Germania: rapidshare sarà un setaccio Netbook, questo sconosciuto

Transcript

Germania: rapidshare sarà un setaccio Netbook, questo sconosciuto
Numero 0
28/06/09
Informatica4ever
Richiedere sul forum
direttore rudolf10
[email protected]
Germania: rapidshare
sarà un setaccio
Un tribunale tedesco impone al servizio di hosting di
assumersi la responsabilità per l'operato dei propri utenti. I
controlli dovranno essere più serrati, i filtri dovranno filtrare
di più
Pag. 2
Netbook, questo
sconosciuto
Pare che la maggioranza dei consumatori non abbia chiaro
limiti e pregi dei mini-laptop. E che, quando li scopre, non
sia contenta. Lo dice una ricerca USA, che sta già facendo
discutere
Pag. 3
Download
• SystemExplorer
Speciale:guida al megavideo
premium
• Winrar 3.80+ key
• Adobe Photoshop cs4
• Metal slug collection
1
Germania: rapidshare sarà un
setaccio, proteste invano.
La notifica emessa dal tribunale è l'ultimo atto di un contenzioso che si trascina da mesi. La
collecting society GEMA, il corrispettivo tedesco di SIAE, aveva denunciato RapidShare nel 2007:
il servizio di hosting, sosteneva GEMA, si sarebbe reso complice delle violazioni del diritto d'autore
mettendo a disposizione, anche dietro pagamento, dello spazio di archiviazione per facilitare lo
scambio di contenuti tra gli utenti. Poco importa a GEMA che la piattaforma agisca da mero
fornitore di un servizio di cui gli utenti possono approfittare per gli scopi più diversi: RapidShare fa
parte di quegli strumenti imbracciati sempre più spesso dai cittadini della rete come valida
alternativa al P2P, gli utenti vi caricano del materiale protetto dal diritto d'autore. Tanto basta per
chiamare in causa il servizio e mobilitare l'autorità giudiziaria.
A RapidShare non è bastato ricordare che la responsabilità dell'upload ricade sulle spalle degli
utenti, non è bastato assicurare la rimozione dei contenuti su segnalazione reclutando uno staff che
si occupi di verificare la validità delle segnalazioni pervenute, né è bastato introdurre un sistema di
hashing che consentisse di identificare i file già rimossi e di non permettere che rimbalzino sui
propri server. Già nello scorso mese di ottobre il tribunale di Amburgo si era pronunciato riguardo
alla vicenda e aveva prescritto a RapidShare il controllo preventivo e il tracciamento degli utenti: la
piattaforma avrebbe dovuto ampliare lo staff di vigilantes, avrebbe dovuto monitorare gli indirizzi
IP degli utenti e allontanare coloro che si dimostrassero recidivi nel caricamento di file in
violazione del diritto d'autore.
La piattaforma si era opposta alla decisione del tribunale: impossibile operare un controllo estensivo
sui contenuti caricati, ingiusto radiare gli utenti sulla base di indirizzi IP che non identificano una
responsabilità personale, inaccettabile calpestare la privacy dei cittadini della rete. Le rassicurazioni
e la levata di scudi del servizio di hosting non hanno sortito l'effetto sperato: i cittadini della rete
hanno iniziato a nutrire sospetti del fatto che RapidShare avesse iniziato a collaborare con
l'industria dei contenuti, l'ordinanza emessa ora dal tribunale sbaraglia i propositi della piattaforma.
I filtri dovranno avere maglie più strette, lo staff di RapidShare dovrà farsi più occhiuto. In gioco ci
sono 5mila brani musicali, il cui valore è stato stimato in 24 milioni di euro: i diritti appartengono
agli artisti rappresentati da GEMA e queste opere non dovranno più essere condivise dai cittadini
della rete con la mediazione del servizio di hosting. "Una pietra miliare nella lotta di GEMA contro
l'utilizzo illegale delle opere musicali su Internet": così i vertici di GEMA hanno definito la
decisione del tribunale. La collecting society non dovrà più ispezionare il materiale condiviso, sarà
responsabilità di RapidShare operare controlli e garantire l'irreprensibilità dei propri utenti.
Ma Bobby Chang, COO del servizio di hosting, non sembra concordare: l'appello sarebbe dietro
l'angolo e le richieste dell'autorità giudiziaria potrebbero essere ridimensionate. L'industria,
suggerisce inoltre Chang, dovrebbe agire con più lungimiranza: dovrebbe ritagliarsi dei modelli di
business che sappiano rispondere alle esigenze della platee. Ma i detentori dei diritti sembrano
premere anche su altri fronti: le richieste di annoverare RapidShare fra le liste dei siti proibiti
fioccano
2
Netbook, questo sconosciuto
Sono uno dei settori più in crescita del mercato dell'IT, eppure i netbook continuano a rappresentare
una sorta di grande incognita per chi li acquista: una "sorpresa" per nulla positiva che dimostra di
avere pesanti e inaspettati limiti una volta tirata fuori dalla luccicante confezione piena di
scritte e marchi. Lo sostiene la società di analisi NDP Group, che dai dati raccolti su un campione
di 600 consumatori adulti in possesso di un netbook ha ricavato cifre e considerazioni che fanno
discutere ed evocano potenziali problemi commerciali per il "fenomeno" netbook sul medio
periodo.
Nello studio Netbooks II: A Closer Look, NPD sostiene che il 60 per cento degli utenti di netbook
ha sostanzialmente sbagliato acquisto, credendo che netbook e notebook fossero in pratica la
stessa cosa e avessero la stessa funzionalità. Tratti in inganno dalla possibilità ipotetica di avere un
PC completo a un prezzo a dir poco interessante, gli acquirenti finiscono per ritrovarsi con qualcosa
di insoddisfacente (il 62 per cento degli intervistati) rispetto alle aspettative. Al contrario, il 70 per
cento di chi acquista un netbook sapendo sin dall'inizio che si tratta di una cosa diversa da un
notebook dice di essere soddisfatto della spesa.
NPD ha poi chiesto al gruppo campione preso in esame di indicare, tra la "portabilità" e il prezzo,
quale fattore fosse più importante nella scelta di un netbook; nel 59 per cento dei casi la riposta è
stata portabilità, ma il bello è che nonostante questo sul totale degli acquirenti il 60 per cento ha
ammesso di non utilizzare mai il proprio netbook fuori dalle mura domestiche.
Gli utenti non solo sono confusi sul cosa aspettarsi dal prodotto acquistato, suggerisce NPD, ma
sembrano adattare i piccoli PC sub-performanti commercializzati come netbook a un utilizzo che
non gli sarebbe proprio, visto che i netbook nascono in prima istanza come sistema accessorio da
utilizzare quando non è possibile servirsi di quello principale, sia esso notebook o desktop.
Stephen Baker, vicepresidente delle analisi industriali di NPD, rimarca la necessità di "assicurarsi
che i consumatori acquistino un PC pensato per le loro specifiche esigenze", aggiungendo che
"rivenditori e produttori non possono enfatizzare le capacità simil-PC e le caratteristiche generali in
grado di convincere i consumatori che i netbook sostituiscono i notebook". Al contrario, "le aziende
dovrebbero commercializzarli sottolineandone la mobilità, la portabilità e la necessità di un PC
aggiuntivo, per assicurarsi che i consumatori sappiano quello che comprano e siano più soddisfatti
dei loro acquisti".
Le analisi e le cifre di NPD fanno discutere e c'è chi ne parla come di una fotografia errata,
incompleta sulla realtà di mercato e utenza, dove per "portabilità" si potrebbe anche intendere la
comodità domestica di portarsi dietro un simil-PC nel soggiorno come in cucina o in bagno, e la
percentuale di soddisfazione nell'utilizzo andrebbe comparata con quella di altri dispositivi
appartenenti a settori attigui (come smartphone e notebook).
A scanso di equivoci, a ogni modo, allo studio di NPD seguono anche i consigli su come risolvere
la questione del posizionamento di mercato dei netbook, un dispositivo che se ha un futuro
davanti a se dovrà necessariamente evolversi e perfezionarsi nell'offerta, magari abbandonare ogni
velleità di far girare Windows per accogliere a braccia aperte GoogleAndroid e anche un bello
schermo multi-touch che già va per la maggiore sugli smartphone evoluti.
E intanto che decidono cosa fare dei netbook, i produttori continuano ad annunciare la
3
distribuzione nuovi prodotti. Intel e Nokia, ad esempio, non hanno fatto in tempo ad annunciare
un'importante partnership tecnologico-commerciale che già la seconda ha ordinato un certo
quantitativo di macchine ai produttori OEM Compal e Quanta, responsabili della stragrande
maggioranza dei netbook attualmente presenti sul mercato.
4
Outlook e il ritorno al passato
È il PIM/client di posta più usato, ma nonostante questo l'orologio tecnologico di Microsoft
Outlook procede esattamente al contrario: Redmond ha confermato l'intenzione di voler
abbandonare qualsiasi velleità di rendering HTML "puro" (di quelli che passano per i
browser web insomma) e di utilizzare il motore di Word con Outlook 2010, scatenando
una pronta reazione da parte di utenti e fautori di regole standard per la posta elettronica.
Come spiega l'organizzazione E-mail Standards Project con tanto di immagine
comparativa a corredo, Outlook 2000 utilizzava Internet Explorer per visualizzare le email
in formato HTML, garantendo un certo livello di correttezza nella rappresentazione dei messaggi.
Dieci anni più tardi Microsoft ha deciso di abbandonare l'engine del suo browser web in favore
di quello di Word, non troppo adatto a interpretare linguaggi di scripting e formattazione pensati
per il web e non per un editor di testo.
Una scelta del genere, sottolinea ESP, implica il fatto che "per i prossimi 5 anni i design delle vostre
email necessiteranno delle tabelle per il layout, non avranno supporto per i tag CSS come float o
position, nessuna immagine di background e parecchio altro". Una situazione giudicata inaccettabile
per un client email evoluto, soprattutto quando la concorrenza incalza.
E-mail Standard Project ne ha abbastanza, e per spingere Microsoft a ritornare sui propri passi ha
dato il via alla campagna Outlook is broken, Let's fix it dove viene visualizzato un flusso aggiornato
in tempo reale dei tweet degli utenti che appoggiano l'iniziativa. Iniziativa che attualmente ha
superato le 21mila adesioni e che ha effettivamente costretto Microsoft a prendere una posizione
ufficiale in merito al problema.
Purtroppo per gli utenti però tale posizione non è quella sperata dai promotori di "Outlook's
broken", anzi è l'esatto contrario: "Microsoft accoglie volentieri lo sviluppo di standard largamente
adottati per la posta elettronica" scrive il dirigente William Kennedy sul blog aziendale, ma a parere
di Redmond le email sono soprattutto una questione di "interoperabilità" tra i vari client e in quanto
a interoperabilità Outlook si saprebbe difendere egregiamente.
Detto questo Kennedy asserisce che "non esiste un consenso largamente riconosciuto nell'industria
su quale subset di HTML sia appropriato in quanto a interoperabilità per l'uso nelle email". Il lavoro
di ESP non rappresenterebbe uno standard riconosciuto da tutti: gli utenti dovranno rassegnarsi a
vivere 10 anni nel passato perché Outlook 2010 utilizzerà l'engine di Word come previsto.
5
cerca più controllo
YouTube, ospitando contenuti immessi da terzi, si trova continuamente di fronte a varie
problematiche legate al loro controllo e alla loro gestione. Primo passo: fornire più assistenza agli
utenti per incoraggiare la community a vigilare sui contenuti. Con un nuovo YouTube Safety
Centre.
In attesa dello sviluppo di una consistente giurisprudenza la sua responsabilità in qualità di fornitore
del servizio è tutta da verificare, tuttavia è nell'interesse della piattaforma stessa risolvere i problemi
per avere una area di rispettabilità che le permetta di procedere nel progetto di ripensamento del
modello di business iniziato nei mesi scorsi. Scopo principale: sviluppare la parte commerciale
del sito e monetizzare le visite record.
La questione (quantitativamente) più rilevante è il Copyright dei contenuti. Come dimostra il
progetto di ricerca del Massachusetts Istitute of Technology MIT, YouTomb, che studia i video
rimossi da YouTube ed il motivo della richiesta, la violazione del copyright è il principale motivo di
rimozione.
Un ulteriore problema è la base stessa del successo del sito: "Broadcast Youself". I contenuti di
valore (artistico, qualitativo) e quelli promozionali e professionali inseriti dai produttori, rischiano
di perdersi fra migliaia di video inutili ed incomprensibili, tra il video disperato di un fan di Britney
Spears e un criceto che fa uno sguardo inquisitorio, scoraggiando gli investitori e diminuendo
conseguentemente la qualità ed il valore della piattaforma.
A questi problemi si aggiunge il rischio di ospitare spam o, molto peggio, contenuti indecenti, che
hanno attirato l'attenzione, per esempio, dei media italiani, che si sono scagliati contro i filmati che
testimoniavano atti di bullismo.
Tutto ciò ha portato YouTube a cercare di controllare meglio i propri contenuti.
La sua politica, rinunciando per impossibilità oggettiva ad un controllo diretto, si basa
sull'intervento della community, che ha la possibilità di flaggare i video ritenuti inappropriati,
che saranno poi controllati dallo staff. Gli utenti, inoltre, potranno filtrare il linguaggio dei
commenti rimpiazzando eventuali sproloqui con ***.
Per coordinare questi strumenti di monitoraggio è stato annunciato il lancio internazionale di
YouTube Safety Centre. Il nuovo centro garantirà un accesso più semplice agli utenti, sarà
disponibile in 17 lingue e avrà una serie di link verso esperti e organizzazioni per la tutela degli
adolescenti, per cercare di informare su argomenti sensibili come il cyberbullying.
Tutto ciò, tuttavia, metterà YouTube nella condizioni di gestire ancora più informazioni sensibili,
che si aggiungono a quelle ottenute dai tracking cookie relativi alla visione di un video su YouTube
ed al rischio di intaccare la privacy.
Questa, d'altronde, è ora la preoccupazione principale: ci si chiede, per esempio, come ci si può
assicurare del fatto che Google non raccolga informazioni su chi accede ai video di YouTube nel
sito ufficiale della Casa Bianca.
A tal proposito Google ha assicurato che non registrerà i dati dei tracking cookie, comunque inviati,
dal sito WhiteHouse.gov (che semplicemente, afferma Google, "non saranno conservati da nessuna
6
parte").
Piccola soddisfazione, questa, anche per la Electronic Frontier Foundation (EFF, che dichiara che
i cittadini dovrebbero sapere come vengono utilizzate le informazioni su cosa hanno visto online,
sia sul sito Whitehouse.org sia altrove. Queste informazioni dovrebbero essere contenute nella
privacy policy del sito, sul blog di YouTube o da qualsiasi altra parte.
7
Gli hard disk del futuro….
Gli hard disk magnetici hanno fatto il proprio tempo, si dice da più parti, largo al futuro dei chip di
memoria NAND flash impiegati nei dischi a stato solido (SSD). Gli hard disk magnetici sono e
continueranno a essere il supporto prediletto per lo storage, sostengono al contrario gli sviluppatori
britannici di DataSlide, dalle cui ricerche è nata una soluzione contemporaneamente avveniristica e
fedele alla "tradizione", che prevede l'utilizzo di piatti ricoperti da strati magnetici, milioni di
potenziali testine semoventi per la lettura/scrittura dei bit di dati e nessun elemento in rotazione
continua.
I piatti degli hard disk di DataSlide, infatti, hanno una forma rettangolare e stanno fissi tutto il
tempo: a muoversi sono le testine di cui sopra, compattate negli spazi sopra e sotto i layer magnetici
a formare una griglia semovente in cui ogni testina ha assegnato un certo numero di settori, e si
muove sul piano orizzontale in corrispondenza degli impulsi piezoelettrici forniti dall'elettronica di
controllo del drive.
Nessun dirompente ritrovato tecnologico, nessun problematico chip
di memoria che col tempo tende a dimenticarsi chi è, cosa ci fa nel
PC e quali preziosi bit dell'utente custodiva: il sistema di DataSlide
utilizza le tradizionali tecnologie di produzione di microchip e gli
elementi dello storage magnetico applicando una vera e propria
rivoluzione copernicana al contrario, dove a muoversi non sono i
piatti ma le testine che vi si trovano intorno.
Tra i vantaggi degli Hard Rectangular Drive (HRD, per gli amanti
degli acronimi) britannici ci sarebbero prestazioni a dir poco
eccellenti, con 160.000 IOP e un transfer rate di 500 Megabyte al
secondo, valori superori ai dischi SSD high-end attualmente in
commercio e per di più raggiunti consumando solo 4 watt, vale a
dire un terzo di un disco HDD con piatti rotanti da 15mila rpm e la
metà di un drive SSD.
Al momento DataSlide sarebbe riuscita a sviluppare drive contenuti nel formato standard degli hard
disk di 3,5 pollici con 64 testine semoventi che leggono e scrivono bit in contemporanea, ma
l'evoluzione della tecnologia dovrebbe in teoria permettere di compattarne un numero molto
maggiore per prestazioni ancora superiori. Non sono note specifiche particolari riguardo alla densità
di storage raggiungibile con gli HRD. Tutto quello che si sa sull'eventuale debutto sul mercato dei
nuovi drive è che DataSlide è al lavoro per stringere accordi di licenza con ignoti produttori attivi
nel settore.
8
Facebook e privacy: bionimo
imperfetto
Il portale di social networking non sa garantire appieno la riservatezza dei suoi utenti. Mentre
l'Europa raccomanda ai portaloni di responsabilizzarsi
Che Facebook possa essere un colabrodo in quanto a sicurezza e protezione dei dati degli utenti non
è una novità, basti pensare alla vicenda delle foto scomparse oppure a quella delle falla di tipo XSS.
A ulteriore riprova della inaffidabilità del portale di social networking nella sua fondamentale
funzione di "data keeper" arriva ora un'altra falla, una vulnerabilità resa pubblica attraverso il
neonato FBHive, una vulnerabilità che avrebbe potuto creare scompiglio se non fosse stata chiusa in
tempi rapidi.
FBHive era apparso online letteralmente con un "bang", sostenendo di essere a conoscenza di un
metodo per accedere al profilo privato di qualunque utente FB anche se protetto. Considerando che
gli autori non avevano inizialmente pubblicato i dettagli su tale fantomatico metodo, si sarebbe
potuto anche trattare di una boutade senza
fondatezza. TechCrunch ha però sfidato quelli di
FBHive a dimostrare l'esistenza della falla,
ottenendo in cambio la prova del fatto che era tutto
vero.
La falla esiste, o per meglio dire esisteva:
Facebook ha prontamente risposto identificando
il bug e chiudendo il buco. In caso contrario
FBHive aveva minacciato di pubblicare i dettagli
sulla falla e su come sfruttarla entro 24 ore dal
primo post apparso sul sito. I dettagli sono
comunque apparsi online a puro scopo di
documentazione, e la falla si sarebbe potuta
sfruttare attraverso la funzionalità di editing del
profilo utente.
Come se non bastassero i problemi di sicurezza al
codice dall'Unione Europea spirano venti di regolamentazione dalle conseguenze ancora tutte da
quantificare. La Commissione UE nota come Articolo 29, che si pronuncia su questioni riguardanti
la privacy e i dati personali dei cittadini europei, ha infatti stabilito che i portali di social networking
come Facebook hanno gli stessi obblighi legali dei "controllori di dati" attivi in altri settori.
I siti sociali "forniscono i mezzi per processare i dati utente e tutti i servizi di base correlati alla
gestione degli utenti (come registrazione e la cancellazione di account)", sostiene il gruppo europeo,
sottolineando inoltre come tali portali mettano a disposizione strumenti aggiuntivi per usare i
suddetti dati a scopo di advertising, anche di terze parti.
Stabilendo la responsabilità legale di Facebook, MySpace & compagnia rispetto alle informazioni
immesse dagli utenti, l'UE afferma l'obbligo per i proprietari di questo genere di servizi di aderire
più strettamente alle regole comunitarie in fatto di privacy e trattamento dei dati personali,
risolvendo una volta per tutte l'annosa questione su chi debba stare attento a quel che fa, se
9
l'utente che pubblica le informazioni o chi fornisce l'infrastruttura attraverso cui queste vengono
immagazzinate e processate.
La direttiva del gruppo di lavoro Articolo 29 stabilisce inoltre che anche gli stessi utenti del social
networking possono essere considerati come "data controller" nella misura in cui agiscono per
conto terzi o a scopo pubblicitario. Per loro valgono le stesse limitazioni, leggi e regolamentazioni
applicate agli altri soggetti che "giocano" con le informazioni, che si trovino sul territorio europeo o
meno.
10
Guide informatiche
le nostre guide sono sempre testate e provate ed interamente funzionanti.
Ogni software viene analizzato per evitare presenze di virus.
>MAIL<
Avete dei problemi con dei software? Non trovate il
modo di elaborare un programma? Avete particolari
desideri?
[email protected]
scriveteci qui e risponderemo alle vostre mail
11
Come personalizzare windows
con effetti grafici
Buio. Si apre il sipario. Una luce, forse due, lo illuminano. Duecentodue persone hanno pagato oltre
quaranta euro per vederlo. E’ solo sul palco. E’ uno schermo, collegato ad un normalissimo
computer. E’ Windows, ma ha lasciato tutti stupiti. Finestre che diventano fluide quando le sposti
con il mouse o che danzano quando le apri, menu trasparenti… Oh!
Niente trucco, niente inganno. Il mio computer è in grado di fare questo ed altro. Venghino siori
venghino! Il mio computer è ricco di effetti speciali degni di chiunque abbia uno stile raffinato. E’
una vera e propria opera d’arte. Le opere di Kandinskij, a confronto, sono degli scarabocchi da
bambino di prima elementare.
Il tutto, senza spendere nemmeno un centesimo di euro, grazie agli effetti grafici gratuiti di Nimi
Visuals per Windows. Gli effetti grafici funzionano sia su Windows XP che su Windows Vista.
Collegati su questa pagina Web e fai click sulla voce Download, presente nel menu di sinistra, per
scaricare Nimi Visuals sul tuo computer. Al termine dello scaricamento, fai doppio click su di esso.
12
Nella finestra che si apre, fai click prima sul pulsante Agree e poi sul pulsante OK. Nella finestra
Nimi Visuals Center che si apre, fai click sulla voce Effects, presente nella colonna di sinistra, e
poi doppio click su All effects.
Vengono mostrati gli effetti disponibili che è possibile applicare a Windows. Per applicarne uno,
devi fare click sul pulsante Turn on presente accanto ad esso. Affinché gli effetti entrino in azione
devi chiudere la finestra del programma, facendo click sulla croce rossa in alto a destra.
13
Gli effetti presenti sono tantissimi. Attiva quelli che ti interessano per provarli. Puoi, ad esempio,
rendere trasparenti (Window transparency on move) e/o fluide (Fluid window) le finestre di
Windows che sposti con il mouse.
Per disattivare un effetto, fai doppio click sul’icona di Nimi Visuals Center presente accanto
all’orologio di Windows e spostati prima in Effects e poi in Active effects. Fai, quindi, click sul
pulsante Turn off presente accanto all’effetto da disabilitare.
14
Come scaricare da bit torrent in
forma anonima
Certo che sei proprio incontentabile. Hai appena scoperto come navigare su Internet senza lasciare
tracce ed ora sei già alla ricerca di un metodo per scaricare i file dalla rete BitTorrent in forma
anonima, senza che nessuno se ne accorga.
Detto, fatto! Bitblinder è un programma che consente di scaricare dalla rete BitTorrent in modo
anonimo a costo zero. Altro che uTorrent! Ecco come funziona.
Come prima cosa, collegati sul sito Internet di Bitblinder e fai click sulla voce Windows Installer
che si trova a metà pagina per scaricare il programma sul tuo PC.
15
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato
(BitBlinderInstaller-0.3.0.exe) e, nella finestra che si apre, fai click sul pulsante Next. Accetta
quindi le condizioni di utilizzo del programma cliccando sul pulsante I Agree e fai click prima su
Next e poi su Install e Finish per terminare la procedura d’installazione e avviare il programma.
Nella finestra che si apre, clicca sulla voce Need an account? Forgot your password? per
accedere al sito Internet di Bitblinder e creare un account gratuito per utilizzare il programma.
Nella pagina Web che si apre, compila il modulo che ti viene proposto digitando un nome utente, il
tuo indirizzo di posta elettronica, la password che intendi utilizzare nel programma e clicca su
Submit per creare il tuo account gratuito. Inserisci quindi il nome utente e la password che hai
16
scelto nella finestra di accesso di Bitblinder, metti il segno di spunta accanto alla voce Remember
Username/Password e clicca sul pulsante Login per effettuare l’accesso.
Nella finestra che si apre, clicca sul pulsante OK per accedere alla finestra principale del
programma ed attendi che le icone situate accanto alle voci Client Status e Server Status diventino
verdi.
Collegati quindi sul sito Internet Vertor, digita il nome del file che intendi scaricare nella barra di
ricerca e clicca sul pulsante Search. Nella pagina che si apre, fai click sul risultato disponibile con
il più alto numero di seeds e leechs (ovvero di utenti che lo condividono in quel momento) per
scaricare il file torrent sul tuo PC.
A questo punto, clicca sul pulsante Add File presente nella finestra principale di Bitblinder,
seleziona il file torrent appena scaricato e, nella finestra che si apre, clicca sul pulsante OK per
avviare lo scaricamento in modalità anonima.
17
18
Come nascondere file e cartelle
private
Il miglior modo per proteggere delle cartelle contenenti file importanti è mantenerle bene in vista.
No, non sono impazzito, ho semplicemente testato l’efficacia di My Folder to My Computer.
Di cosa si tratta? Semplice, di un programma gratuito che permette di nascondere file e cartelle
privati trasformandoli in finti collegamenti a Risorse del computer realmente funzionanti. Ecco
come funziona.
Innanzitutto, collegati sul sito Internet di My Folder To My Computer e fai click sulla voce My
Folder to My Computer - Version 5.00 che si trova a metà pagina per scaricare il programma sul
tuo PC.
19
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato
(myfoldertomycomputerv5.exe) e, nella finestra che si apre, clicca sul pulsante Next. Accetta
quindi le condizioni di utilizzo del programma facendo click su I Agree e fai click prima su Next
poi su Install e Finish.
Avvia il programma attraverso la sua icona presente sul desktop (My Folder to My Computer) e,
nella finestra che si apre, fai click sul pulsante I Agree per accettare ancora le condizioni di utilizzo
del programma. A questo punto, non ti rimane che cliccare sull’icona raffigurante una cartella
gialla, selezionare la cartella che vuoi segretare e mettere il segno di spunta accanto alla voce
Password protected.
Nella finestra che si apre, digita nel primo campo di testo la password che intendi utilizzare,
seleziona una domanda dal menu a tendina, scrivi nell’altro campo di testo una risposta per
ricordarti facilmente la parola chiave che hai scelto e clicca su Save per confermare il tutto.
20
Se vuoi che venga visualizzato un messaggio all’apertura della cartella segreta, digita il titolo ed il
corpo di quest’ultimo rispettivamente nei campi Message Title e Message Body. Clicca quindi sul
pulsante Convert per creare il finto collegamento e, per mascherarlo meglio, rinominalo come
“Risorse del computer”.
Per decifrare un finto collegamento a “Risorse del computer” e farlo tornare una normale cartella,
non devi far altro che avviare My Folder to My Computer, cliccare sul pulsante Revert a
converted folder, selezionare il file cifrato, digitare l’eventuale password necessaria a decrittarlo,
cliccare sul pulsante Verify.
21
Come copiare di nascosto i file
dalle chiavette usb
Una manciata di secondi. Tutt’al più qualche minuto. Già, il tempo necessario per copiare di
nascosto sul proprio PC i file delle chiavette USB ad esso collegate è davvero minimo.
Il funzionamento di questo sistema, da vero pirata informatico, è molto semplice: basta collegare
una chiavetta USB con dei file al suo interno al nostro PC per fare in modo che esso li copi senza
che nessuno si accorga di nulla.
L’utilizzo? Perbacco, questa non è una domanda da agente 007! Hai a disposizione una chiavetta
USB con dei dati importanti. Non puoi portarla via con te, ma solamente “vederla” davanti al suo
proprietario? Beh, allora questo trucco calza a pennello.
Il primo passo che devi compiere è quello di collegarti sul sito Internet del programma gratuito USB
Hidden Copier e cliccare sulla voce USB Hidden File Copier v1.1 che trovi nella parte bassa della
pagina per scaricare il programma sul tuo PC.
22
A scaricamento completato apri, facendo doppio click su di esso, l’archivio (Latest.zip) ed estraine
il contenuto in una cartella qualsiasi.
Avvia quindi il programma Control Panel.exe e, nella finestra che si apre, fai click prima su Install
per installare il programma, poi su OK per confermare l’operazione e su Browse per selezionare la
cartella in cui salvare i file contenuti delle chiavette USB collegate al computer.
Clicca quindi sul pulsante Start per avviare il programma, su OK per confermare il tutto e chiudi la
finestra del programma per far funzionare USB Hidden Copier in maniera nascosta.
A questo punto, ogni volta che collegherai delle chiavette USB al tuo computer, il contenuto di
queste ultime verrà copiato automaticamente nella cartella che hai impostato in precedenza. Puoi
anche avviare il programma “manualmente” premendo contemporaneamente i tasti Alt e C della
tastiera del tuo computer, mentre per fermarlo puoi sfruttare la combinazione di tasti Alt+E.
23
A copia ultimata, troverai tutti i file contenuti nella chiavetta nella cartella da te impostata (quella
predefinita è C:\WINDOWS\sysbackup\).
24
Come installare un antifurto sul
proprio pc
Il computer con cui stai leggendo queste righe e in cui tieni memorizzati documenti e file privati
potrebbe esserti sottratto da un momento all’altro e i tuoi dati sensibili finire nelle mani di qualche
malintenzionato. Prevenire è meglio che curare e la soluzione a tutti i mali è installare un
antifurto. Gratuito, certamente.
LaptopLock capisce quando un computer è stato rubato e cancella tutti i documenti privati del
legittimo proprietario per evitare che finiscano in mani sbagliate.
Il primo passo che devi compiere è collegarti sul sito Internet di LaptopLock e registrarti
gratuitamente al servizio immettendo il tuo indirizzo di posta elettronica ed una password nei
rispettivi campi che trovi nella parte bassa a destra della pagina, per poi cliccare sul pulsante
Signup.
25
Nella pagina che si apre, utilizza il campo di testo situato accanto alla voce Enter a name for the
computer: per scrivere il nome del computer che vuoi proteggere (es: “portatile”) e conferma il
tutto cliccando sul pulsante Add Computer.
Nella pagina che compare, clicca sulla voce Close per confermare l’aggiunta del computer da
proteggere e e scarica il programma LaptopLock sul tuo computer facendo click sulla voce in blu
Download Here che trovi nella parte destra della pagina.
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato
(thelaptoplock_setup.exe) e, nella finestra che si apre, clicca sul pulsante Next. Accetta quindi le
condizioni di utilizzo del programma mettendo il segno di spunta accanto alla voce I accept the
agreement e fai click prima su Next per tre volte consecutive e poi su Install e Finish per
terminare la procedura d’installazione e avviare il programma.
26
Nella finestra che si apre, inserisci il tuo indirizzo di posta elettronica nel campo Account e-mail, il
codice numerico del tuo computer (lo trovi sotto la voce Computer ID della tua pagina sul sito
Internet di LaptopLock) nel campo Computer ID, la password che hai scelto nella fase di
registrazione al servizio nel campo Password e fai click su Save per accedere al programma.
A questo punto, seleziona la voce Manage security plan dal menu Security per accedere al
pannello di controllo del programma.
27
Utilizza quindi i pulsanti Add Folder e Add file(s) situati sotto la voce Delete the following files
and folders per aggiungere, rispettivamente, le cartelle ed i file che desideri vengano cancellati dal
computer se quest’ultimo verrà malauguratamente rubato.
Quando hai finito di aggiungere cartelle e file alla lista degli elementi da cancellare in caso di furto
del computer, clicca sul pulsante Save per salvare le modifiche e chiudi il programma selezionando
la voce Close dal menu File.
Se mai il tuo computer venisse rubato, dovrai collegarti sul sito Internet di LaptopLock, identificarti
con indirizzo e-mail e password e fare click sul pulsante Report Computer Missing in
corrispondenza del nome del computer rubato. Non appena questo si collegherà ad Internet, avvierà
la distruzione dei documenti privati.
28
Come prendere appunti col pc
Scusa, ma quelle cartacce sparse in ogni angolo della tua scrivania cosa sono? No, non mi dire che
quelli sono i foglietti su cui appunti qualsiasi genere di cosa che dovresti ricordarti e che, proprio
per colpa di tutto quel caos, dimentichi sistematicamente.
Qui urge una soluzione, un qualcosa che ti permetta di dire una volta per tutte addio a tutti i fogli
volanti e, soprattutto, ti consenta di appuntare in maniera efficiente qualsiasi tipo di informazione.
Sai? Potresti provare CintaNotes, un programma gratuito che ti permette di creare un blocco
appunti per salvare i tuoi appunti e rintracciarli in maniera estremamente facile e veloce. Ecco
come.
Innanzitutto, collegati sul sito Internet di CintaNotes e fai click sulla voce Download CintaNotes
Beta M7 (625 Kb) che si trova nella parte bassa a destra della pagina per scaricare il programma
sul tuo PC.
29
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato
(CintaNotes_BetaM7_Setup.exe). Nella finestra che si apre, clicca prima sul pulsante Next per tre
volte consecutive, poi su Install, Launch CintaNotes e Finish per terminare la procedura
d’installazione e avviare il programma.
Per creare una nuova nota, non devi far altro che cliccare con il pulsante destro del mouse nella
finestra principale di CintaNotes e selezionare la voce Add dal menu, o fare click destro sulla sua
icona presente nell’area di notifica, accanto all’orologio di Windows, per poi scegliere la voce New
Note dal menu.
30
Nella finestra che si apre, digita il titolo che vuoi dare alla tua annotazione (nel campo che si trova
nella parte alta della schermata), il corpo della nota (nel campo centrale della schermata) e, se vuoi,
delle etichette per rintracciarla in maniera più rapida (nel campo tag) ed un collegamento Internet
da associarle (nel campo link). Quando hai finito di scrivere, clicca sul pulsante OK o premi
contemporaneamente sulla tastiera del tuo computer i tasti Ctrl ed Invio per salvare il tutto.
Per rintracciare le note scritte, puoi sfruttare la barra di ricerca veloce che si trova nella parte alta
della finestra principale di CintaNotes, mentre per cancellarne una non devi far altro che cliccarci
sopra con il pulsante destro del mouse e scegliere la voce Delete dal menu. Semplice ed immediato.
31
Guida: account premium con
megavideo
1. collegarsi qui
2. scrivere l’indirizzo del film in alto
3. buona visione
32
Download
Vari download di software utility e game per rendere più sicuro e veloce il tuo pc
Posta i tuoi download! Recati in download zone e posta il
tuo software verrà preso in considerazione e quindi
pubblicato sul sito cosa aspetti?
33
SystemExplorer
Cosa succede dentro Windows? Quali processi e file aperti? Quanti plugin di Explorer, servizi e
driver? SystemExplorer è una piccola utility che in maniera molto semplice rivela tanti segreti di
Windows e di quel che succede sotto il cofano.
Gratuito per uso personale e non, quindi anche in ambito professionale o commerciale,
SystemExplorer viene distribuito anche in versione portatile senza bisogno di installazione, per
chiavette USB tuttofare.
Cosa offre di più del classico TaskManager di Windows? Ad esempio con SystemExplorer si
possono far analizzare i processi attivi con antivirus online, o trovare informazioni su internet
attraverso Google o ProcessExplorer.com con un semplice clic.
L'interfaccia a linguette rivela varie pagine di informazioni sul sistema ben raggruppate, con
strumenti utili anche per controllare anche la cronologia dei monitoraggi operati e per "fotografare"
lo stato del sistema per verificare eventuali cambiamenti.
In tempi di malware, e processi sotto processo, SystemExplorer non è certo completo e complesso
come il già recensito ProcessExplorer, ma è senz'altro più user friendly e quindi utilizzabile anche
da utenti meno esperti, che potranno trovare più dati, informazioni e controllo sui tanti processi
attivi e file aperti.
Inoltre si possono controllare tutti i programmi ed automatismi relativi all'avvio di sistema suddivisi
per categorie (servizi, driver, programmi, plugin), disinstallare applicazioni con qualche chicca utile
(es: rintracciare chiavi di registro relative alla disinstallazione del programma) e dai menù a discesa
in cima all'interfaccia consente di arrivare con un clic a qualche utility di sistema.
Il programma può comunque generare anche dei report testuali da sottoporre "agli esperti" ed
inoltre supporta plugin in continua crescita, per aumentare le sue possibilità di controllo ed analisi.
Disponibile in una dozzina di lingue, escluso per il momento l'italiano.
34
Winrar 3.80+key+tema
* Creazione facilitata o completa di archivi compressi.
* Il formato RAR, migliore ed ottimizzato per vari formati di dati, comprime sino al 20% meglio
del formato ZIP.
* Gestione completa degli archivi in formato ZIP e RAR.
* Gestione ed estrazione degli archivi in formato 7ZIP, ACE, ARJ, BZ2, CAB, GZ, ISO, JAR,
LZH, TAR, UUE e Z.
* Interfaccia grafica completa ed intuitiva, con supporto per le operazioni di "trascina e lascia".
* Creazione di archivi auto-estraenti, autonomi da WinRAR e con molte opzioni di
personalizzazione.
* Creazione sofisticata di archivi multi-volume, suddivisi in più sotto-archivi.
* Crittografazione "blindata" degli archivi a 128 bit.
* Opzioni avanzate per la prevenzione ed il recupero di errori sugli archivi.
* Versione in modalità da "linea di comando in modalità carattere" con molte opzioni, adatta a
operazioni di manutenzione e "batch".
* Generazione di rapporti sul contenuto di un archivio secondo molti formati e opzioni.
* Conversione automatica di archivi da un formato ad un altro.
* Ricerca veloce e sofisticata all'interno di più archivi e cartelle.
* Interfacciamento diretto con i più conosciuti programmi antivirali per la scansione degli archivi da
possibili virus.
* Scompattatore UnRAR gratuito e liberamente distribuibile.
Download versione 3.80 Final (XP/Vista)
http://www.megaupload.com/?d=5KLP43MK
Tema per WinRAR (opzionale)
http://www.megaupload.com/?d=DDIT51BT
Altri link
http://uploading.com/files/80THRKC7/winrar_3.80_Ita.exe.html
http://www.mediafire.com/?i20nm3zmyzy
35
Adobe Photoshop cs4 extended
Anche nella versione 64bit!
ITALIANO
Sfruttate tutte le funzionalità di Adobe® Photoshop® CS4 e molto altro ancora. Photoshop CS4
Extended è il software ideale per i professionisti di vari settori: design, animazione, architettura,
istruzione, ingegneria, medicina e ricerca scientifica. Disegnate direttamente su modelli 3D e
avvaletevi di tutte le funzionalità avanzate di Photoshop per l'elaborazione e la composizione di
contenuti 3D. Le modifiche non distruttive delle immagini consentono una maggiore libertà di
sperimentazione. Componete immagini, testo e grafica. Incrementate al massimo la vostra
produttività in un'interfaccia semplificata e flessibile. Modificate le animazioni in più fotogrammi di
livelli video importati. Inoltre, per un'accurata analisi e visualizzazione delle immagini, utilizzate
precisi strumenti di misurazione, conteggio e tracciatura.
A differenza delle altre versioni postate sul forum questa è totalmente funzionante e per
semplificarvi la vita è dotata di questo piccolo autorun che aiuta nella procedura di
installazione\registrazione...
Buon download a tutti!
36
Se avete vista dovete eseguire il launcher come amministratori.
Cartella di megaupload
http://www.megaupload.com/?f=7N729LE1
37
Sala giochi
per gli appassionati
metal slug collection
38
Tasti: frecce per muoversi, ctrl per sparare, alt per saltare, space per lanciare la granata, 9 per
inserire gettone, 1 tasto primo giocatore
link donwload
http://www.megaupload.com/it/?d=Y205EYVS
http://www.megaupload.com/it/?d=4YP9GJQV
http://www.megaupload.com/it/?d=DUMI68YJ
39
Le regole per avere una pagina di spam nel
giornale sono quelle nel forum
informatica4ever.forumcommunity.net
In più per spammare qui bisogna inserire per
20 giorni il banner piccolo del nostro forum
recapitabile in bacheca. Presto verrà aperta
una sezione con le richieste di spam
Grazie
40
Il giornale è offerto dal forum
http://informatica4ever.forumcommunity.net/
È vietata la copia parziale o totale questa
edizione è stata creata ed elaborata
interamente da rudolf10
Si ringraziano gli utenti del nostro forum.
Invia il tuo parere a
[email protected]
41