Tickr: un lettore RSS per Ubuntu

By Redazione TPN

rss-tickr

Si chiama Tickr ed è una delle soluzioni più semplici e apprezzate per portare tutte le ultime notizie dei tuoi siti preferiti direttamente sul tuo desktop. Ecco come funziona e come installarlo su Ubuntu. Notifiche push sullo smartphone o il tablet, tweet o post su Facebook: questi sono i “nuovi” metodi per tenersi sempre informati …

Numix Hermes porta IRC anche su Android

By Paolo Rotolo

IRC è un protocollo di comunicazione online, inventato nel 1988 da Jarkoo Oikarinen. È estremamente potente e conosciuto, specie nel mondo dello sviluppo e dell’open source, dato che permette di parlare contemporaneamente con più persone, con una solida infrastruttura. Quest’ultima è composta da Server e Stanze.
Sul Server Freenode, ad esempio, è famosissima la stanza #ubuntu, dov’è possibile ricevere supporto tecnico sull’omonimo sistema operativo.

Se prima però IRC era prerogativa solamente dei PC Desktop, ora le cose stanno per cambiare.

Numix Project Ltd., infatti, ha da poco rilasciato una nuova app su Google Play: Hermes, che porta tutta la comodità di IRC su Android.
Hermes adotta in pieno il Material Design, presentato da Google all’I/O 2014, con cards, ripples e altre animazioni particolari. L’interfaccia è semplice e pulita: accanto ad ogni stanza compare un piccolo contatore con i messaggi non letti e una stella, che permette di selezionare la stanze preferite (che saranno automaticamente aggiunte all’avvio).
Hermes, inoltre, si integra con tutto l’ecosistema Android, grazie alle notifiche e ai servizi Google.
Infine, il codice sorgente dell’app è disponibile a tutti su GitHub.

Windows: 5 modi pratici per ”distruggere” il PC

By Jessica Lambiase

Windows - Gestione Disco

Siete particolarmente attenti alla salute del vostro computer e fate di tutto per tenere il sistema più pulito possibile, magari anche affidandovi a programmi di terze parti o al vostro istinto?

Un comportamento assolutamente encomiabile, tuttavia è bene che sappiate che il troppo zelo potrebbe condurvi a conseguenze piuttosto… inaspettate!

Di seguito, ispirati da un articolo di makeuseof, vi segnaliamo cinque scenari in cui l’eccesso di zelo potrebbe minare la stabilità del vostro sistema operativo fino a… “distruggere”, lato software s’intenda, il vostro PC tanto da renderlo inavviabile!

Eliminare la partizione di “Recovery”

Questo tipo di partizione si trova prevalentemente sui notebook (e su alcuni preassemblati): essa serve per la maggiore a ripristinare Windows, eseguire operazioni d’emergenza o riportare il PC allo stato di fabbrica. In pratica, è una partizione estremamente utile (e salvatempo, in quanto – in caso di ripristino completo – spesso oltre al sistema operativo è possibile installare tramite essa anche i driver ed il parco applicativo di default) in caso di difficoltà.

Ma…. cinque o sei GB in più possono fare gola, per cui molti utenti tendono ad eliminarla senza pensarci due volte concludendo che “probabilmente non mi servirà mai”.

Grosso errore poiché, in caso di emergenza, non avreste un mezzo pratico ed accessibile per effettuare operazioni di ripristino ed avrete necessariamente bisogno (almeno) del DVD di Windows!

Ovviamente nessuno vi vieta di eliminare tale partizione ma, se proprio avete bisogno di quello spazio, assicuratevi di aver prima creato un DVD o una chiavetta USB di ripristino usando i tool offerti dal produttore del vostro PC!

Danneggiare il registro di sistema

Quindi avete scaricato quel “Registry Cleaner” che avete visto in un bel riquadro lampeggiante su quella pagina web e che vi ha promesso di raddoppiare la velocità del vostro sistema operativo “ripulendo il registro dalle cose inutili” e… adesso Windows non vuole saperne di avviarsi?

Avete seguito quella guida di quel sito che suggeriva una modifica al registro che poteva comportare l’inavviabilità del sistema e puntualmente il vostro sistema s’è rifiutato sul serio di avviarsi?

Vi sia di lezione!

Il registro di sistema è senza ombra di dubbio la parte più imponente, complicata e delicata di Windows! Basta soltanto una chiave sbagliata per minacciare la stabilità dell’intero ambiente!

ccleaner

Non fidatevi di programmi dubbi che vi promettono, pulendo il registro, di velocizzare notevolmente le sue prestazioni… perché è vero, magari un pelino di rapidità in più (ragionando nell’ordine dei millisecondi) è anche percettibile, ma il rischio di danneggiare irrimediabilmente il registro di sistema è alto!

Se proprio volete dargli una ripulita (che male non fa), usate programmi ben noti come CCleaner. E soprattutto, prima di apportare qualsiasi modifica, createne un backup completo. Potrebbe salvarvi il sistema.

Cancellare file di sistema, di programmi e di impostazioni

Sempre per la serie “ogni MB liberato è un MB guadagnato”, spesso gli utenti più smaliziati e scavezzacollo si lanciano in folli avventure al risparmio dell’ultimo KB ed eliminano con un criterio completamente personale (e spesso sbagliato) file che “sembrano” inutili da cartelle fondamentali come C:Windows, C:Programmi, C:NomeutenteDocumentiDati Applicazioni e diverse altre cartelle “core” di sistema.

Pessima idea!

system32

Nella migliore delle ipotesi si rischia il malfunzionamento di alcune applicazioni installate, nella peggiore l’inavviabilità completa del sistema!

Se proprio avete bisogno di guadagnare spazio dai programmi installati, disinstallateli direttamente. E, ve lo consiglio col cuore, non toccate MAI le cartelle di sistema a meno che non siate skillati abbastanza da sapere esattamente cosa state facendo.

Ma se lo siete probabilmente non state qui a leggere questo articolo.

La pulizia dei driver di Windows

Esistono delle particolari utility chiamate “Driver Cleaner” che permettono di eliminare brutalmente determinati tipi di driver dal vostro computer, cosa particolarmente utile nel caso in cui abbiate problemi con un driver specifico ed abbiate bisogno di eliminarne tutte le tracce – e, ovviamente, l’installer “normale” non vi permette di farlo.

Occhio però, perché alcuni Driver Cleaners (come ad esempio AMD Clean Install Utility) potrebbero eliminarvi anche driver che non c’entrano nulla, rendendo inutilizzabili periferiche che funzionavano perfettamente.

amd-uninstall

Sareste quindi costretti a reinstallare i driver con la piccola probabilità di incorrere in problemi… e di dover addirittura reinstallare il sistema operativo.

Voi non volete questo, vero?

Allora utilizzate programmi del genere solo e soltanto se non avete soluzione alternativa e se, soprattutto, sapete esattamente cosa state facendo.

Pulizia completa dell’Hard Disk

Esistono diversi programmi che vi permettono di eliminare completamente i dati da un hard disk rendendoli irrecuperabili previa sovrascrittura di dati casuali, cosa che ad esempio fa quel simpaticissimo ed utilizzatissimo programma chiamato DBAN (Darik’s Boot and Nuke).

Anche se con Windows 8 non è necessario effettuare separatamente un’operazione del genere, in quanto lo stesso sistema operativo dispone di un tool per farlo, con Windows 7 e precedenti la tentazione di “cancellare con sicurezza” i dati del proprio hard disk potrebbe essere molto alta.

dban

Sicuramente è un accorgimento ottimo soprattutto se, ad esempio, dovete vendere il vostro PC. State però molto attenti: programmi del genere spesso cancellano anche le eventuali partizioni di ripristino o le partizioni EFI presenti sul disco, tornando così al punto 1) o rendendo l’intero computer inavviabile.

Fate sempre attenzione e, se proprio dovete “wippare”, leggete attentamente ciò che vi viene mostrato prima di schiacciare su “Procedi”!

L’articolo Windows: 5 modi pratici per ”distruggere” il PC appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Google: 15 trucchi per utilizzarlo al meglio

By Jessica Lambiase

Selezione_150

Google sa tutto. Google ha tutto. Google può tutto. Ma voi… sapete usare davvero le pagine del motore di ricerca? Conoscete quei piccoli trucchetti salvatempo che potrebbero semplificarvi notevolmente la vita?

No? Allora questo è l’articolo che fa per voi!

Ricordando che Google è in grado di mostrare brevi tutorial direttamente nella pagina di ricerca, di seguito troverete 15 “scorciatoie” che vi permetteranno di ottenere delle informazioni valide direttamente tra i risultati di ricerca senza il bisogno di fare click qui e là!

Film in programmazione

Volete sapere quali film sono in programmazione nei cinema della vostra città? Bene, non dovete fare altro che recarvi su Google e scrivere nella pagina di ricerca

cinema

Il risultato è garantito!

I Risultati delle partite di calcio

Vi siete persi quella partita e morite dalla voglia di conoscerne il risultato e i punti salienti? Bene, Google vi aiuta anche in questo: non dovrete fare altro che scrivere il nome delle due squadre separate da un trattino e… ecco tutte le informazioni che Google ci fornisce, direttamente in home, riguardo al match più recente!

Selezione_151

Le previsioni meteo

Volete conoscere le condizioni meteo della vostra città? Niente di più semplice! Basterà scrivere su Google

meteo nome_della_città

per avere, direttamente nella pagina, un breve resoconto che mostra la situazione attuale (temperatura, precipitazioni e vento) oltre che le previsioni per le ore seguenti.

Selezione_152

Gli itinerari

Questa è una funzionalità che trovo particolarmente utile per calcolare brevi itinerari cittadini – anche se, ad onor del vero, può essere usata anche per percorsi ben più lunghi: tutto ciò che dovrete fare sarà scrivere direttamente nel campo di ricerca

da via, numero civico città di partenza a via, numero civico e città di arrivo

per ottenere un risultato simile a quello qui sotto, senza il bisogno di consultare direttamente maps!

Selezione_153

Orari e prezzi dei voli

Vi affidate a Google Flights per restare informati sui voli? Bene, allora questa funzione fa proprio al caso vostro! Non dovrete far altro che scrivere

voli origine destinazione

per ottenere un calendario completo, con la possibilità di scegliere data di andata e ritorno. Potrete inoltre procedere alla prenotazione direttamente tramite Google Flights o accedere al sito della compagnia aerea.

Selezione_154

Fusi orari mondiali

Che ora è… dall’altra parte del mondo? Se siete curiosi, chiedetelo a Google semplicemente scrivendo

ora a nome_città

Risultato garantito e senza dover consultare mappe!

Selezione_155

Calcolatrice

Avete bisogno di un calcolo rapido e non avete una calcolatrice sotto mano? Aprite Google e… usate la sua! Tutto ciò che dovrete fare sarà scrivere l’operazione desiderata nel campo di ricerca: non solo vi verrà mostrato il risultato, ma un’intera calcolatrice scritta in HTML 5 che potrete utilizzare senza problemi!

Selezione_156

Convertitore di unità

Nulla di più semplice: scrivete nel campo di ricerca

numero unità_origine in unità_destinazione

e… la conversione è bella che fatta! Potrete usare unità di peso, forza, temperatura, velocità, metriche e via dicendo!

Selezione_157

Convertitore di valuta

Tramite questo potrete conoscere il tasso di cambio in tempo reale tra due diverse valute monetarie: basta scriverle entrambe nel campo di ricerca! Ovviamente potrete usare anche lo stratagemma visto poc’anzi per il convertitore di unità, ad esempio

3 euro in chf

Selezione_158

Indice in borsa

Volete conoscere il valore attuale di un preciso titolo azionario? Bene, scrivete il suo indicatore NASDAQ nel campo di ricerca di Google e… ecco la sorpresa!

Selezione_159

Ricerche mirate in un dato sito

Ricordate di aver visto un articolo su un sito ma… non ricordate il nome esatto dell’articolo? Semplice, potrete usare Google per cercare all’interno del sito! Ciò che dovrete fare sarà semplicemente scrivere nel campo di ricerca qualcosa del tipo

nomesito.tld:parole da cercare

e Google vi risponderà mostrandovi i risultati di ricerca relativi solo ed esclusivamente a quel sito!

Selezione_160

Ricerche mirate nel titolo

Ricordate parte del titolo di una pagina web trovata chissà dove? Bene, Google vi permetterà di restringere la ricerca esclusivamente ai titoli! Per farlo, non dovrete fare altro che digitare nella casella di ricerca

intitle:parole da cercare

e, anche in questo caso, risultato assicurato!

Selezione_161

Ricerche mirate per tipo di file

State cercando, ad esempio, un file di tipo pdf che contenga gli appunti per l’esame di ingegneria del software? Bene, Google vi permette di trovare tutti i file indicizzati attinenti alla vostra chiave di ricerca ma con una data estensione!

Per cercarli, non dovrete far altro che scrivere

chiave di ricerca filetype:estensione

Nulla di più semplice!

Selezione_162

Date di nascita e morte

Avete bisogno di sapere al volo la data di nascita di quel personaggio famoso, senza passare per la sua biografia? Bene, chiedetelo direttamente a Google nella maniera più naturale possibile:

data di nascita nome personaggio

Selezione_163

Allo stesso modo, qualora il personaggio non fosse più in vita, potrete scoprirne anche la data di morte:

Selezione_164

Alba e tramonto

State progettando una gita fuori porta ed avete bisogno di conoscere l’ora in cui tramonta il sole? Bene, chiedetela tranquillamente a Google digitando nel campo di ricerca

tramonto nome città

Selezione_165

In modo del tutto simile potrete scoprire anche l’alba!

L’articolo Google: 15 trucchi per utilizzarlo al meglio appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Gli 8 virus storici che hanno messo in ginocchio Internet [Infografica]

By Jessica Lambiase

Selezione_157

Vi dice niente il nome “Elk Cloner“? No? Ok, sveliamo il mistero: si tratta del primo virus della storia creato nel 1982 dall’allora 15enne Rick Skrenta e, se confrontato con i malware di oggi, altri non era che un… piccolo scherzo di un adolescente!

Elk Cloner si diffondeva tramite floppy disk, non provocava nessun tipo di danno fisico ma “spaventava” le sue povere vittime mostrando ad ogni 5 o 15 avvii del sistema un piccolo poema a tema (come quello in basso) o dei messaggi completamente casuali, nulla che potesse insomma far temere per l’incolumità della macchina e dei dati.

Elk Cloner: The program with a personality
It will get on all your disks It will infiltrate your chips Yes it’s Cloner!
It will stick to you like glue It will modify ram too Send in the Cloner!

Sarà che i tempi sono cambiati, sarà che lo è anche il tipo di informazioni che viene giornalmente immagazzinato sui computer, ma i malware di oggi non soltanto possono provocare differenti tipi di danni ma possono provocare anche la perdita totale d’accesso ai dati (ransomware).

LEGGI ANCHE | Guida Pratica ai malware: ciò che c’è da sapere

LEGGI ANCHE | I Ransomware: tutto ciò che c’è da sapere in una infografica

Ma se state pensando al “semplice” malware casalingo, sappiate che nella storia dell’informatica vi sono stati numerosi virus che hanno provocato danni su larghissima scala: un esempio è Klez, il virus che è stato in grado di rubare email confidenziali e diffonderle sul web, oltre che 40 milioni di numeri di carte di credito ai danni di Target – provocando un danno totale che si aggirò intorno ai 148 milioni di dollari.

E proprio di storia parlando, oggi vogliamo proporvi una infografica a cura di WhoIsHostingThis che mette nero su bianco gli 8 virus leggendari che sono stati in grado di mettere in ginocchio l’intera rete, sia per la portata della loro diffusione sia per i danni materiali e monetari provocati alle povere vittime: un po’ di storia che male non fa e che ci permetterà di comprendere, insieme, come da una semplice e simpaticissima poesia si sia giunti all’autentico furto ed alla distruzione dei dati.

Purtroppo l’infografica, sebbene eloquente, è in lingua inglese: ci siamo occupati di tradurla integralmente, troverete la trascrizione in fondo all’articolo.

Prima di lasciarvi alla lettura, ricordate sempre: alla base di un virus (o di un malware) in grado di far danni c’è quasi sempre la distrazione dell’utente. Fate sempre attenzione ai link che cliccate, i programmi che aprite, gli allegati che ricevete, i siti che consultate, ed accertatevi che il vostro sistema operativo, l’eventuale programma antivirus e tutto il software installato siano sempre aggiornati alle ultime versioni e definizioni!

Buona lettura!

Gli 8 peggiori virus della storia

Trascrizione in Italiano: Gli 8 virus per Computer che hanno messo in ginocchio Internet

I virus non soltanto rallentano il computer e vi seccano con i popup. I virus possono anche rubare le vostre informazioni sulla carta di credito, tenere i dati in ostaggio o addirittura ripulire il vostro disco fisso. Diamo uno sguardo ad alcuni dei peggiori virus della storia.

MELISSA

melissa

Il virus

  • Creato nel 1999 da David L. Smith;
  • L’autore dichiara di averlo chiamato come una danzatrice esotica della Florida;
  • E’ stato uno dei primi virus diffusi tramite mail;
  • Il virus era una macro di Microsoft Word: una macro è una serie di comandi o istruzioni che possono essere eseguite automaticamente;
  • Colpì gli utenti di Microsoft Word 97 e 2000:
    • disattivando i controlli di sicurezza in questi programmi;
    • indebolendo le impostazioni di sicurezza;
    • disabilitando la sicurezza per le macro.
  • Il virus si diffondeva inviando tramite mail un documento infetto
    • il messaggio era creato ad-hoc per indurre l’utente ad aprire il file;
  • I computer con installato Microsoft Outlook inviavano il virus ai prima 50 contatti nella rubrica;
  • Se il giorno del mese coincideva con il minuto, il virus inseriva automaticamente una citazione di Bart Simpson al documento che inviava:
    • “Ventidue punti, più per 3 di punteggio, più 50 per aver usato tutte le mie lettere: il gioco è fatto, arrivederci…”

Il danno

  • Decine di migliaia di persone non poterono accedere alle proprie email per 6 ore dopo la diffusione del virus;
  • Furono coinvolti migliaia di siti web;
  • Microsoft fu costretta a disattivare tutte le email in entrata ed in uscita;
  • Causò 1.2 miliardi di dollari in danni e perdite;
  • David L. Smith fu:
    • multato per 5000 dollari;
    • condannato a 20 mesi di carcere;
    • interdetto dall’uso di reti informatiche senza l’autorizzazione della corte.

ILOVEYOU

iloveyou

Il virus

  • Fu lanciato dalle Filippine durante il 2000;
  • Fu presumibilmente scritto da Onel de Guzman;
  • Tipicamente si diffondeva tramite un allegato email:
    • l’oggetto del messaggio faceva pensare ad una lettera d’amore da un ammiratore segreto;
    • il nome del file originale era LOVE-LETTER-FOR-YOU.TXT.vbs: vbs è un file di scripting di Visual Basic
    • a causa di problemi di formattazione, numerosi client mail rimuovevano .vbs dal nome
      • e ciò faceva pensare agli utenti di aprire un file di testo semplice;
  • Il virus poteva:
    • sovrascrivere file con copie di sé stesso per continuare la diffusione anche se l’originale fosse stato rimosso dal computer;
      • ciò comportava l’eliminazione di diversi tipi di file, tra cui JPEG, MP3, VPOS, JS, JSE, CSS, WSH, SCT, HTA;
    • ripristinare la pagina principale del computer infetto;
    • inviare il file infetto a tutti i contatti di Microsoft Outlook;
    • scaricare ed eseguire un file in grado di rubare le password ed inviarle tramite email all’indirizzo dell’utente malintenzionato;
  • Se un utente infetto accedeva in chat tramite il protocollo IRC, il virus avrebbe tentato di diffondersi anche a tutti gli altri utenti.

Il danno

  • Approssimativamente un decimo di tutti i computer connessi nel 2000 furono infetti con il virus ILOVEYOU;
  • il virus provocò danni stimati per 15 miliardi di dollari – di cui 5.5 miliardi soltanto nella prima setitmana;
  • ILOVEYOU fu in grado di raggiungere approssimativamente 45 milioni di persone in un solo giorno;
  • McAfee dichiarò che la stragrande maggioranza dei clienti Fortune 100 furono infettati dal virus;
  • Onel De Guzman fu arrestato per essere sospettato di aver creato il virus, ma fu rilasciato insieme al suo complice poco dopo poiché le Filippine non avevano leggi, all’epoca, che regolamentassero la stesura di un malware.

CODE RED

core-red

Il virus

  • Code Red fu lanciato a Luglio del 2001; una seconda versione del virus, Code Red 2, agiva in maniera simile e fu lanciato nell’ultima parte dell’anno;
  • Infettava macchine Windows NT e 2000 sfruttando una vulnerabilità di buffer overload:
    • venivano inviate istruzioni macchina dopo una lunga stringa di informazioni senza senso;
    • dopo aver riempito il buffer con le informazioni inutili, il computer inizia a sovrascrivere la memoria…
    • …la memoria veniva sovrascritta con le istruzioni per il virus; ciò significa che l’utente doveva semplicemente essere connesso ad Internet per essere infetto;
  • le macchine Windows NT infette crashavano più frequentemente del normale;
  • le macchine Windows 2000 infette venivano compromesse a livello di sistema: ciò significa che il computer poteva essere completamente controllato dal malintenzionato;
  • Il virus si comportata in maniera diversa a seconda di diversi fattori: la data…
    • dal 1 al 19 del mese: puntava indirizzi IP casuali e si diffondeva;
    • dal 20 al 28: lanciava un attacco DDoS sull’indirizzo IP della casa bianca;
    • dal 29 in poi: entrava in modalità “sleep”.
  • …e la pagina della lingua:
    • le pagine web in inglese venivano defacciate con le parole “Hacked by Chinese”
  • Microsoft rilasciò una patch per correggere la vulnerabilità diversi mesi dopo l’attacco.

Il danno

  • In meno di un giorno, il virus infettò oltre 359000 computer;
  • causò oltre 2 miliardi di perdite;
  • in totale furono infettati tra gli 1 e i 2 milioni di computer;
  • il CAIDA (Centro per l’Analisi dei dati Internet Applicata) scoprì che tra i computer infettati da Code Red: il 91% provenivano dagli Stati Uniti, il 57% dalla Corea.

NIMDA

nimda

Il virus

  • Fu lanciato nel Settembre del 2001, una settimana dopo “L’11 Settembre”: l’FBI dovette smentire i rumors secondo i quali il virus era connesso ad un attacco terroristico;
  • Nimda sta per “admin” al contrario;
  • Nella rivista ComputerWorld, il CTO di TruSecure Peter Tippet dichiarò che Nimda in soltanto 22 minuti si piazzò in cima alla loro lista dei virus:
    • fu il più veloce virus a diffondersi dell’epoca;
    • in 24 ore furono infettati oltre 2 milioni di computer: nonostante Nimda fosse in grado di infettare i PC casalinghi, il suo obiettivo principale erano i server web;
  • Il virus infettò i computer in diversi modi: reti locali, email, download pilotati dai siti, vulnerabilità create da altri worm, vulnerabilità nel web server Microsoft IIS;
  • Nimda permetteva agli aggressori di avere il medesimo accesso dell’utente corrente alla macchina – se un utente aveva privilegi amministrativi, li aveva anche il malintenzionato;
  • Nimda si installava automaticamente sui dispositivi C, D ed E – e poteva replicarsi in qualsiasi cartella trovasse file .doc o .eml.

Il danno

  • Causò 635 milioni di dollari in perdite;
  • una Corte Federale della Florida fu obbligata ad usare documenti cartacei dopo che tutti i documenti del loro sistema informatico erano stati infettati da una variante di Nimda;
  • il virus si diffuse così rapidamente da riuscire a rallentare vistosamente la navigazione web e mandare in crash diverse reti.

SQL Slammer/Sapphire

sql-slammer

Il virus

  • Fu lanciato nel 2003;
  • si diffondeva tramite una vulnerabilità di buffer overflow nel servizio di gestione database Microsoft SQL Server;
  • selezionava indirizzi IP a caso da infettare;
  • i server infettati con SQL Slammer producevano milioni di copie per infettare altri server: dopo 3 minuti dall’attacco verso la prima vittima, il numero dei server infettati da Slammer raddoppiava ogni 8.5 secondi.

Il danno

  • Ha causato 750 milioni di dollari di danno;
  • ha provocato il crash del servizio ATM della Banca d’America – diverse altre banche sono state colpite dal virus;
  • ha causato problemi al servizio 911 di Seattle;
  • ha infettato i sistemi online del Continental Airlines ed i chioschi elettronici, rendendoli inutilizzabili;
  • alcuni giornali hanno avuto problemi di pubblicazione, come l’Atlanta Journal Constitution, l’Associated Press, il Philadelphia Inquirer;
  • anche siti del Governo Statunitense sono stati affetti: Dipartimento dell’Agricoltura, del Commercio, della Difesa;
  • Alfred Huger, del Symantec Security Response, ha dichiarato che SQL Slammer ha causato problemi di rete sull’intera Internet;
  • la Corea del Sud è praticamente rimasta senza accesso ad Internet – all’epoca il 70% delle case era connesso al web.

SASSER

sasser

Il Virus

  • Fu lanciato nel 2004;
  • fu creato da Sven Jaschan, un 17 tedesco;
  • Sasser funzionava sfruttando una vulnerabilità nel servizio di sistema Windows LSASS (Local Security Authority Subsystem Service);
  • il virus scansionava gli indirizzi IP finché non ne trovava uno vulnerabile, dopodiché si auto-caricava nella directory di Windows;
  • al riavvio successivo, il computer sarebbe stato infetto;
  • Sasser infettava anche il sistema operativo, rendeva difficile spegnere le macchine infette senza “tirare la presa”;
  • il virus contagiava Windows 2000 e XP – al contrario di altri virus, l’utente non doveva aprire nessun allegato per essere infettato; doveva semplicemente essere online.

Il danno

  • Causò 500 milioni di dollari di danni;
  • Infettò tutte e 19 le stanze di controllo della Guardia Costiera Britannica – lo staff fu costretto ad usare mappe cartacee e penna;
  • Ritardò i voli della British Airways;
  • Sasser rese inutilizzabili un terzo degli uffici postali di Formosa;
  • Sven Jaschan fu condannato a: 1 anno e 9 mesi di libertà vigilata, 30 ore di servizio socialmente utile – fu trattato da minorenne.

MyDoom

mydoom

Il virus

  • Fu lanciato nel 2004;
  • inizialmente si diffondeva tramite KaZaA, un’applicazione di filesharing, ma successivamente si diffuse alle email; in entrambi i casi, l’utente doveva aprire un file per essere infetto;
  • al suo apice, MyDoom infettava una email su 12 cercando di diffondersi;
  • i computer infettati da MyDoom lanciavano un attacco DDoS ai danni di www.sco.com (una azienda di software Linux);
    • il virus poteva anche aprire porte sui computer delle vittime in modo che gli hacker avessero accesso backdoor ai propri sistemi;
  • nell’ultima parte dell’anno, un secondo attacco coinvolse i motori di ricerca;
  • i computer infetti da MyDoom inviavano ricerche ai motori di ricerca per cercare indirizzi email – alcuni di questi motori ricevevano così tante richieste da crashare;
  • MyDoom era in grado di spoofare le email infette, rendendolo complesso da tracciare – lo spoofing comprende la modifica dell’indirizzo “Da” in un’email;
  • infettò tra i 600000 ed i 700000 computer.

Il danno

  • Causò 38 miliardi di danni;
  • McAfee dichiarò che MyDoom rallentò l’accesso ad internet del 10% su scala mondiale e ridusse l’accesso ad alcuni siti web di circa il 50%.

CONFICKER

conficker

Il virus

  • fu lanciato nel 2008;
  • si avvalse di un exploit nei server basati su Windows 2000, XP e 2003 che permetteva l’installazione di un file non autenticato – poteva coinvolgere anche server con firewall, a patto che avessero il server di stampa e di condivisione file attivo;
  • infettò milioni di computer;
  • si diffondeva tramite USB infette ed attraverso la rete;
  • le varianti successive furono capaci di:
    • disattivare i programmi anti-malware;
    • creare backdoor nei firewall;
    • comunicare ad altre macchine infette tramite le reti peer-to-peer;
  • Si pensava che Conficker avrebbe fatto qualcosa il 1 Aprile del 2009, ma non successe niente;
  • gli esperti avevano paura che i computer infetti da Conficker potessero:
    • diventare una botnet;
    • creare una versione criminale di un motore di ricerca, copiando informazioni private dai sistemi infetti e rivendendole successivamente;
    • lanciare attacchi DDoS di massa.

Il danno

  • Causò 9.1 miliardi di dollari in danni;
  • gli aerei dei militari francesi furono costretti a terra poiché non potevano scaricare gli itinerari di volo;
  • in Inghilterra furono infetti i sistemi militari, inclusi
    • oltre due dozzine di basi della British Royal Air Force
    • il 75% dell’Armata Navale Reale
  • I sistemi informatici del Manchester City Council furono inutilizzabili, rendendo impossibile terminare alcuni processi;
  • i computer ed i dispositivi medici di Stati Uniti e Regno Unito furono infetti.

L’articolo Gli 8 virus storici che hanno messo in ginocchio Internet [Infografica] appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Adattatori Powerline: guida all’acquisto

By Giuseppe F. Testa

Powerline schema

Sentiamo spesso parlare di tecnologia Powerline ma raramente ne abbiamo visto l’utilizzo, specie in Italia. Con Powerline intendiamo la tecnologia che permette di sfruttare l’impianto elettrico di casa per creare una vera e propria rete LAN servita da cavi e dalle prese elettriche presenti nei muri di casa. Con Powerline possiamo garantire accesso alla rete interna ed a Internet a numerosi dispositivi, senza che essi siano nelle vicinanze della rete WiFi o nelle vicinanze del router per un collegamento via Ethernet.

Una soluzione comoda e immediata per ovviare a numerosi problemi in cui possiamo incappare quando c’è un dispositivo da connettere alla rete o ad Internet: una casa molto grande (magari su più piani), difficile da coprire con una rete WiFi; televisoni, decoder e console troppo lontani per un collegamento diretto al router; PC in salotto o in camera da collegare solo via cavo etc.

Qualsiasi sia la vostra esigenza, abbiamo la guida che fa per voi: andremo alla scoperta della tecnologia Powerline e infine vi mostreremo i migliori modelli in base alle esigenze.

Come funziona Powerline?

Lo schema di funzionamento di una connessione Powerline è piuttosto semplice: un adattatore viene inserito in una presa elettrica a muro in prossimità del router/modem e collegato a quest’ultimo con un cavetto Ethernet ad una delle porte LAN libere; l’altro adattatore viene invece piazzato in una presa a muro vicina al dispositivo che vogliamo collegare alla rete, utilizzando un altro cavo Ethernet per stabilire la connessione tra questo adattatore e il dispositivo (vien da sé che possiamo collegare nella maggior parte dei casi solo dispositivi muniti di porta Ethernet).

La connessione viene stabilita tra i due adattatori sfruttando una frequenza più elevata del segnale elettrico, senza intaccare altri valori (voltaggio ed intensità): mentre il segnale elettrico “puro” (senza informazioni) viaggia sui cavi elettrici a 50 Hz, il segnale elettrico modulato dagli adattatori Powerline (contenente le informazioni) viene fatto passare nei cavi elettrici ad una frequenza variabile (da 60 kHz fino a 50 MHz), permettendo ai due adattatori di comunicare e scambiare pacchetti dati con la stessa efficacia di una connessione Ethernet. I due segnali (puro e modulato) viaggiano insieme sui cavi senza alcun problema viste le frequenze diverse, in maniera simile a come accade con il cavo telefonico (dove possono passare insieme sia il segnale fonia sia il segnale ADSL).

Ai due adattatori di partenza possono essere aggiunti altri adattatori “figli”, così da estendere la dimensione della rete LAN via prese elettriche in tutta la casa (tutti gli adattatori figli faranno capo alla stessa rete gestita dall’adattatore vicino al router).

Le velocità sono variabili e influenzate da molti fattori (che vedremo in seguito), ma con lo standard HomePlug AV2 si possono raggiungere i 600 Megabit al secondo (oltre 1000 Mbps nei modelli che sfruttano anche il cavo di messa a terra per aumentare la banda), valore da dividere per due: un powerline 600 Mbps offre 300 Mbps in downlink e 300 Mbps in uplink. Valori molto interessanti e superiori alle connessioni Ethernet 10/100; se ben sfruttati non faranno sentire la differenza con un collegamento Ethernet.

Alcuni modelli sono dotati anche di modulo WiFi, che consentono di creare una rete wireless dall’adattatore in grado di far collegare smartphone, tablet e laptop in zone distanti dalla WiFi del router.

Powerline: pregi e difetti

I pregi sono sotto gli occhi di tutti:

  • Comodo: si fruttano le prese elettriche di casa come “punti d’accesso” alla rete per TV, console, PC fissi, access point etc.
  • Meno inquinante di una rete WiFi: meno radiazioni emesse per tutta la casa, meno problemi di salute;
  • Ottime velocità: con impianti elettrici nuovi si può raggiungere la massima velocità dichiarata dal produttore;
  • Sicuro: violare una rete Powerline è molto difficile (un cracker dovrebbe violare l’accesso al contatore o attaccarsi ad una presa di casa), ancor più se attiviamo la crittografia dei dati;
  • Non influisce sugli elettrodomestici: le frequenze usate dal Powerline non vengono sfruttate per l’erogazione di energia elettrica, ma filtrate (tranne che da altri adattatori);

I difetti sono presenti e purtroppo condizionano la diffusione di questa tecnologia:

  • Qualità dell’impianto elettrico: più la casa è vecchia, peggiori saranno le performance per via dell’usura dei cavi e delle loro guaine di protezione;
  • Interferenze: uno dei problemi più comuni, visto che altre apparecchiature ed emittenti radio possono sfruttare le frequenze usate dal Powerline, interferendo l’un l’altro;
  • Velocità molto variabili: figlia dei due punti precedenti, la velocità dichiarata dal produttore è raggiungibile sono in condizioni ottimali; ritenetevi fortunati se riuscite a superare i 100 Mbps per la connessione su linee elettriche non adeguate;
  • Costosa: il rapporto tra prezzo e prestazioni attualmente è molto negativo, visto che non è possibile sapere in anticipo se il Powerline scelto andrà bene sull’impianto elettrico di casa, con differenze molto accentuate tra i vari produttori (che usano diverse tecnologie per combattere le interferenze). In molti casi si procede “a tentativi”, con spese non indifferenti.
  • Poco pratica in alcuni casi: i modelli con presa passante sono costosi, mentre i modelli “lisci” occupano una presa elettrica in maniera fissa; a questo aggiungiamo che raramente gli adattatori Powerline funzionano bene su ciabatte o multiprese, specie se dotate di filtro.

Powerline: guida all’acquisto

Se siete arrivati fin qui è perché la tecnologia vi interessa, e siete disposti a cablare la vostra casa con Powerline ben consci dei difetti. Ecco i migliori modelli acquistabili online.

Economico: TP-LINK TL-PA411 KIT Powerline AV500

Powerline AV500 TP-Link

1 porta Ethernet per ogni adattatore, fino a 500Mbps e 300 metri di copertura, Plug&Play, risparmio energetico fino all’85%, supporto QoS.

LINK ACQUISTO | TP-LINK TL-PA411 KIT Powerline AV500 (29 €)

Con presa passante: TP-LINK TL-PA4020P KIT Powerline AV500

Powerline presa passante

2 porte Ethernet per ogni adattatore, presa passante (fino a 1500 W), fino a 500Mbps e 300 metri di copertura, Design miniaturizzato e discreto, Plug&Play, Kit con due adattatori.

LINK ACQUISTO | TP-LINK TL-PA4020P KIT Powerline AV500 (46 €)

Veloci e con connessione stabile: ZyXEL PLA-5205-SK Kit Powerline

PowerLine ZyXEL

Connessione fino a 600Mbps, 1 Porta LAN Gigabit su ogni adattatore, Plug&Play, sistema a frequenza multipla (MIMO) per evitare interferenze, velocità elevate anche su reti elettriche molto vecchie.

LINK ACQUISTO | ZyXEL PLA-5205-SK Kit 2 Adattatori Powerline (52 €)

Con wireless integrato: TP-LINK TL-WPA4220KIT Powerline AV500 Wireless N

Tp-link powerline wireless

Wireless N 300Mbps con 2 porte Ethernet (solo su adattatore wireless), compatibile con lo standard HomePlug AV fino a 500Mbps, design compatto e discreto, tasto Wi-Fi Clone, Plug&Play, Kit con due adattatori.

LINK ACQUISTO | TP-LINK TL-WPA4220KIT Powerline AV500 Wireless N (60 €)

Kit 3 adattatori con presa: TP-LINK TL-PA4020PT KIT Trio Powerline AV500

3 kit powerline

Presa passante su ogni adattatore, 2 porte Ethernet (su ogni adattatore), fino a 500Mbps e 300 metri di copertura, Plug&Play, Kit con 3 adattatori.

LINK ACQUISTO | TP-LINK TL-PA4020PT KIT Trio Powerline AV500 (67 €)

Con 4 porte Ethernet e presa: Netgear XAVB6504-100PES Kit Powerline 600Mbit

powerline 4 ethernet LAN

Powerline AV600 Mbit, 2 kit con 4 porte Ethernet ognuno, 1 Poweline PassThru con 4 porte Fast Ethernet (10/100), 1 Powerline PassThru con 1 porta Gigabit.

LINK ACQUISTO | Netgear XAVB6504-100PES Kit di 2 Adattatori Powerline AV600 Mbit (92 €)

Top di gamma: AVM FRITZ! Powerline 1000E Set

Fritzbox powerline

Kit di 2 Adattatori, Fino a 1200 Mbit/s (sfruttando la messa a terra), Porta LAN Gigabit su ogni adattatore, Plug and Play, Eco Mode, sistema anti interferenze avanzato, crittografia.

LINK ACQUISTO | AVM FRITZ! Powerline 1000E Set (90 €)

L’articolo Adattatori Powerline: guida all’acquisto appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

PIPO X8

By Gaetano Abatemarco

PIPO X8 è un Mini TV Box con doppio sistema operativo: Android 4.4 KitKat e Windows 8.1. Il processore è un Intel HD Graphics Baytrail T Z3736F Quad-Core a 1.83 GHz affiancato da 2 GB di RAM e memoria interna pari a 32 GB, espandibile tramite microSD fino a 64 GB. Dispone di 2 porte USB 2.0, connettività Wi-Fi 802.11 b/g/n e Bluetooth 4.0. Supporta i seguenti formati:

  • Video : RM, RMVB, AVI, MPG, AVS, 3GP, DAT, FLV, PMP, WMV, MP4, ASF, PMP, MKV, TP, VOB, MOV, TS, MPEG
  • Audio: FLAC, APE, WAV
  • Foto: JPEG, BMP, GIF, PNG

L’articolo PIPO X8 appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.

Red Hat Software Collections 2 assicura strumenti aperti, stabili e innovativi per lo sviluppo di applicazioni tradizionali e basate su container

By Marco Giannini

Red Hat Software Collections 2 assicura strumenti aperti, stabili e innovativi per lo sviluppo di applicazioni tradizionali e basate su container

Nuovi tool di sviluppo web, linguaggi dinamici e database, e il supporto di molteplici linguaggi offrono flessibilità pur garantendo la stabilità dei prodotti
Milano, 8 giugno 2015 – Red Hat, Inc., (NYSE: RHT), leader mondiale nella fornitura di soluzioni open source, annuncia la disponibilità generale di Red Hat Software Collections 2, la più recente versione dei suoi tool di sviluppo web, linguaggi dinamici e database offerti in un ciclo di vita indipendente da Red Hat Linux Enterprise. Con una frequenza più assidua, Red Hat Software Collections 2 velocizza la creazione di applicazioni moderne, pronte per la produzione, comprese quelle progettate per implementazioni Linux container.
Funzionalità fondamentale a Red Hat Software Collections 2 è il supporto di svariate versioni di linguaggi. Con significative differenze tra release minori di linguaggi open source, gli sviluppatori possono ora selezionare e standardizzare lo sviluppo sulla versione che meglio soddisfa le loro esigenze, sicuri del backup di Red Hat. Per esempio, Red Hat Software Collections 2 comprende gli aggiornamenti di Python 2.7, continua a supportare Python 3.3 e aggiunge Python 3.4 – fornendo un libreria completa e unendo agilità di sviluppo con stabilità in produzione.
Nuove collection
Basandosi su una selezione già ricca dei più stabili e recenti tool di sviluppo, Red Hat Software Collections 2 aggiunge oltre 10 collection, tra cui la già citata Python 3.4, PHP 5.6 e Passenger 4.0, fornendo una gamma di nuove funzionalità supportate per gli sviluppatori su Red Hat Enterprise Linux e OpenShift che desiderano realizzare applicazioni di prossima generazione.
Collection aggiornate
Inoltre, sono più di 10 le collezioni già presenti che sono state aggiornate. Mentre alcuni degli update si focalizzano su usabilità e manutenzione, altri introducono nuove funzionalità quali python-wheel e python-pip per Python 2.7. Questo approccio consente a Red Hat Software Collections 2 di soddisfare nuovi progetti di sviluppo, soddisfacendo anche le esigenze di iniziative esistenti.
Applicazioni containerizzate
Poiché i vantaggi di Linux container basati sul formato Docker continuano a essere al centro dell’attenzione degli sviluppatori, Red Hat Software Collections 2 prosegue nell’impegno di Red Hat volto ad arricchire il ciclo di vita dei container Linux con requisiti enterprise, dallo sviluppo, all’implementazione fino alla manutenzione. Red Hat Software Collections 2 rende i Dockerfile disponibili per molte delle collezioni più comuni, tra cui Perl, PHP, Python e Ruby, aiutando gli sviluppatori a velocizzare i tempi quando entrano nel mondo dei container.
Gli utenti Red Hat Software Collections 2 avranno inoltre accesso alla più recente versione del Red Hat Developer Toolset, una collezione di più tradizionali compiler e strumenti C e C++, così come a Eclipse IDE per uno sviluppo applicativo complete, con casi d’uso che spaziano dalle applicazioni tradizionali ai microservizi.
Come per tutte le versioni precedenti, le collezioni comprese in Red Hat Software Collections 2 saranno supportate per due-tre anni, abilitando le applicazioni sviluppate con queste ultime di essere implementate in produzione. L’installazione rimane flessibile, poiché gli sviluppatori potranno offrire applicazioni su Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7, Red Hat Enterprise Linux Atomic Host e OpenShift.
“A mano a mano che i requisiti degli sviluppatori aumentano, soprattutto con la crescita di applicazioni componibili e basate su cloud, accedere semplicemente ai tool più recenti non è più sufficiente”, commenta Jim Totton, vice president e general manager Platforms Business Unit in Red Hat. “Questi strumenti devono essere anche supportati di modo che le applicazioni risultanti possano essere implementate in produzione con tranquillità. Red Hat Software Collections 2 offre tale sicurezza grazie al nostro supporto, pur consentendo agli sviluppatori di scegliere gli strumenti che meglio si adattano ai loro progetti”.

PIPO X8: il Mini TV Box con Windows 8.1 e Android

By Gaetano Abatemarco

PIPO X8 (1)

Non è la prima volta che vi parliamo di Mini TV Box anche se, nella maggior parte dei casi, si tratta di dispositivi dotati di sistema operativo Android. Oggi vogliamo invece portare alla vostra attenzione un device particolare, che ci è stato segnalato proprio in queste ore e che promette – sulla carta – ottime prestazioni e il connubio tra Windows e Android.

Leggi anche | Xiaomi Mi Box Mini: l’universo Android in un piccolo cubetto

Leggi anche | I migliori Android Box: guida all’acquisto

PIPO X8, questo il nome del dispositivo proveniente dalla lontana Cina, è un mini PC smart che mette a disposizione dell’utente due sistemi operativi preinstallati: Android 4.4 o Windows 8.1. Collegandolo alla porta HDMI di una normale TV, PIPO X8 trasformerà il televisore in una Smart TV, proprio come se vi trovaste difronte ad un PC. Il processore è un Intel Z3736F Quad-Core a 1.83 GHz, affiancato da
2 GB di DDR3L RAM e 32 GB di memoria interna; c’è una scheda video integrata Intel HD e un display LCD con risoluzione 1280 x 800 pixel. Non mancano, inoltre, speaker e microfono, Bluetooth 4.0 e connettività Wi-Fi 802.11 b/g/n.


PIPO X8 (3)
PIPO X8 (4)
PIPO X8 (5)
PIPO X8 (6)
PIPO X8 (7)
PIPO X8 (8)

Di seguito i formati media supportati:

  • Video: RM, RMVB, AVI, MPG, AVS, 3GP, DAT, FLV, PMP, WMV, MP4, ASF, PMP, MKV, TP, VOB, MOV, TS, MPEG
  • Audio: FLAC, APE, WAV
  • Foto: JPEG, BMP, GIF, PNG

Dove acquistarlo

Il PIPO X8 è in vendita d un prezzo di 119.99$ ma se utilizzate il seguente COUPON potrete usufruire di uno sconto che vi permetterà di acquistarlo a 107.89$, ovvero circa 97€:

Codice sconto: PIPOX8

Link all’acquisto | PIPO X8 (pagina d’acquisto)

L’articolo PIPO X8: il Mini TV Box con Windows 8.1 e Android appare per la prima volta su Chimera Revo – News, guide e recensioni sul Mondo della tecnologia.