percorso di salvataggio degli mp3 estratti, di specificare manualmente il lettore CD o di creare una playlist in formato .m3u che comprenda tutti i brani estratti.

asunder-pref-1_risultato

Infine potrete anche personalizzare il CDDB da utilizzare per prelevare titoli/autori dei brani, impostare l’utilizzo di un proxy ed eventualmente scrivere l’output del processo in un file di log tramite la scheda Avanzate:

asunder-pref-4_risultato

Scelte le impostazioni ottimali per voi, cliccate su OK per tornare alla finestra principale.

asunder-lol_risultato

Da lì, sarà sufficiente cliccare su Estrai ed aspettare il completamento del processo per poter avere sul disco, nel percorso scelto, tutti i brani del CD convertiti in mp3.

L’articolo Come convertire CD audio in mp3 con Linux appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

*GUIDA*: Permessi ROOT e Recovery OUKITEL U2!

By Salvo Cirmi (Tux1)

SP Flashtool

Continuo ancora oggi la serie di ROOT e recovery (TWRP in questo caso) degli smartphone OUKITEL, che ho trattato appunto abbastanza spesso ultimamente, l’ultimo dei quali la versione 4000 che trovate qui.

Vi spiego come avere permessi ROOT ed installare Recovery moddata su OUKITEL U2!

NOTA: Con la seguente procedura potete dimenticarvi della garanzia dello smartphone

1: Preparativi per il ROOT dello smartphone

  • Scaricate il pacchetto che include recovery e pacchetto ROOT per OUKITEL U2 da qui (contiene BETA-SuperSU-v2.52.zip e la recovery, il primo copiatelo nel telefono);
  • Scaricate SP Flashtool da qui (per inserire la recovery);
  • Abilitate il DEBUG USB dalle impostazioni del telefono. Se non sapete come fare, seguite questa guida.
  • Caricate la batteria almeno al 50%.

2: Installiamo la recovery TWRP

  • Aprite SP Flashtool tramite doppio click sul file .exe e vi troverete davanti questo programma:
  • Cliccate su Scatter-Loading e selezionate il file MT6735M_Android_scatter.txt locato all’interno del pacchetto completo con recovery e ROOT;
  • Sulla voce Recovery che spunterà nel programma, cliccateci su e andate a selezionare il file recoveryU2.img;
  • Spegnete il telefono. Premete su Download e collegatelo al PC. Verrà inserita la recovery.

3: Ecco i permessi ROOT su OUKITEL U2

  • Entrate in modalità recovery (che avete appena installato). Quindi spegnete il telefono e tenete premuti insieme Volume+ e Accensione fino a quando non comparirà una schermata di simil tipo:

  • Scegliete Install e prendete il file BETA-SuperSU-v2.52.zip che avete in precedenza copiato nel telefono. Flashatelo. Alla fine della procedura, non dimenticate di riavviare il telefono e avrete così permessi ROOT e recovery su OUKITEL U2!

Slackware Linux 14.2: la versione finale è qui per voi

By Salvo Cirmi (Tux1)

Non so voi, ma ogni volta che sento parlare di Slackware mi vengono subito in mente i perni che reggono il mondo Linux e, insieme a questo, anche una sorta di attitudine di riverenza e rispetto verso coloro che le hanno progettate (che non saprei attribuire alle basi vere e proprie o all’insieme costituito dalla miriade di distribuzioni create sulle base di queste).

Ad ogni modo, Slackware Linux 14.2 è pronta al download e, dopo una RC molto completa, arriva con un Kernel Linux 4.4.14. Il resto delle novità riguarda Xfce 4.12, KDE 4.14 ed un supporto UEFI a 64 bit su hardware abilitato dalla distribuzione indipendente. Tutto il resto l’ho annunciato durante le RC.

Vi lascio all’annuncio ufficiale (e ad una buona lettura; mi è sempre piaciuta la formattazione del testo del sito ufficiale di Slackware).

Riepilogo Distro: Slackware

Slackware

Info e Download!

Homepage Slackware

Scaricate Slackaware 14.2 da qui

Come bloccare le chiavette USB su Windows

By Jessica Lambiase

Ratool - bloccare le chiavette usb

In alcuni casi può essere buona pratica impedire alle persone di usare chiavette USB sul vostro computer, per una questione di sicurezza personale, oppure quando si è amministratori di un computer condiviso (o una serie di computer condivisi) e si vuole impedire la potenziale trasmissione di malware tramite l’inserimento di chiavette USB provenienti praticamente da qualsiasi posto.

In rete sono diversi i programmi in grado di fare una cosa del genere, tuttavia il blocco può spesso facilmente essere eluso: ecco perché ci siamo concentrati su un software abbastanza sicuro, tale Removable Access Tool (Ratool), che oltre ad essere portable è in grado di proteggere la modifica delle impostazioni di blocco tramite una password.

Vediamo come funziona.

Bloccare le chiavette USB in Windows con Ratool

La prima cosa da fare è scaricare il programma, che è in versione portable, ed eventualmente estrarlo in un posto “comodo” sul proprio computer.

DOWNLOAD | Ratool

Una volta aperto, si presenterà con un’interfaccia simile a quella che segue:

Le tre voci sono abbastanza esplicative:

  • Consenti lettura & scrittura” permette di mantenere il comportamento predefinito del sistema (riconoscimento, lettura e scrittura del drive USB);
  • Consenti sola lettura” permette il riconoscimento e la lettura dei file presenti sulla chiavetta, ma ne impedisce la scrittura;
  • “Blocca dispositivi di archiviazione USB” impedisce l’accesso (anche il riconoscimento in alcuni casi), la lettura e la scrittura alla chiavetta USB.

Una volta decisa l’impostazione ottimale basterà cliccare su “Applica cambiamenti” e, eventualmente, scollegare e ricollegare tutti i dispositivi di archiviazione USB collegati al sistema per rendere effettive le modifiche.

Dopo aver apportato le modifiche, per ulteriore sicurezza, potrete eliminare Ratool dal computer e conservarlo in un posto sicuro. Per annullare le modifiche e ritornare all’impostazione predefinita di sistema, basterà riaprire Ratool e spostare il segno di spunta sulla prima voce.

Qualora si abbia a che fare con utenti un po’ più smaliziati che potrebbero intuire come è avvenuto il blocco ed eventualmente scaricare ed eseguire autonomamente Ratool, è possibile proteggere la modifica delle impostazioni con una password: per farlo aprite Ratool, recatevi in Impostazioni > Cambia Password e digitate due volte la password scelta, insieme ad un suggerimento per ricordarla.

NB: la password non può essere recuperata in caso di dimenticanza.

ratool-4-password

Qualora vogliate eliminare in un secondo momento la password, basterà ri-aprire l’apposita impostazione, inserire la vecchia password, lasciare bianchi tutti i campi e cliccare su Applica.

Grazie al menu Opzioni è possibile applicare ulteriori blocchi: si possono sbloccare e bloccare in una sola volta tutti i tipi di unità rimovibile oppure scegliere selettivamente tra:

  • floppy;
  • nastri;
  • CD/DVD (attenzione: lo sblocco di alcuni lettori ottici è soggetto a bug può richiedere l’utilizzo di altri software);
  • dispositivi WPD (smartphone, tablet, fotocamere digitali, lettori MP3 e via dicendo).

Sempre tramite il menu Opzioni è possibile disabilitare l’esecuzione automatica su tutti i dispositivi rimovibili, permettere o impedire la visualizzazione dei file nascosti sui dispositivi o accedere alle opzioni di rimozione sicura.

ratool-opzioni

In definitiva Ratool è un software che svolge perfettamente il suo compito e che dovrebbe essere presente su tutti quei computer in cui non è affidabile né sicuro lasciare libero accesso alle unità di archiviazione USB.

L’articolo Come bloccare le chiavette USB su Windows appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Come cercare siti simili a quelli che amate e visitate spesso

By Giuseppe F. Testa

Frequentate spesso un sito web e vorreste visitarne altri molto simili ma che ancora non conoscete? Volete arricchire il feed di nuovi siti sullo stesso argomento? Oggi scopriremo un servizio innovativo che si concentra proprio su questa nostra necessità: cercare siti simili a quelli che già visitiamo e che amiamo. Cercare siti simili sarà da oggi una passeggiata!

Come cercare siti simili

Un motore di ricerca di questo tipo esiste ed è fornito da SimilarSiteSearch.com.

LINK | SimilarSiteSearch.com

Cosa vi permette di fare? Partiamo dal livello più semplice. Ad esempio siete lettori di Chimera Revo; il sito vi piace, ma amate confrontare più fonti e volete dei siti simili al nostro. Potete avviare una ricerca con il nostro indirizzo e chiedere al motore di suggerirvi siti simili a www.chimerarevo.com.

L’algoritmo vi risponderà di visitare, in ordine di somiglianza del prodotto con i vostri interessi, anche altri siti molto simili al nostro.

Ma le potenzialità sono più vaste, anche se una volta testate non tutte danno risultati raffinatissimi.

Possiamo provare a cercare siti simili ad Amazon in italia; visto che il sito di Seattle è famoso per la vendita di libri, verranno mostrati tutti i venditori di libri online più attinenti.

cercare siti simili

Oppure trovare le valide alternative a eBay.com.

cercare siti simili

Oppure possiamo addentrarci in ricerche ancora più specifiche: giornali italiani di sinistra per esempio (il motore funziona forse meglio in inglese che non con richieste in italiano).

Cliccando di seguito potete trovare una guida ai vari tipi di ricerca supportati.

LINK | Guida SimilarSiteSearch

Considerate che, basandosi anche su rating e risposte degli utenti (alla domanda “è simile o no?»), funziona solo discretamente in lingue diverse dall’inglese, che hanno un numero più basso (o molto basso) di interazioni umane. Comunque, l’idea è buona e vale la pena di farsi una bella ricerca per cercare siti simili.

L’articolo Come cercare siti simili a quelli che amate e visitate spesso appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Android, bug nelle CPU Qualcomm mettono a rischio la cifratura

By Jessica Lambiase

smartphone vulnerabile

A partire da Android 5.0 Lollipop, Google ha introdotto la cifratura del disco di default in Android (FDE, full disk encryption) per mettere al sicuro i dati degli utenti sia dai furti che da accessi non autorizzati anche da parte degli enti governativi.

Affinché la cifratura sia efficace, il sistema operativo combina una password scelta dall’utente ad una chiave RSA a 2048 bit, quest’ultima praticamente impossibile da ottenere.

A meno che, secondo una recente ricerca, sul proprio dispositivo Android non sia presente una CPU Qualcomm.

Si, perché il ricercatore Gal Beniamini ha scoperto che sfruttando alcune vulnerabilità del kernel Android e combinandole con alcune debolezze presenti nell’implementazione delle misure di sicurezza nelle CPU Qualcomm, è possibile risalire alla chiave RSA a 2048 bit utilizzata per ottenere la cifratura completa del disco.

Morale della favola: basta un attacco bruteforce per scoprire il secondo fattore necessario – ovvero la password scelta dall’utente – per far saltare completamente la cifratura del disco.

Più complessa è la password più è difficile che l’attacco bruteforce abbia successo ma, siccome gli utenti tendono a scegliere password semplici e poco sicure, le probabilità di successo di un attacco di questo tipo aumentano. E vista la dinamica della vulnerabilità in sé, questa potrebbe essere sfruttata anche da remoto.

Fortunatamente Beniamini è al lavoro con Qualcomm e Google per lavorare ad un fix su questo problema: Google dal canto suo ha patchato i suoi problemi e Qualcomm ha dichiarato di aver diffuso una soluzione ai suoi partner.

Beniamini, tuttavia, nota che per ottenere sicurezza completa potrebbe rendersi necessario ricorrere “a delle modifiche hardware“, poiché alcuni exploit – relativi alla CPU – semplicemente non possono essere corretti.

Sicuramente la vulnerabilità scoperta da Beniamini non può essere sfruttata in maniera così semplice (e probabilmente non lo farà), tuttavia già il fatto che esista deve ricordarci che, tecnologicamente parlando, la sicurezza assoluta non esiste e probabilmente non esisterà mai.

via

L’articolo Android, bug nelle CPU Qualcomm mettono a rischio la cifratura appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Tipologia e topologia di rete: cosa c’è da sapere

By Jessica Lambiase

Internet è un mondo immenso che alla base ha delle dinamiche e delle meccaniche da far impallidire chiunque, anche chi ne ha contribuito alla costruzione!

Nelle puntate precedenti della panoramica che abbiamo deciso di offrirvi, abbiamo affrontato argomenti quali la storia di Internet ed il viaggio che i dati compiono per trasformarsi da un segnale elettrico in un film in streaming, ad esempio.

A questo punto sorge spontanea la domanda: abbiamo visto il percorso che i dati compiono ma, in realtà, la strada come è fatta? Come si fa a connettere tutti quei nodi tra loro per creare quella che è l’immensa rete Internet?

Ebbene tutto ciò va riassunto nei concetti di tipologia e topologia delle reti: la tipologia di una rete è la categorizzazione di essa in base a fattori come l’estensione geografica ed il canale di trasmissione usato, mentre la topologia di una rete è l’implementazione reale di essa – ovvero la “forma” vera e propria di una rete.

Nel nostro discorso daremo per scontato che il “nodo” connesso ad una rete possa essere sia un qualsiasi tipo di elaboratore (ad esempio un computer) sia un’altra rete di tipologia/topologia uguale o differente.

Tipologie di rete

Sembra piuttosto scontato, ma la classificazione delle varie tipologie di rete – appartenenti o meno a Internet – non è così immediata come sembra: non si può ad esempio classificare una rete in base all’operazione che essa compie poiché, comunque essa sia composta, il suo scopo primario è sempre quello di trasmettere dati da un punto all’altro.

Dunque, un po’ per convenzione un po’ per comodità, si è deciso di classificare le tipologie di rete in base a criteri differenti che possano categorizzarle in maniera più o meno specifica, in modo da creare meno confusione possibile. Cerchiamo insieme di semplificare i concetti e di analizzare le più note tipologie di reti esistenti in base a due categorie principali: l’estensione geografica ed il tipo di collegamento.

Classificazione per estensione geografica

wide-area-network

I tipi di rete che si differenziano per estensione geografica sono numerosi e, sebbene le sigle possano inizialmente spaventare, un po’ di inglese ed il concetto del loro spazio di copertura possono aiutare e non poco a ricordarle:

  • le reti BANbody area network – sono quelle il cui range di copertura non supera il metro, in pratica una rete che si estende sul solo corpo di chi la utilizza (ad esempio uno smartband al polso connesso ad uno smartphone in tasca);
  • le reti PAN personal area network – sono quelle che hanno un range di copertura di alcuni metri, circondando senza eccedere per estensione chi le utilizza (ad esempio una cassa Bluetooth collegata ad un PC desktop dall’altra parte della stanza);
  • le reti LAN local area network – sono ad oggi le più diffuse in ambito casalingo ed aziendale, ovvero tutte quelle reti in grado di coprire un appartamento, un edificio o un intero residence (e simili), con una copertura che non supera solitamente i 2-3 Km;
  • le reti CAN campus area network – sono delle “speciali” LAN utilizzate solitamente all’interno dei campus universitari, in interi plessi aziendali e simili, che possono permettere lo scambio di dati con apparecchiature e cavi proprietari riducendo al minimo la richiesta di servizi ad operatori di telecomunicazioni, ciò in favore delle prestazioni e della stabilità dei servizi offerti;
  • le reti MAN metropolitan area network – sono quelle reti che si estendono all’interno di una città, ad esempio gli hotspot gratuiti che diversi comuni italiani mettono oggi a disposizione;
  • le reti WAN wide area network – sono delle reti tipicamente composte da sottoreti di tipologie CAN o MAN connesse tra loro e per definizione coprono aree molto grandi, ad esempio intere nazioni o nazioni adiacenti; le cosiddette dorsali, ad esempio, sono delle WAN.

Classificazione per canale di trasmissione

La classificazione per canale di trasmissione è basata principalmente sull’utenza specifica di ciascuna tipologia di rete. Tra le più note:

  • Reti locali: tipicamente associata alle reti LAN, questa tipologia di rete è prevalentemente utilizzata in case o aziende ed utilizza come canale di comunicazione principale il cosiddetto “cavo di rete” – il cavo UTP – con velocità che possono arrivare sino a 1 Gbps; solitamente la rete locale viene anche definita “rete ethernet”;
  • Reti pubbliche: sono le reti gestite dai fornitori di servizi; la maggior parte di esse sono basate sulla comunicazione tramite il classico doppino telefonico, rimasto in uso ancora oggi (sebbene inizialmente adatto soltanto alla telefonia analogica) e riadattato per supportare anche la moderna ADSL; dalla classica connessione dial-up (ovvero quella in cui il modem, per accedere ad Internet, doveva comporre un numero telefonico) sino alle più moderne ADSL, questa tipologia di connessione richiede un modem installato su entrambi i capi che possa tradurre il segnale. L’ADSL trova un valido successore nei collegamenti basati sulla fibra ottica, che a livello commerciale può raggiungere velocità sino ai 300 Mbps (in Italia);
  • Reti di trasporto: sono delle reti ad elevata capacità e velocità di collegamento (sino a 40 Gbps in fibra ottica) che permettono di trasportare il traffico generato tra le varie centrali degli operatori di telecomunicazioni.

Topologia di rete

Il termine “topologia” in questo contesto potrebbe spaventare ma, concettualmente, il tutto è più semplice di quanto si creda: se la tipologia di rete è più collegata al contesto, con topologia di rete intendiamo invece la forma “geometrica” di una rete, ovvero una rappresentazione del modo in cui i vari nodi (elaboratori, sottoreti e quant’altro) che la compongono sono collegati sia fisicamente che logicamente.

La rappresentazione grafica di questi modelli, solitamente, viene definita grafo.

A seconda del campo di utilizzo di una sottorete – che può essere domestica, aziendale o collegata direttamente ad una rete dorsale (ovvero ad un’enorme rete di collegamento internazionale/intercontinentale) per diventare parte di Internet – le topologie sono differenti, e differenti sono anche gli apparati di rete utilizzati per connettere tra loro le componenti.

Vediamo insieme le più comuni!

Topologia a stella

Gli elaboratori che compongono una rete a stella sono connessi tra loro grazie ad un hub piazzato nel mezzo, hub che si occupa di trasmettere i dati inviati dal computer mittente a tutti gli altri (broadcasting).

rete-stella_risultato

Chiaramente più ampia è la rete più cavi saranno necessari, ed in caso di malfunzionamento di un cavo l’unico computer a restare isolato sarà quello connesso al cavo stesso; in caso di malfunzionamento dell’hub, invece, l’intera trasmissione di rete cesserà di funzionare.

rete-stella-estesa

E’ possibile anche collegare tra loro più reti a stella ottenendone una più ampia semplicemente aggiungendo il secondo hub ad uno principale, questo non comporta problemi grazie al broadcasting e alla trasparenza dell’hub rispetto alla rete.

Topologia ad anello

Le reti ad anello, a differenza di quelle a stella, sono reti punto-punto in cui i nodi sono connessi direttamente tra loro tramite un cavo: ogni nodo funziona da ripetitore e trasmette il segnale al nodo successivo.

reti-anello

Un particolare tipo di rete ad anello molto efficiente è la cosiddetta rete “Token Ring”: essa basa il suo funzionamento su un “token”, un dato particolare che viene diffuso sull’intero anello finché non raggiunge un nodo che abbia dati da inviare; quando ciò succede, il nodo mittente modifica il token aggiungendo il dato, l’indirizzo del mittente e quello del destinatario e lo reimmette sull’anello, dove resterà finché non raggiungerà il destinatario.

Una volta raggiunto, sarà il destinatario stesso ad immettere un messaggio di conferma sull’anello diretto al mittente; una volta che la conferma arriverà, il mittente creerà un nuovo token “vuoto” e lo rimetterà in circolo sull’anello, così che il ciclo possa iniziare di nuovo.

In una rete di tipo token ring uno dei nodi viene scelto per fungere da “monitor”, ovvero per verificare l’integrità del token e che questo non venga smarrito.

Come vi dicevo questa particolare tipologia di rete è efficiente perché il monitor può rilevare una macchina non funzionante ed escluderla automaticamente dall’anello, cosa che non succede in altre varianti di reti ad anello – nelle quali una macchina non funzionante può provocare il non funzionamento dell’intera rete.

Solitamente le reti WAN (in particolare per i collegamenti intercontinentali che attraversano mari ed oceani) hanno struttura ad anello.

Topologia a bus

Le reti a bus sono quelle strutturalmente più semplici: tutti i nodi sono collegati tramite un singolo cavo e connessi tra loro in modo lineare tramite il cavo stesso – che prende il nome di “cavo dorsale”.

L’informazione, in questo tipo di rete, viene immessa sul cavo sotto forma di segnale elettrico ed inviata a tutti i nodi, ma verrà accettata soltanto dal nodo che l’informazione contrassegna come destinatario.

rete-a-bus

Ciò ovviamente ha un grande svantaggio: più nodi sono connessi, più l’attesa per la trasmissione è alta – trattandosi di un unico cavo, finché l’informazione non viene ricevuta dal destinatario non è possibile immetterne una nuova.

Onde evitare che informazioni non ricevute rimbalzino avanti e indietro interrompendo l’attività della rete in modo indefinito, a ciascuna estremità del cavo di comunicazione viene aggiunto un dispositivo chiamato “terminatore” in grado di togliere dalla rete i dati non recepiti da nessuno (ad esempio in caso di errore o informazione malformata), liberando di fatto il cavo di comunicazione.

Ciò ha una conseguenza diretta: in caso di interruzione del cavo o di eliminazione di uno o più terminatori, la rete diverrà inattiva poiché i dati rimbalzeranno in maniera indefinita.

Una rete a bus può essere espansa tramite connettori in grado di collegare con un percorso alternativo i due capi, tuttavia ciò andrebbe ad indebolirne notevolmente il segnale – dunque si preferisce creare reti a bus con cavi particolarmente lunghi o usare dei ripetitori “sul percorso” in grado di potenziare e replicare il segnale.

Topologia a maglia

Una rete a maglia è un particolare tipo di rete ad anello in cui i nodi sono collegati tra loro più di una volta, così da creare canali di comunicazioni alternativi in caso che la rete sia congestionata, che la linea non funzioni bene o che uno dei nodi abbia malfunzionamenti.

Rete a maglia completaRete a maglia completa

Una rete a maglia può essere definita completa se tutti i nodi sono connessi tramite percorsi alternativi in maniera diretta a tutti gli altri o parziale se vengono implementati soltanto alcuni percorsi alternativi tra i nodi.

Ed è proprio la rete a maglia parziale ad essere particolarmente utilizzata in scenari reali, poiché il costo è relativamente contenuto rispetto a quanto impiegherebbe realizzare in toto una maglia totale – si sceglie, per la realizzazione, un buon compromesso tra i collegamenti richiesti ed il costo per implementarli.

Rete a maglia parzialeRete a maglia parziale

Le reti a maglia, seppur costose, riducono sensibilmente il pericolo di malfunzionamento generale rispetto alle reti ad anello e alle reti a bus.

Topologia ad albero

Le reti ad albero possono essere viste come tante reti a stella collegate tra loro in maniera gerarchica: tutto parte da un nodo di origine, il nodo “padre”, che può essere collegato tramite un solo canale di comunicazione ad ogni singolo figlio; tuttavia il padre può avere più figli.

Rete ad alberoUna LAN a cascata: l’esempio di rete ad albero

La cosa si ripete ricorsivamente (immagine): ogni figlio può diventare a sua volta padre. La particolarità di una rete ad albero è che tutti i nodi possono essere raggiunti seguendo uno ed un solo percorso, tuttavia lo svantaggio è che se c’è un malfunzionamento ad un nodo padre la sua intera discendenza resta isolata dalla rete.

Chiaramente, se a non funzionare è il nodo principale, l’intera rete smetterà di trasmettere dati.

La nostra avventura non è comunque finita qui: visitando questo link potrete scoprire la nostra serie di articoli a tema!

L’articolo Tipologia e topologia di rete: cosa c’è da sapere appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.