Perché il Bluetooth si chiama così?

By Jessica Lambiase

bluetooth

Nonostante numerosi nomi relativi ad apparecchi tecnologici trovino radici reali in termini anglofoni, con il dente blu – traduzione letterale del termine “Bluetooth” – l’omonima tecnologia c’entra poco.

Almeno in apparenza.

Il nome Bluetooth (con relativo simbolo) non è infatti stato assegnato così per caso ma ha un significato che va ben al di là di ciò che ci si aspetta! Il motivo? Lo scopriremo tra qualche secondo!

Perché il Bluetooth si chiama così?

Flashback in Scandinavia, precisamente tra il 911 ed il 986 d.C: ivi regnava un signorotto un po’ particolare, tale Harald Blåtand, che sarebbe passato alla storia per aver unito, nonostante la sua goffaggine, le terre di Svezia, Danimarca e Norvegia sotto un unico regno e di essere il presunto mandante della strage dei Vichinghi.

La leggenda narra che re Harald avesse una particolare passione per delle bacche commestibili dal colore bluastro, bacche che a lungo andare avrebbero modificato la colorazione dei suoi denti.

Denti blu che re Harald sfoggiava in guerra per terrorizzare il nemico ed è per questo che, dopo qualche anno, fu soprannominato “Bluetooth” – ovvero dente blu.

Dunque la tecnologia di connessione che oggi conosciamo e sfruttiamo un po’ tutti è dedicata ad un antico re scandinavo, ma per quale motivo? Semplice: come vi abbiamo già accennato Harald Bluetooth ebbe il merito di unire Svezia, Danimarca e Norvegia sotto un unico regno, tre terre da modi ed usanze completamente diverse sotto un unico re.

Se ci pensate bene è proprio questo lo scopo iniziale della tecnologia Bluetooth: standardizzare una connessione che potesse mettere in comunicazione dispositivi completamente diversi tra loro.

Ah però, brava Ericcson!

E il simbolo?

Anche il simbolo del Bluetooth è un chiaro riferimento a re Harald: le sue iniziali vennero rappresentate con due antiche rune corrispondenti alle moderne “B” ed “H”.

La runa corrispondente alla “H” – hagalaz – è null’altro che una X con una bisettrice nel mezzo degli angoli acuti…

runa-h_risultato

…mentre la runa corrispondente alla “B” – berkana – è molto simile al simbolo latino, ma più spigolosa.

runa-b_risultato

Sovrapponete le due rune e, senza neanche molta sorpresa, godetevi il risultato!

bluetooth-rune

E il blu del logo… beh, c’è mica bisogno di chiederlo?

L’articolo Perché il Bluetooth si chiama così? appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Perché il Bluetooth si chiama così?

By Jessica Lambiase

bluetooth

Nonostante numerosi nomi relativi ad apparecchi tecnologici trovino radici reali in termini anglofoni, con il dente blu – traduzione letterale del termine “Bluetooth” – l’omonima tecnologia c’entra poco.

Almeno in apparenza.

Il nome Bluetooth (con relativo simbolo) non è infatti stato assegnato così per caso ma ha un significato che va ben al di là di ciò che ci si aspetta! Il motivo? Lo scopriremo tra qualche secondo!

Perché il Bluetooth si chiama così?

Flashback in Scandinavia, precisamente tra il 911 ed il 986 d.C: ivi regnava un signorotto un po’ particolare, tale Harald Blåtand, che sarebbe passato alla storia per aver unito, nonostante la sua goffaggine, le terre di Svezia, Danimarca e Norvegia sotto un unico regno e di essere il presunto mandante della strage dei Vichinghi.

La leggenda narra che re Harald avesse una particolare passione per delle bacche commestibili dal colore bluastro, bacche che a lungo andare avrebbero modificato la colorazione dei suoi denti.

Denti blu che re Harald sfoggiava in guerra per terrorizzare il nemico ed è per questo che, dopo qualche anno, fu soprannominato “Bluetooth” – ovvero dente blu.

Dunque la tecnologia di connessione che oggi conosciamo e sfruttiamo un po’ tutti è dedicata ad un antico re scandinavo, ma per quale motivo? Semplice: come vi abbiamo già accennato Harald Bluetooth ebbe il merito di unire Svezia, Danimarca e Norvegia sotto un unico regno, tre terre da modi ed usanze completamente diverse sotto un unico re.

Se ci pensate bene è proprio questo lo scopo iniziale della tecnologia Bluetooth: standardizzare una connessione che potesse mettere in comunicazione dispositivi completamente diversi tra loro.

Ah però, brava Ericcson!

E il simbolo?

Anche il simbolo del Bluetooth è un chiaro riferimento a re Harald: le sue iniziali vennero rappresentate con due antiche rune corrispondenti alle moderne “B” ed “H”.

La runa corrispondente alla “H” – hagalaz – è null’altro che una X con una bisettrice nel mezzo degli angoli acuti…

runa-h_risultato

…mentre la runa corrispondente alla “B” – berkana – è molto simile al simbolo latino, ma più spigolosa.

runa-b_risultato

Sovrapponete le due rune e, senza neanche molta sorpresa, godetevi il risultato!

bluetooth-rune

E il blu del logo… beh, c’è mica bisogno di chiederlo?

L’articolo Perché il Bluetooth si chiama così? appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Memoria DDR: perché la frequenza RAM è la metà dell’effettiva?

By Giuseppe F. Testa

Che siate poco o molto ferrati in argomento PC, un po’ tutti siete passati davanti a questa schermata di CPU-Z che definire fuorviante è un complimento (almeno per chi non ha studiato informatica).

Frequenza RAM DDR3

Perché?

Faccia a faccia con quel pannello, il dubbio che perseguita l’utente principiante è: ho delle RAM da 1333 MHz, perché CPU-Z mi segnala solo 666 MHz di frequenza effettiva? Dove sono finiti gli altri 666? Le RAM stanno funzionando correttamente?

DOWNLOAD | CPU-Z

La DRAM Frequency delle DDR è sempre un valore dimezzato rispetto alla frequenza presente sulla confezione delle RAM o nella scheda tecnica del PC.

Non è un caso che DDR SDRAM sia l’acronimo di Double Data Rate Synchronous Dynamic Random Access Memory, ossia in italiano “memoria dinamica ad accesso casuale sincrona a doppia velocità”.

Le DDR permettono una frequenza maggiore rispetto ai vecchi tipi di SDRAM poiché trasferiscono i dati sia in ingresso che in uscita nello stesso ciclo di clock (misurato in Hz), raddoppiando le informazioni trasmesse al secondo.

Questo permette di raddoppiare la frequenza delle RAM senza aumentare quella del bus di memoria.

Quindi riassumendo: il valore mostrato dai programmi di riconoscimento hardware come CPU-Z è il valore di frequenza del bus di memoria, valore che deve essere sempre raddoppiato nel calcolare la frequenza effettiva del modulo o dei moduli di RAM visto che si parla di DDR (siano esse DDR, DDR2, DDR3 e DDR4).

frequenza RAM è la metàFrequenza RAM DDR2

Ecco uno schema riassuntivo per capire la frequenza del bus e la frequenza effettiva delle RAM montate sul proprio PC:

  • RAM DDR 333 = frequenza del bus (reale) 166MHz, frequenza di lavoro 333MHz (frequenza effettiva)
  • RAM DDR 400 = frequenza del bus (reale) 200MHz, frequenza di lavoro 400MHz (frequenza effettiva)
  • RAM DDR2 533 = frequenza del bus (reale) 266MHz, frequenza di lavoro 533MHz (frequenza effettiva)
  • RAM DDR2 666 = frequenza del bus (reale) 333MHz, frequenza di lavoro 666MHz (frequenza effettiva)
  • RAM DDR2 800 = frequenza del bus (reale) 400MHz, frequenza di lavoro 800MHz (frequenza effettiva)
  • RAM DDR3 1066 = frequenza del bus (reale) 533MHz, frequenza di lavoro 1066MHz (frequenza effettiva)
  • RAM DDR3 1333 = frequenza del bus (reale) 666MHz, frequenza di lavoro 1333MHz (frequenza effettiva)
  • RAM DDR3 1600 = frequenza del bus (reale) 800MHz, frequenza di lavoro 1600MHz (frequenza effettiva)
  • RAM DDR3 1866 = frequenza del bus (reale) 933MHz, frequenza di lavoro 1866MHz (frequenza effettiva)
  • RAM DDR3 2133 = frequenza del bus (reale) 1066MHz, frequenza di lavoro 2133MHz (frequenza effettiva)
  • RAM DDR4 3200 = frequenza del bus (reale) 1600MHz, frequenza di lavoro 3200MHz (frequenza effettiva)

Ma l’universo delle memorie RAM è molto di più: per approfondire il discorso vi consigliamo di leggere attentamente il nostro articolo dedicato.

L’articolo Memoria DDR: perché la frequenza RAM è la metà dell’effettiva? appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Creare cover personalizzate (Samsung, iPhone etc.): i migliori siti

By Jessica Lambiase

Create Your Own _ caseable

Sono belli, sono potenti, sono di tante marche diverse eppure… sono tutti uguali! Al giorno d’oggi sono pochissimi i dispositivi che dispongono nativamente di cover intercambiabili – potrete trovarne una lista nel nostro precedente articolo -, per cui irrimediabilmente la maggior parte degli smartphone finiscono per rassomigliarsi l’un l’altro o, in non pochi casi, per essere addirittura identici! La soluzione? Creare una cover personalizzata unica che possa distinguere il proprio smartphone o tablet da tutti gli altri, magari partendo da una foto o un’immagine disegnata a mano! Farlo da sè è semplice: bastano una stampante (o le proprie mani), una cover rigida trasparente, un cartoncino e un po’ di pazienza! Ma se il senso pratico manca ed il senso artistico pure, si può sempre ricorrere ad uno dei tantissimi siti che permettono di creare cover personalizzate partendo da foto o testo e di riceverle direttamente a casa propria!

Di seguito vi proponiamo quelli che, a nostro avviso, sono i migliori: tenete presente che alcuni di essi permettono di personalizzare anche altri tipi di cover, oltre a quelle per smartphone o tablet.

Creare cover personalizzate

Caseable (il più completo)

Un sito statunitense sicuramente eccellente per qualità ed affidabilità: è possibile creare cover personalizzate per smartphone (sia case che astucci), tablet (inclusi gli iPad), notebook (sleeve) e addirittura dispositivi Kindle in pochi passi senza essere delle cime del settore. L’unica pecca di questo sito è che la selezione di case per smartphone si limita ai dispositivi più noti (iPhone e dispositivi Samsung).

Caseable prevede la spedizione internazionale anche verso tutti i paesi dell’Unione Europea, Italia inclusa. Il mio consiglio, se avete seriamente intenzione di creare una cover personalizzata, è di partire da lì: non ve ne pentirete.

LINK | Caseable (Create your own)

Photobox (il più rapido)

photobox cover

Sicuramente il migliore in Italia per qualità ed affidabilità: oltre che a fornire servizi di stampa foto, stampa su tela e quant’altro, Photobox offre anche un’ottimo servizio dedicato a diversi tipi cover personalizzate, in particolare per smartphone e tablet: basterà specificare il modello dello smartphone, scegliere l’immagine da applicare alla cover ed il gioco sarà fatto.

Buoni i tempi di spedizione, è disponibile la possibilità di tracciare il proprio pacco. Anche Photobox soffre dello stesso difetto di Caseable: permette di creare cover soltanto per gli iPhone, gli iPad ed una ristretta selezione di dispositivi Samsung.

LINK | Photobox (Crea la tua cover)

Covercustom (il più “compatibile”)

Cover personalizzate - Custom Cover _ Cover personalizzate online - covercustom.

Anche se all’apparenza la grafica di questo sito web è abbastanza spartana e la traduzione in italiano un po’ malconcia, a sentire qualche feedback in giro sembra proprio che Covercustom faccia egregiamente il proprio dovere: dispone di un editor per caricare la foto da aggiungere alla cover e prevede l’aggiunta di ulteriore testo.

Covercustom si dedica quasi del tutto a smartphone e tablet e supporta la spedizione in Italia, tuttavia a differenza degli ultimi due presi in esame offre una selezione più ampia di marche (LG, HTC, Sony, Blackberry…). Da segnalare: questo sito permette anche la creazione di mouse personalizzati.

LINK | Covercustom (Home)

L’articolo Creare cover personalizzate (Samsung, iPhone etc.): i migliori siti appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Creare cover personalizzate (Samsung, iPhone etc.): i migliori siti

By Jessica Lambiase

Create Your Own _ caseable

Sono belli, sono potenti, sono di tante marche diverse eppure… sono tutti uguali! Al giorno d’oggi sono pochissimi i dispositivi che dispongono nativamente di cover intercambiabili – potrete trovarne una lista nel nostro precedente articolo -, per cui irrimediabilmente la maggior parte degli smartphone finiscono per rassomigliarsi l’un l’altro o, in non pochi casi, per essere addirittura identici! La soluzione? Creare una cover personalizzata unica che possa distinguere il proprio smartphone o tablet da tutti gli altri, magari partendo da una foto o un’immagine disegnata a mano! Farlo da sè è semplice: bastano una stampante (o le proprie mani), una cover rigida trasparente, un cartoncino e un po’ di pazienza! Ma se il senso pratico manca ed il senso artistico pure, si può sempre ricorrere ad uno dei tantissimi siti che permettono di creare cover personalizzate partendo da foto o testo e di riceverle direttamente a casa propria!

Di seguito vi proponiamo quelli che, a nostro avviso, sono i migliori: tenete presente che alcuni di essi permettono di personalizzare anche altri tipi di cover, oltre a quelle per smartphone o tablet.

Creare cover personalizzate

Caseable (il più completo)

Un sito statunitense sicuramente eccellente per qualità ed affidabilità: è possibile creare cover personalizzate per smartphone (sia case che astucci), tablet (inclusi gli iPad), notebook (sleeve) e addirittura dispositivi Kindle in pochi passi senza essere delle cime del settore. L’unica pecca di questo sito è che la selezione di case per smartphone si limita ai dispositivi più noti (iPhone e dispositivi Samsung).

Caseable prevede la spedizione internazionale anche verso tutti i paesi dell’Unione Europea, Italia inclusa. Il mio consiglio, se avete seriamente intenzione di creare una cover personalizzata, è di partire da lì: non ve ne pentirete.

LINK | Caseable (Create your own)

Photobox (il più rapido)

photobox cover

Sicuramente il migliore in Italia per qualità ed affidabilità: oltre che a fornire servizi di stampa foto, stampa su tela e quant’altro, Photobox offre anche un’ottimo servizio dedicato a diversi tipi cover personalizzate, in particolare per smartphone e tablet: basterà specificare il modello dello smartphone, scegliere l’immagine da applicare alla cover ed il gioco sarà fatto.

Buoni i tempi di spedizione, è disponibile la possibilità di tracciare il proprio pacco. Anche Photobox soffre dello stesso difetto di Caseable: permette di creare cover soltanto per gli iPhone, gli iPad ed una ristretta selezione di dispositivi Samsung.

LINK | Photobox (Crea la tua cover)

Covercustom (il più “compatibile”)

Cover personalizzate - Custom Cover _ Cover personalizzate online - covercustom.

Anche se all’apparenza la grafica di questo sito web è abbastanza spartana e la traduzione in italiano un po’ malconcia, a sentire qualche feedback in giro sembra proprio che Covercustom faccia egregiamente il proprio dovere: dispone di un editor per caricare la foto da aggiungere alla cover e prevede l’aggiunta di ulteriore testo.

Covercustom si dedica quasi del tutto a smartphone e tablet e supporta la spedizione in Italia, tuttavia a differenza degli ultimi due presi in esame offre una selezione più ampia di marche (LG, HTC, Sony, Blackberry…). Da segnalare: questo sito permette anche la creazione di mouse personalizzati.

LINK | Covercustom (Home)

L’articolo Creare cover personalizzate (Samsung, iPhone etc.): i migliori siti appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

[Recensione] Aukey CB-H18 Hub USB 3.0

By Matteo Gatti

foto4

Lo standard USB 3.0 sta prendendo sempre più piede nonostante l’avvento delle porte USB Type-C, che però, almeno per ora, ritroviamo quasi esclusivamente su smartphone e tablet.

L’Aukey HUB USB 3.0 che andiamo a recensire è disponibile oggi su Amazon ad un prezzo promozionale: 33.14€ con 24 mesi di garanzia.

Confezione e specifiche

La confezione del prodotto è anonima, molto semplice, compatta e realizzata in cartone riciclato, in pieno stile Aukey dunque. Nella parte frontale è presente il logo dell’azienda mentre quella posteriore alcune informazioni relative al prodotto ed all’azienda.

All’interno, oltre all’HUB con il relativo caricabatterie, troviamo un manuale utente multilingua, un voucher per la garanzia e un cavo USB per il collegamento con il computer, lungo circa 1 m.

foto5

Chicca finale: nella confezione sono presenti quattro piedini in gomma da applicare manualmente sul lato inferiore per aumentare l’attrito con la superficie ed evitare che l’hub si muova eccessivamente.

foto3

Design e costruzione

Buona la costruzione ed i materiali utilizzati, ovvero prevalentemente plastica ABS di colore nero opaco sia sui lati che nella parte posteriore, mentre è costituito da plastica lucida nella parte superiore.

Aukey CB-H18

Solida e ben fatta la scocca, che non presenta punti deboli o flessioni in alcun punto.

Nella parte frontale del dispositivo troviamo le nove porte USB 3.0, di cui due per la ricarica.

Passando ai profili, su quello anteriore troviamo l’ingresso per il collegamento al pc “USB 3.0 IN” e per l’alimentazione “DC IN”, su quello sinistro, destro e posteriore non troviamo porte o tasti. Sul fondo è presente un piccolo adesivo col logo di Aukey e il codice identificativo del prodotto.

foto6

Prova d’uso

Aukey CB-H18 è un hub USB dalle dimensioni medie (14.5cm x 4.5cm x 2.3cm) che mette a disposizione ben nove porte USB per espandere le funzionalità del proprio computer (o tablet) e ricaricare allo stesso tempo il proprio smartphone. Una delle peculiarità di questo hub USB è, infatti, la presenza di due porte per la ricarica con output massimo pari a 2.4 A per ogni porta.

L’Aukey CB-H18 è pensato per l’uso su scrivania: nella confezione troviamo un alimentatore da 48W da collegare ad una presa a muro per alimentare l’hub.

Non sono necessari driver aggiuntivi per farlo funzionare: il sistema lo riconosce autonomamente e lo installa. Funziona correttamente, oltre che su Windows, anche su Linux e OS X. Nella nostra prova d’uso l’Hub non ha manifestato alcun tipo di problema e tutto è andato per il meglio, il riconoscimento da parte del sistema è stato pressochè istantaneo.

Conclusioni

Questo gadget si è rivelato ben fatto ed anche molto utile, visto che spesso le porte USB 3.0 sono limitate sui nostri PC, specie su quelli con qualche annetto sulle spalle.

Stiliamo una piccola lista di PRO e CONTRO:

PRO:
– Ben assemblato;
– Porte 3.0 sono tutte retrocompatibili;
– Prezzo in linea con quello che offre;
– Manuale multilingua e driver inclusi, qualora il sistema li richieda.

CONTRO:
– Scomodo perchè richiede alimentazione a muro

Il prezzo dell’Aukey CB-H18 potrebbe essere considerato elevato in senso assoluto, in realtà è commisurato a quello che questo hub USB 3.0 offre. Nel complesso è un prodotto soddisfacente e di buona qualità, ne consiglio l’acquisto se avete necessità di numerose porte USB, se invece vi bastasse un prodotto più sempllice potete leggere la nostra recensione dell’HUB Aukey H15.

 

L’articolo [Recensione] Aukey CB-H18 Hub USB 3.0 sembra essere il primo su Lffl.org.

Rimuovere adware e malware: guida pratica

By Jessica Lambiase

I vettori di diffusione per adware e malware sono notevolmente aumentati!

Tante minacce del genere vengono incluse negli installer di alcuni programmi gratuiti, questo per aumentare gli introiti derivanti dalla pubblicità e per incrementare l’utilizzo di motori di ricerca abbastanza dubbi che, sebbene innocui, lasciano un portone aperto a quella che è la fuga di alcuni dati personali.

In questa guida vi mostreremo i migliori programmi per rimuovere adware e malware minimizzando i rischi.

Va comunque specificato che la definizione intrinseca di virus è ben diversa da quella di malware (a sua volta diversa da quella di adware) e che non sempre un buon antivirus è in grado di riconoscere ed isolare adware e malware, e viceversa.

Dunque, qualora siate alla ricerca dei migliori strumenti da avere a portata di mano che possano sopperire alle mancanze degli antivirus, integrandosi con essi ed aiutandovi a tenere pulito il PC potrete riferirvi alla nostra guida apposita.

Se invece avete bisogno di una procedura pratica e veloce per eliminare adware e malware siete nel posto giusto!

Quella che vi proponiamo di seguito è una guida estremamente semplificata che può aiutarvi a rimuovere malware, adware e PUP.

Incroceremo l’azione di quattro strumenti freeware (di cui uno con licenza limitata a 30 giorni) che non sono stati scelti a caso ma uniti perché soddisfano dei requisiti che riteniamo fondamentali:

  1. non collidono l’uno con l’altro: nessun tool rileva l’altro come minaccia malware, cosa che invece può succedere combinando altre applicazioni;
  2. hanno diversi “livelli” di efficacia: se MalwareBytes ad esempio è ottimo per la rimozione ed il riconoscimento delle chiavi di registro infette, HitmanPro è invece in grado di agire senza nessun problema sui file di sistema anche se questi sono in uso;
  3. sono poco invasivi: tre dei quattro (fatta eccezione per MalwareBytes – deve essere installato) non richiedono installazione; HitmanPro richiede soltanto l’aggiunta di una chiave di licenza in fase di rimozione;
  4. sono a prova di utente poco esperto: è molto difficile che dopo l’azione di questi quattro tool altre applicazioni non infette smettano di funzionare;
  5. combinati offrono una pulizia efficiente.

NOTA: prima di procedere è bene salvare tutto il lavoro in sospeso e chiudere tutti i programmi. Il computer potrebbe dover essere riavviato diverse volte (alcune anche senza possibilità di scelta). Altro buon accorgimento sarebbe di eseguire i quattro programmi dalla modalità provvisoria di Windows.

Sebbene possa sembrare una sciocchezza, vi suggeriamo fortemente di eseguire i quattro programmi nello stesso ordine in cui essi compaiono poiché ciascuno di essi agisce ad una profondità diversa.

Rimuovere adware e malware

Step 1 – AdwCleaner

Partiamo da un cleaner che pulisce efficacemente sia il registro che determinate cartelle di sistema da cookie, riferimenti e file potenzialmente indesiderati.

LINK | Download AdwCleaner

Una volta scaricato il programma eseguitelo e fate click sul tasto “Scan” per avviare l’operazione di analisi, che potrà durare da uno a diversi minuti (dipende anche dal numero di file da analizzare).

Alcuni programmi potrebbero essere chiusi automaticamente.

adwcleaner-home

Nota: controllate rapidamente i file che il programma andrà ad eliminare poiché l’operazione è irreversibile.

Completata la scansione vi sarà mostrata la lista dei file da eliminare (scheda “Files”) e delle relative cartelle (scheda “Folders”).

Tutto ciò che dovrete fare sarà fare click su “Clean” per procedere all’operazione di pulizia: sarà creato un backup del registro.

adwcleaner-clean

Al termine dell’operazione il computer dovrebbe essere automaticamente riavviato.

Step 2 – Junk Removal Tool

JRT è particolarmente efficace nell’eliminare tutte le tracce dei programmi potenzialmente indesiderati (PUP), di norma tutti quei booster o quelle toolbar che vengono installate involontariamente insieme ad altri programmi di utilizzo comune.

Prima di effettuare qualsiasi operazione il programma creerà comunque un backup completo del registro di sistema da ripristinare in caso di problemi.

LINK | Download Junk Removal Tool

Sebbene si presenti come un’ostica finestra di prompt, vi basterà fare doppio click sull’eseguibile appena scaricato e premere un tasto qualsiasi per procedere alla scansione (ed alla rimozione).

Durante il processo potrebbero essere aperte diverse finestre di “Esplora Risorse” e vi sarà chiesto ripetutamente di accordare i permessi ad alcuni programmi di sistema che JRT utilizzerà.

jrt-1

Al termine del processo di pulizia il computer sarà riavviato automaticamente e vi verrà mostrato un log riassuntivo.

jrt-2

Step 3 – MalwareBytes

E’ probabile che con questo tool abbiate già avuto a che fare in passato essendo decisamente più conosciuto rispetto agli altri due.

Lo abbiamo tra i quattro perchè è in grado di rilevare senza problemi quasi tutte le minacce “silenziose” (siano esse Adware, Malware o PUP) e di eliminarle e/o disattivarle senza arrecare danni al sistema.

Di MalwareBytes è molto apprezzabile l’algoritmo di scansione rapida, che è quello che andremo ad usare di seguito.

LINK | Download MalwareBytes

Una volta scaricato, installato ed eseguito il programma ci ritroveremo faccia a faccia con una finestra del genere.

Mettiamo il segno di spunta su “Scansione veloce” e facciamo click su “Scansione”. Lasciamo che il programma esegua il suo dovere (potrebbero volerci diversi minuti).

Completata la nostra scansione vi ritroverete faccia a faccia con un rapporto approssimativo sulla scansione. Fate click su “Mostra i risultati”.

mbytes-report_risultato

Ora il programma vi mostrerà una lista di file ritenuti pericolosi: quelli da eliminare assolutamente saranno contrassegnati in automatico, potrebbero comunque esservi altre tracce relative ad applicazioni che non desiderate. Date sempre un’occhiata in più prima di confermare.

mbytes-report2_risultato

Quando sarete soddisfatti del risultato ed avrete selezionato tutto ciò che ritenete opportuno eliminare, fate click su “Rimuovi selezionati” e, anche se non richiesto, riavviate il computer.

Step 4 – HitmanPro

Sebbene questo sia un freeware “a tempo” – potrete utilizzare una licenza gratuita soltanto per trenta giorni – entra di diritto come tool finale per rimuovere adware, malware e compagnia cantante poichè è in grado di sradicare in maniera estremamente efficiente anche tutte quelle minacce che compromettono l’avvio normale del sistema.

ATTENZIONE: si consiglia di utilizzare la rimozione con HitmanPro soltanto in caso di minacce particolarmente estese poiché, una volta attivata, la licenza durerà esattamente 30 giorni trascorsi i quali non sarà più possibile eliminare malware con questo programma. Scaduta la licenza sarà comunque possibile eseguire scansioni.

Utilizzarle HitmanPro non è assolutamente un’impresa titanica: eseguiamo il programma dopo averlo scaricato dal link in basso e, quando verrà chiesto se installare o eseguire soltanto una scansione, optate per la seconda possibilità.

hitmanpro-0

Fate click su “Avanti”: verrà iniziata una scansione approfondita sui file “critici” del sistema, i cookie, i browser, la cartella di avvio automatico e molte altre zone del disco, senza contare i file in esecuzione.

hitmanpro-1

Quando il processo di scansione sarà completato vi verranno mostrate le varie chiavi di registro, percorsi di programmi e quant’altro possa risultare nocivo per il vostro sistema.

Tramite il piccolo menu in corrispondenza di ciascun elemento potrete decidere la sorte dell’elemento stesso.

Esattamente come in precedenza, i problemi più gravi vengono contrassegnati automaticamente per la messa in quarantena e/o l’eliminazione.

hitmanpro-report

Fate ora click su “Avanti”: il programma vi farà presente che avete bisogno di una licenza per procedere alla rimozione. Fate click su “Attiva licenza gratuita”.

hitmanpro-licenza

Inserite a questo punto un indirizzo email e confermate: dopo qualche secondo la licenza verrà attivata e, cliccando su “Avanti”, potrete procedere con l’eliminazione delle minacce selezionate.

Rimuovere adware

Alla fine del processo vi sarà mostrato un report. Anche se non dovesse esservi chiesto riavviate comunque il computer per completare la procedura di rimozione.

DOWNLOAD | Hitman Pro

L’articolo Rimuovere adware e malware: guida pratica appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Pokémon Go: attenti alle false app per Android

By Jessica Lambiase

pokefake

Pokémon Go è ormai la moda del momento, quel passatempo di successo che Niantic, Nintendo e Google sono riuscite a portare nel cuore di milioni di giocatori.

Come ogni moda però c’è chi specula a danno degli ignari utenti; in realtà già dal principio circolavano su siti di terze parti apk a tema Pokémon Go contraffatte mirate a danneggiare gli utenti.

Purtroppo, durante le scorse ore, ESET ha scoperto che alcune app false a tema Pokémon Go sono arrivate anche sul Google Play Store, pronte a danneggiare gli utenti.

Nella fattispecie le app di questo tipo sono tre: la prima, Pokémon Go Ultimate, si spaccia per una versione esclusiva del gioco ed installa sul dispositivo Android della vittima un malware che blocca immediatamente lo schermo costringendo al riavvio forzato.

Il malware, in seguito ed in background, clicca celato su annunci solo per adulti. Fortunatamente la minaccia può essere eliminata: basterà recarsi in Impostazioni > Applicazioni ed eliminare l’app PI Network.

Le altre due app fasulle rispondono al nome di “Guide & Cheats for Pokémon Go” e “Install Pokemongo” e sono dei cosiddetti scareware: promettendo falsi servizi costosi che permettono di generare Pokecoin, Pokeball o Lucky Egg, le app incriminate inducono le vittime a pagare somme di denaro anche alte.

Fortunatamente tutte le app sono state eliminate prontamente dal Google Play Store: vi raccomandiamo, se le avete già installate, di eliminarle immediatamente anche dai vostri dispositivi e di fare attenzione a ciò che scaricate, leggendo attentamente le recensioni, i termini d’uso delle app e soprattutto i permessi richiesti.

L’articolo Pokémon Go: attenti alle false app per Android appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Inateck USB 3.0 docking station per dischi SATA: la nostra prova

By Jessica Lambiase

Inateck USB 3.0 docking station

Di solito si tende a pensare alla perdita completa dei dati quando un PC o un notebook si rompono. Questo di norma succede quando è il disco a dare problemi ma, se il malfunzionamento è altrove, il fatto che il dispositivo non si accenda più non significa che i dati siano persi.

Basta smontare il disco dal dispositivo non più funzionante e, utilizzando un adattatore, collegarlo ad un PC, notebook o tablet con OTG per procedere al recupero dati.

E’ questo l’obiettivo che Inateck cerca di raggiungere con la sua docking station USB 3.0!

Di fatto, si tratta di un piccolo box che permette di inserire al suo interno dischi SATA I, SATA II o SATA III e di collegarli direttamente al PC o notebook utilizzando un cavo USB.

Inateck USB 3.0 docking station

La particolare forma di questo cubo, dotato di uno sportellino pieghevole, permette di inserirvi comodamente ed in perfetto equilibrio sia dischi da 2.5″ (in genere quelli dei notebook o gli SSD) sia dischi da 3.5″ (in genere quelli dei PC desktop).

IMG_20160719_144105_risultato
IMG_20160719_144116_risultato

La docking station di Inateck è dotata posteriormente di attacco per l’alimentatore in dotazione e per il cavo USB 3.0, che garantisce la massima velocità di trasferimento se collegato ad una porta della medesima categoria.

IMG_20160719_144124_risultato
Inateck USB 3.0 docking station

Sulla facciata anteriore, inoltre, un tasto per l’accensione e lo spegnimento del dispositivo ed un LED indicatore.

Il device supporta inoltre l’hot swap – ovvero la funzionalità che permette di cambiare i dischi mentre è acceso, tuttavia è prassi espellere/smontare il disco tramite l’apposita funzionalità del sistema operativo per rimuoverlo in sicurezza ed evitare perdite di dati.

Inateck USB 3.0 hard disk docking station

Vi consigliamo, inoltre, di prestare attenzione alla rimozione di dischi interni da 3.5″ e di assicurarsi che la temperatura non sia elevata prima di toccarli – cosa indipendente dal box e che potrebbe succedere per lunghe sessioni di trasferimento.

Tutto sommato si tratta di un dispositivo buono che fa esattamente ciò che si propone di fare, senza troppi fronzoli e nel pieno delle funzionalità; l’adattatore di Inateck supporta sistemi operativi Windows, OS X e Linux ed è retrocompatibile anche con le porte USB 2.0 e USB 1.0 (la velocità di trasferimento sarà ovviamente più lenta).

Potrete acquistare l’adattatore Inateck USB 3.0 docking station per dischi SATA direttamente da Amazon Italia ad un prezzo inferiore ai 30€, prezzo che scenderà ulteriormente del 15% se utilizzerete il nostro coupon esclusivo.

L’articolo Inateck USB 3.0 docking station per dischi SATA: la nostra prova appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Arriva Korora 24 “Sheldon” (niente ISO 32 bit, niente ISO KDE e niente Pharlap)

By Marco Giannini

Arriva la nuova versione di Korora, una delle più conosciute derivate di Fedora che strizzano l’occhio all’utenza casalinga fornendo una distro arricchita di codec, software aggiuntivo e driver.
Korora 24 nome in codice Sheldon viene rilasciata per la prima volta nella sola variante a 64 bit e così sarà anche per le release future. Questa scelta è stata motivata dal fatto che, nel corso delle ultime versioni la domanda delle ISO a 32 bit è notevolmente diminuita. Gli utenti con Korora 23 che hanno installato la versione a 32 bit potranno aggiornare a Korora 24 tramite gli aggiornamenti di sistema ma non potranno fare una installazione pulita. Il team di Korora consiglia altresì a tutti gli utenti che usano la versione a 32 bit su hardware compatibile con i 64 bit di fare il passaggio alla versione a 64 bit.
Altra mancanza di questa release è l’assenza della ISO con KDE che non è stata rilasciata per via di alcuni problemi sorti durante il ciclo di sviluppo. Gli utenti che hanno installato Korora 23 possono però aggiornare a Korora 24 tramite gli aggiornamenti di sistema, l’unica avvertimento è che nel post upgrade potrebbe essere necessario impostare manualmente alcune impostazioni di sistema e i temi,
L’ultima grande assenza è invece la scomparsa di Pharlap, il gestore driver di Korora che non è più disponibile per Korora 24 in quanto deprecato. In caso di problemi a installare i driver è tuttavia possibile contattare il team di Korora tramite Engage o su IRC per avere chiarimenti e aiuti.
Ma veniamo adesso ai desktop environment che troviamo su Korora 24 che sono:
  • Cinnamon 3.0
  • GNOME 3.20
  • Mate 1.14
  • Xfce 4.12
Le rispettive ISO di Korora 24 con i suddetti desktop environment sono disponibili per il download all’indirizzo https://kororaproject.org/download