mercoledì 30 dicembre 2009

Blindare Firefox. Come? Con un paio di plugin!

Mozilla Firefox è, al momento, il browser più utilizzato dall'utente medio. Questa popolarità, guadagnata con gli anni, è stata sicuramente dovuta alla sicurezza che questo browser offre rispetto ad Internet Explorer. Non tutti sanno, però, che la "volpe di fuoco", una volta scaricata dal sito ufficiale, necessita di alcuni plugin (gratuiti!) per renderlo sicuro e (quasi) inattaccabile, altrimenti, vuoto e spoglio, non è diverso da tutti gli altri browser attualmente in circolazione.
Di seguito vi propongo alcuni plugin che, secondo il mio modesto parere non dovrebbero assolutamente mancare all'interno del nostro Firefox:

CookieSafe: Permette di controllare i permessi dei cookie (soprattutto quelli abusivi).
Clicca qui per aggiungerlo al tuo Firefox!

NoScript: Permette l'esecuzione di JavaScript, di Java ed opzionalmente degli altri plug-in solo per siti direttamente permessi dall'utente. Un'estensione fondamentale per chi non vuole che sul proprio pc entri spazzatura e virus!
Clicca qui per aggiungerlo al tuo Firefox!

XSS Me: Protezione contro gli attacchi XSS.
Clicca qui per aggiungerlo al tuo Firefox!

RefControl: Permette di controllare cosa viene trasmesso come refer HTTP per ogni sito.
(Per avere una protezione efficace, andiamo nel menu “strumenti” > “componenti aggiuntivi” > “RefControl” > “Opzioni” > “Modifica” e mettiamo la spunta sulla voce “Contraffai”)
Clicca qui per aggiungerlo al tuo Firefox!

BetterPrivacy: consente di proteggersi nel migliore dei modi dai LSO, nonché di cancellare i normali cookie di flash (settings.sol).
Clicca qui per aggiungerlo al tuo Firefox!

WOT: sta per "Web of Trust" e consiste grazie alla sua estesa community, di catalogare attraverso dei parametri le pagine web in sicure e non sicure. Installando questa estensione noterete un cerchietto accanto ogni pagina, se è di colore verde vuol dire che gli utenti di Wot gli hanno dato una valutazione positiva e quindi sicura, al contrario se è di colore rosso significa che si tratta di un sito non attendibile, o da contenuti non adatti ai bambini, o anche, un negozio virtuale non affidabile.
Se dovessimo ugualmente entrare in un sito malfidato la pagina diventa nera con al centro il logo di Wot, il quale ci avverte del pericolo. Per visualizzare la pagina basta scegliere l'opzione "visualizza comunque". Possiamo anche informarci del perchè il sito non è ritenuto affidabile. E una scheda ci darà ad esempio che il sito ha dei programmi con dialer, o una volta registrati si riceve spam ecc.
Installata l'estensione faremo parte anche noi della community di wot, dando così (se vogliamo)le nostre valutazioni ai siti che riteniamo o non riteniamo sicuri.
Se vogliamo condividere la nostra esperienza di un determinato sito con gli altri utenti ci basterà cliccare sul logo di wot presente nel nostro browser e apparirà una piccola finestra con quattro parametri da votare.
I parametri sono
  • Attendibilità
  • Affidabilità fornitore (per gli acquisti)
  • Riservatezza
  • Sicurezza per i bambini
Wot si serve anche di elenchi di siti anti-phishing.
Installando questa estensione saprete sempre la reputazione di un sito, forum , blog o altro che andrete a visitare.
Clicca qui per aggiungerlo al tuo Firefox!

AdBlock Plus: Per chi odia la pubblicità presente nei vari siti web, e per chi gradirebbe non vederla più, sicuramente AdBlock Plus è un estensione per Firefox che fa per lui. Facilissima da usare, blocca tutte le pubblicità che si desidera e può isolare anche un sito dal filtraggio. Installarla ed utilizzarla è semplicissimo, come tutte le altre extension, mentre la configurazione è abbastanza automatica: quando si ha una pubblicità, accanto al banner compare un tasto con scritto BLOCCA - premendolo la pubblicità non verà più visualizzata. Per filtrare un sito, basta andare nel menù strumenti, cliccare su AdBlock Plus, Aggiungi filtro ed inserire il link del sito da filtrare ed il gioco è fatto.Per chi vuole invece eliminare tutte le pubblicità, può usare uno dei filtri presenti in rete. Segnalo quello di GxWare. Sul sito ci sono tutte le istruzioni su come applicarlo.
Clicca qui per aggiungerlo al tuo Firefox!

Stealther: Con questa estensione eviteremo di salvare sul computer locale cronologia, cache, cookie, elenco dei file scaricati, schede chiuse di recente, informazioni digitate nei form. Allo stesso tempo, eviteremo di inviare ai siti visitati la versione del browser e quella del sistema operativo.
Clicca qui per aggiungerlo al tuo Firefox!

LinkExtend: Fornisce il livello di sicurezza, etica, sicurezza verso i minori, pagerank e altre informazioni della pagina che stiamo visitando o di un link.
Clicca qui per aggiungerlo al tuo Firefox!

Unico difetto è che delle volte (spesso) Firefox va ad occupare diverse risorse di memoria e a seconda del PC in uso si potrebbero riscontrare rallentamenti e diminuzione delle prestazioni. Ecco, allora che il plugin Cache Status viene in nostro soccorso: consente di liberare la memoria occupata in eccesso da questo browser Internet con conseguente aumento della velocità e miglioramento delle prestazioni di Firefox.
Clicca qui per aggiungerlo al tuo Firefox!

Se volete aggiungere qualche plugin che per voi andrebbe associato al pacchetto sicurezza fin qui elencato, scrivetelo nei commenti.

giovedì 3 dicembre 2009

Le dodici truffe di Natale.

McAfee mette in guardia gli utenti sulle 12 truffe di Natale e sugli attacchi online più diffusi in occasione delle festività: secondo l'indagine State of the Net 2009 di Consumer Reports, i criminali informatici hanno sottratto agli utenti 8 miliardi di dollari

nei due anni scorsi.

Truffa I: Truffe di phishing di beneficenza. Durante la stagione delle feste, gli hacker sfruttano la generosità dei cittadini inviando email che sembrano provenire da enti di beneficenza legittimi; in realtà si tratta di siti web fasulli creati per appropriarsi delle donazioni, delle informazioni delle carte di credito e delle identità dei donatori.

Truffa II: Fatture fasulle da servizi di consegna volti a sottrarre denaro. I criminali informatici spesso inviano fatture fasulle e notifiche di consegna che sembrano arrivare per esempio da Federal Express o UPS chiedendo i dettagli della carta di credito per il riaccredito sul conto: le informazioni dell'utente vengono così rubate.

Truffa III: Social Networking. I criminali approfittano di questo di questo periodo particolare dell'anno inviando email di "Nuova richiesta di amicizia" che sembrano autentiche e provenire da parte di siti di social networking; cliccare sui link contenuti in queste email può portare all'installazione automatica di malware sui computer e sottrarre informazioni personali.

Truffa IV: I pericoli dei biglietti natalizi elettronici. Nella scorsa stagione festiva, è stato scoperto un worm mascherato da bigliettino elettronico Hallmark e da promozioni festive di McDonald's e Coca-Cola; Anche gli allegati di posta a tema natalizio in formato PowerPoint sono molto popolari come veicolo di malware.

Truffa V: Bigiotteria di "lusso" a prezzi esorbitanti. Una campagna festiva porta gli acquirenti su siti fasulli di malware che offrono regali lussuosi "scontati" di grandi firme (come Cartier, Gucci e Tag Heuer), utilizzando anche loghi fasulli del Better Business Bureau per ingannare gli acquirenti e spingerli ad acquistare prodotti che non riceveranno mai.

Truffa VI: Fare shopping natalizio in modo sicuro. Forrester Research Inc. prevede che le vendite natalizie online vedranno un aumento quest'anno, poiché molti utenti alla ricerca di occasioni si rivolgeranno al web per fare affari. Mentre gli utenti fanno acquisti e navigano su hotspot aperti, gli hacker possono spiare la loro attività nel tentativo di rubare le loro informazioni personali; il suggerimento per gli utenti è di non fare mai acquisti online da un computer pubblico o utilizzando una rete Wi-Fi aperta.

Truffa VII: I testi dei canti natalizi possono essere rischiosi. Durante le feste, gli hacker creano siti web fraudolenti a tema natalizio per colpire coloro che cercano una suoneria o uno sfondo per il Pc a tema natalizio, i testi dei canti natalizi o uno screen saver a tema: in questo modo si rischia di infettare il Pc con spyware, adware o altro malware.

Truffa VIII: Disoccupazione. I truffatori approfittano dei disperati alla ricerca di un impiego con la promessa di un impiego ben retribuito e opportunità di guadagno lavorando da casa; una volta che gli interessati hanno inviato i propri dati e pagamento la quota di "avviamento", gli hacker sottraggono denaro invece di dar seguito all'opportunità di impiego promessa.

Truffa IX: La frode dei siti di aste. Gli acquirenti dovrebbero fare attenzione alle occasioni sui siti di aste che sembrano troppo belle per essere vere, perché spesso tali acquisti non vengono mai consegnati all'acquirente.

Truffa X: Il "password stealing". Il furto di password dilaga durante il periodo festivo: i ladri utilizzano strumenti per scoprire la password di un utente e inviare malware per registrare le battute sulla tastiera del Pc, una tecnica denominata keylogging.

Truffa XI: Le truffe delle email bancarie. I criminali informatici ingannano i consumatori spingendoli a divulgare i loro dettagli bancari inviando email che sembrano arrivare da istituti finanziari reali. Chiedono agli utenti di confermare le informazioni relative al conto bancario, inclusi nome utente e password, con l'avviso che se non forniranno tali informazioni l'account verrà chiuso.

Truffa XII: I tuoi file in cambio di un riscatto: le truffe "Ransomware". Gli hacker ottengono il controllo dei computer degli utenti attraverso una serie di queste truffe festive, poi si comportano come "rapitori virtuali" per sequestrare i file e cifrarli, rendendoli illeggibili e inaccessibili. Il truffatore trattiene in ostaggio i file dell'utente chiedendo il pagamento di un riscatto per restituirli.

mercoledì 2 dicembre 2009

Schermate nere della morte in Windows: colpa di Windows? No, di un aggiornamento...

Vari siti specialistici e anche siti generalisti come la BBC stanno segnalando un problema che a quanto pare potrebbe affliggere milioni di utenti di Windows 7 ed è stato battezzato affettuosamente lo Schermo Nero della Morte.

In pratica, all'avvio di Windows 7 lo schermo risulta completamente nero dopo aver fatto login: niente desktop, taskbar o barra laterale, ma (quando va bene) solo una finestra di Explorer. Questo rende comprensibilmente piuttosto difficile lavorare. Il problema riguarda anche Windows Vista, XP, NT, e 2000.

La società di software Prevx ha predisposto un rimedio temporaneo e parziale. La causa sembra essere uno dei recenti aggiornamenti di Windows, quello del 25 novembre, che ha cambiato la gestione del Registro. Cercando negli archivi Microsoft si trovano delle informazioni per XP, che però sembrano riguardare un altro problema che produce una schermata nera. Secondo InformationWeek, Microsoft per ora si limita a dire che "sta investigando le segnalazioni" e che a indagine completata fornirà "istruzioni dettagliate su come prevenire o gestire queste problematiche".

Vi terrò aggiornati su eventuali sviluppi e se avete info in merito postatele nei commenti.

Soprattutto una raccomandazione: non fidatevi di siti Web sconosciuti che offrono rimedi per questo problema. I parassiti e criminali della Rete stanno già approfittando della notizia.
Evitate inoltre, per qualche giorno, di eseguire download ed installazione di aggiornamenti, almeno fin quando non si avranno idee più chiare a riguardo e/o non verrà rilasciato un aggiornamento di aggiornamento (perdonatemi il gioco di parole ma questa cosa mi fa sorridere...) che possa tappare la falla.

martedì 1 dicembre 2009

Warcraft-dipendente? Fai causa Blizzard!

Il nome di Erik Estavillo non dirà nulla ai più, ma per i grandi produttori di videogiochi deve fare lo stesso effetto delle zanzare in estate: un fastidio continuo ma scarsamente minaccioso.

Estavillo, studente universitario californiano, ha fatto causa a Blizzard Entertainmente per "pratiche commerciali ingannevoli" nel viodeogioco World of Warcraft: avendo creato un mondo virtuale che costringe i giocatori a "camminare o correre a un ritmo lento, richiedendo più tempo del necessario per muoversi da un luogo all'altro" ha indotto in Estavillo una grave forma di dipendenza dal gioco stesso che l'ha trasformato in un alienato non più in grado di agire normalmente nel mondo reale.

Non solo: l'ambiente di World of Warcraft sarebbe "nocivo per molti suoi clienti, che li costringe ad attenersi ad attività di gioco vili e mendaci". Ed ecco perché Estavillo chiede a Blizzard un risarcimento pari a un milione di dollari.

Per sostenere le proprie tesi, lo studente ha incluso nella causa i nomi di alcuni testimoni: Martin Lee Gore, fondatore dei Depeche Mode (in quanto "egli stesso notoriamente triste, solitario e alienato, come è possibile evincere dai brani che ha composto") e l'attrice Winona Ryder (appassionata come Estavillo a Il giovane Holden e per questo in grado di "spiegare il significato dell'alienazione in quel libro e come tale alienazione possa essere trasposta nella vita reale e in videogiochi come World of Warcraft").

Per quanto folli possano sembrare le richieste di Erik Estavillo, rientreranno nella normalità del personaggio apprendendo che nella lista delle aziende già querelate sono presenti Microsoft, Sony e Nintendo.

La prima era stata accusata di avergli causato stress in seguito al malfunzionamento della console Xbox (segnalato dall'apparizione del problema dei "Tre Led Rossi", Red Ring of Death): per riaversi aveva chiesto 75.000 dollari.

Sony, invece, ha osato escluderlo dal PlayStation Network per via del suo comportamento (come previsto dalla licenza) negandogli così i suoi diritti costituzionali (la libertà di parola nella fattispecie): in questo caso la richiesta è stata di soli 55.000 dollari, diventati 180.000 nell'appello seguito al fallimento del primo grado.

Infine la querela rivolta a Nintendo è motivata dalla sparizione dell'Homebrew Channel a seguito di un aggiornamento della Wii: avrebbe interferito nella "ricerca della felicità" di Estevillo, per riprendere la quale aveva bisogno soltanto di 5.000 dollari.

Estavillo non ha mai ottenuto niente da nessuna delle proprie azioni legali, per le quali preferisce non rivolgersi a un avvocato ma agire in prima persona.

martedì 24 novembre 2009

The Pirate Bay chiude: la fine del download? Non proprio...

La notizia che "il galeone dei pirati" stia affondando ha fatto il giro del mondo in pochissime ore. Uno dei tantissimi motivi che hanno spinto li tre "amigos" alla chiusura del più grande tracker BitTorrent del mondo è stato sicuramente i non pochi problemi legali avuti di recente, ma non solo. Il mondo informatico evolve giorno dopo giorno e così accade anche per le tecnologie destinate al download:

Pirate Bay smette di essere un tracker BitTorrent perché la tecnologia dei tracker è ormai sorpassata: il futuro sono i magnet link e le Distributed Hash Tables. In pratica il vecchio sistema centralizzato viene sostituito da un sistema distribuito.

Non c'è più un server cui appoggiarsi ma ogni nodo della rete peer to peer esegue parte del lavoro di ricerca e condivisione. Dal punto di vista legale ciò significa che non esiste più un server da chiudere con l'accusa di violazione del copyright perché il funzionamento del sistema è decentralizzato: è un po' la stessa evoluzione subita dalla tecnologia alla base di eMule nel passaggio dai server alla rete Kademlia.

Per gli utenti, ai quali interessa sostanzialmente avere un link su cui cliccare per avviare il download, cambia poco: potranno sempre usare il motore di ricerca della Baia dei Pirati (almeno fino all'estate 2010, quando inizierà il processo d'appello) ma poi cliccheranno su un magnet link.

Il client Torrent che effettuerà il download dovrà essere aggiornato per supportare questo sistema (le ultime versioni dei software più usati sono già al passo) ma, a parte questo, tutto resta come prima.


Per chi invece si occupa di lotta alla pirateria tutto ciò può significare qualche problema in più: la mancanza di un tracker porta sia all'impossibilità di avere un server da chiudere o mettere in difficoltà (come sta accadendo ultimamente) - dato che tutto è gestito dai singoli nodi della rete - sia alla mancanza di un punto di partenza stabile per le indagini mirate a stanare i condivisori.

Anche senza tracker, Pirate Bay resterà il punto di riferimento per lo scarimento tramite protocollo Torrent, ma forse cambierà logo: un'azienda svedese - la Sandryds Handels AB - si è accorta che il famoso galeone non è un marchio registrato e sta tentando di appropriarsene per apporlo su una linea di chiavette Usb.

Secono Peter Sunde, che di tanto in tanto sembra riprendere il ruolo di portavoce della Baia (nonostante l'abbia ufficialmente abbandonato), quella di Sandryds è solo una registrazione preliminare che deve ancora essere approvata dalle autorità e sarà facilmente annullata.

Mal che vada, magari vedremo Pirate Bay in tribunale per difendere la proprietà intellettuale che le appartiene

lunedì 23 novembre 2009

Il computer che pensa come un gatto.

IBM ha annunciato il cervello artificiale più potente mai costruito. Ha 147.456 processori, oltre 150 terabyte di memoria, richiede seimila tonnellate di impianto di raffreddamento, occupa circa 4000 metri quadri e consuma megawatt di corrente. Tutto questo produce l'equivalente del cervello di un gatto molto, molto lento. Oltre cento volte più lento del vostro micio prediletto.

Se siete gattofili, potreste essere tentati di dire che questo dimostra quanto è intelligente il vostro adorato batuffolo dalle unghie retrattili, cosa che del resto avete sempre saputo, ma andateci cauti. La supermacchina di IBM è un simulatore di cervello, non una copia, e le simulazioni richiedono sempre molta più potenza di calcolo rispetto alle copie.

E' una simulazione davvero notevole. Al centro di ricerca Almaden a San Jose, in California, è stato infatti replicato virtualmente il funzionamento coordinato di 1,6 miliardi di neuroni interconnessi da 9 trilioni di sinapsi (una complessità paragonabile appunto al cervello di un gatto), polverizzando il record precedente di 55 milioni di neuroni, che equivaleva al cervello di un ratto. Un record ottenuto dallo stesso team soltanto due anni fa.

A quando una simulazione del cervello umano? Probabilmente fra non più di vent'anni. La potenza di calcolo necessaria è mille volte superiore a quella del simulatore di gatto, ma ai ritmi di progresso attuali un supercomputer del genere dovrebbe essere disponibile entro il 2019. Giusto in tempo per andare a caccia di Sarah Connor.

Lo scopo di questa ricerca non è creare una razza di Terminator o di gatti robot, ma studiare in condizioni controllate il comportamento e la dinamica del cervello senza fare a fettine nessuno. La vera sfida, infatti, è capire come fa il cervello ad auto-organizzarsi, perché non basta che ci siano miliardi di neuroni: devono anche essere strutturati coerentemente. Un conto è avere una casa, un altro è avere una catasta informe di mattoni che la compongono. L'organizzazione spontanea, generata dall'esperienza e dall'interazione con il mondo, è completamente differente dal modello informatico attuale, in cui tutto viene preimpostato, ed è il motivo per cui simulare l'intelligenza biologica richiede supercomputer tirati per il collo.

Ma i risultati cominciano a vedersi. Una simulazione più modesta, chiamata Darwin e basata su 50.000 neuroni virtuali, pari a un quarto del cervello di un moscerino, è stata installata in un robottino dotato di ruote. Man mano che il robottino interagiva con il mondo circostante, i suoi neuroni virtuali modificavano autonomamente le proprie interconnessioni, producendo un'organizzazione spontanea.

L'altro risultato significativo, che verrà presentato a breve in dettaglio dal ricercatore di Almaden Dharmendra S. Modha, è l'uso dei supercomputer per decifrare in modo non invasivo (senza fare a fettine nessuno, appunto) le interconnessioni del cervello umano analizzando immagini ottenute tramite risonanza magnetica. In pratica è come fare una radiografia a un grosso piatto di spaghetti e riuscire a capire il percorso fatto da ogni spaghetto. Questo lavoro è indispensabile, spiega Modha nel suo blog, per capire come fa ognuno di noi a rappresentare ed elaborare le informazioni.

A che scopo fare tutto questo? Perché è cool, ma soprattutto perché i computer odierni sono stupidi e incapaci di gestire le ambiguità del mondo reale e di analizzare le informazioni in base al contesto, e in un mondo sempre più complesso occorre complementare l'intelligenza naturale con quella artificiale, così come complementiamo la nostra forza muscolare con quella delle macchine. E anche perché, per dirla tutta, l'attuale detentore del record d'intelligenza di questo pianeta sta dimostrando troppo spesso di non essere all'altezza del compito.

sabato 21 novembre 2009

La nave dei pirati affonda: The Pirate Bay chiude!

Lo staff del più grande tracker BitTorrent del mondo, The Pirate Bay, ha annunciato che si sta lentamente spegnendo.

Un'avventura iniziata il 21 novembre 2003, quando un gruppo di amici (Gottfrid Svartholm, conosciuto sotto lo pseudonimo di anakata, Fredrik Neij, TiAMO, e Peter Sunde, brokep) dalla Svezia decisero di avviare un tracker BitTorrent chiamato ‘The Pirate Bay‘ che divenne ben presto uno dei più grandi tracker BitTorrent su Internet utilizzato da milioni di utenti per la condivisione dei file.

Sebbene il sito resterà operativo (per ora) milioni di utenti BitTorrent perderanno l’uso del proprio tracker preferito, mentre (fortunatamente) possono ancora contare sui molti tracker alternativi ancora funzionanti. Il sito della baia dei pirati continuerà infatti a funzionare come motore di ricerca per file torrent. Invece lo storico server dove in questi anni sono transitati più di 25 milioni di utenti sarà donato ad un museo.

Purtroppo The Pirate Bay non verrà solo ricordato per essere stato il più grande tracker BitTorrent, ma soprattutto per la causa legale mossa dalle major per la violazione sul Copyright. Infatti il 17 aprile 2009 i quattro fondatori de "La Baia dei Pirati" sono stati condannati a un anno di prigione per complicità nella violazione di diritti d'autore. I quattro dovranno anche versare 30 milioni di corone (2,7 milioni di euro) di danni e interessi all'industria discografica, cinematografica e dei videogiochi, che reclamavano 117 milioni di corone a titolo di mancati guadagni.

I legali dei quattro hanno subito annunciato di voler ricorrere in appello. Ora la Stampa attende la prossima estate, quando si terrà il processo di appello di The Pirate Bay. Giungono però rumours che uno dei giudici a presiedere la corte di Appello abbia a che fare con Spotify, servizio legale di streaming online, per ascoltare album full lenght in streaming. Gli avvocati delle parti coinvolte hanno già segnalato tale anomalia, è forse per tale motivazione che il processo di appello è stato spostato all'estate del 2010.

Ironia della sorte o solo fatale destino che questa notizia la stia pubblicando esattamente oggi, 21 novembre 2009, dopo esattamente 6 anni dalla fondazione de "La Baia dei Pirati"? Forse entrambe, perchè con "The Pirate Bay" muore un pezzo di storia, così com'è stato per Napster, prima quando ancora non esistevano "muli", "torrenti" o altro ancora.

Google Chrome O.S.: rivoluzione a lungo termine.

http://www.wired.com/images_blogs/gadgetlab/2009/07/gchrome-660x427.jpg

L'attesa per il pre-lancio (webcast qui) di Google Chrome O.S., il sistema operativo firmato Google, era altissima, ma come spesso succede, le aspettative raramente vengono ripagate. Molti hanno pensato che si trattasse di una mossa del colosso delle ricerche in Rete per scalzare il sostanziale monopolio di Microsoft nel settore dei sistemi operativi per personal computer, ma quello che è emerso dal suo debutto è tutt'altro.

Google Chrome O.S. è basato su Linux (Debian), come previsto, ma non si può installare al posto di Windows, Linux o Mac OS X su qualunque PC: funziona soltanto sugli apparecchi benedetti da Google (o in una macchina virtuale di VMWare, scaricabile come descritto su Lifehacker.com), che per ora non esistono ma saranno sostanzialmente dei netbook e dei telefonini (gira su processori x86 e ARM). Il lancio vero e proprio di Chrome O.S. avverrà infatti a fine 2010: oggi viene presentata solo un'anteprima per far sentire il profumo di ciò che verrà sfornato tra qualche mese.

Chrome O.S. non supporta i dischi rigidi, per esempio, ma soltanto quelli a stato solido; è Linux, ma non ha applicazioni tradizionali da installare; tutto avviene dentro il browser (che naturalmente è il browser di Google, ossia Chrome); niente dati locali o quasi, perché tutto risiede sulla Rete. Esiste in due versioni, quella a sorgente chiuso (Chrome O.S.) e quella open source (Chromium).

Come racconta molto informalmente il video esplicativo di Google, Chrome O.S. è un sistema operativo il cui unico scopo è avviarsi il più velocemente possibile per permettere all'utente di fare la cosa che ormai fa più di ogni altra al computer: accedere a Internet: nella demo, il boot e il caricamento del browser richiedono in tutto soltanto sette secondi. Il computer diventa sostanzialmente un terminale con qualche ornamento in più. Le applicazioni risiedono nel browser e usano l'HTML5 per essere più potenti e versatili delle applicazioni via Web attuali. Non c'è un menu Start o un Dock: tutta l'interazione avviene tramite le schede del browser, compresa la configurazione. La mail si consulta tramite Gmail, i documenti si editano tramite Google Docs, e così via.

Google Chrome O.S. non è dunque la rivoluzione immediata per il PC che molti si aspettavano, ma è comunque una sfida a lungo termine per Microsoft, Apple e il mondo Linux, perché rende sostanzialmente irrilevante il sistema operativo per la maggior parte delle applicazioni che non richiedano la gestione di grandi quantità di dati (editing audio e video, per esempio). Tutto questo ricorda molto la vicenda di Netscape, che doveva rendere irrilevante il sistema operativo alcuni anni fa. Sappiamo com'è andata, e c'è sempre la questione di fondo: ci fidiamo ad affidare tutto, ma proprio tutto, compresi i nostri dati personali, le nostre foto, le nostre mail, a Google?

venerdì 20 novembre 2009

Windows 7 paralizzabile da remoto: possibile? Sembra proprio di sì...


Il nuovo Windows 7 è nato da pochissimo e già ha fatto parlare di sè moltissimo, ma non solo per le migliorie apportare dopo Vista purtroppo. Recentemente è stata scoperta una nuova falla, che se Windows 7 fosse una nave, il suo capitano urlerebbe senza pensarci su due volte "Abbandonare la nave!". Fortunatamente Windows 7 non è una nave e, nel momento in cui viene scoperto un buco, viene trovato anche (solitamente...) il "tappo" con cui bloccarlo.

Stando al suo scopritore Laurent Gaffié: è possibile paralizzare Windows 7 (e anche alcune versioni di Windows Server 2008) semplicemente inducendo l'utente a visitare un sito Web appositamente confezionato. Niente schermo blu classico, ma un blocco completo: il computer cessa di rispondere ai comandi. E' quindi necessario riavviarlo, con conseguente perdita dei dati non salvati. Imbarazzante non poco per Bill Gates and friends.

Microsoft sta già lavorando all'aggiornamento per turare la falla, ma nel frattempo le dimostrazioni dell'estrema facilità con la quale si può sfruttare il difetto cominciano a circolare in Rete.

La prima dimostrazione, naturalmente, è quella dello scopritore, che l'11 novembre ha pubblicato poco responsabilmente tutto il codice Python da usare.

Come funziona la falla? E' abbastanza semplice. Il software Microsoft che in Windows 7 gestisce il protocollo SMB (Server Message Block), quello utilizzato normalmente nei computer Windows per la condivisione di file e stampanti, non gestisce adeguatamente eventuali incoerenze nei dati trasmessi nell'ambito di questa condivisione. Specificamente, Windows 7 si blocca completamente (va in loop infinito) se riceve l'header di un pacchetto di dati SMB che dichiara una lunghezza diversa da quella reale. E' sufficiente un singolo byte di differenza, secondo i test di PraetorianPrefect.com. Se succede, l'unica cosa che si può fare è premere il pulsante di spegnimento del computer e poi riavviare.

Un malintenzionato non deve fare altro che predisporre un server sul quale gira il codice pubblicato da Gaffié, lasciarlo in ascolto e indurre la vittima, tramite un qualunque espediente psicologico (mail allettante, invito in chat), a visitare una pagina Web contenente un link speciale che rimanda al server ostile. Ergo, per i meno esperti, non aprite email di strani mittenti di cui non avete mai sentito parlare ed anche strane email, perchè no, di amici e conoscenti di cui non aspettate nulla; se non siete sicuri, chiedete conferma prima di aprire il messaggio, scaricare allegati o cliccare sui link contenuti in esso (questa è una regola fondamentale per la sicurezza generale del proprio computer). Quando la vittima contatta la pagina Web, si attiva una connessione SMB che manda il pacchetto malformato a Windows 7, che si paralizza. Ci sono anche altri metodi (un comando dir \\indirizzo ip\risorsa condivisa fasulla dalla macchina della vittima), ma questo è probabilmente il più pernicioso.

Microsoft ha pubblicato un advisory in inglese, in cui raccomanda agli utenti Windows 7 di bloccare le porte TCP 139 e 445 al firewall e di bloccare ogni comunicazione SMB da e verso Internet. Di norma dovreste già essere configurati in questo modo (se avete dubbi, chiedete a un esperto fidato di controllare per voi), per cui la falla sarebbe sfruttabile solo dai vostri colleghi dispettosi.

L'advisory di Microsoft indica che Windows XP e Windows Vista non sono affetti da questa vulnerabilità e sottolinea che per ora non sono noti siti che la sfruttano e non è possibile sfruttarla per eseguire codice o prendere diversamente il controllo del computer della vittima: il peggio che vi può capitare, insomma, è trovarvi con il computer improvvisamente bloccato. Proprio come ai vecchi tempi.

Insomma, nuovo sistema operativo, vecchi problemi: la stessa solfa di sempre.

giovedì 19 novembre 2009

Creare divertenti fotomontaggi con Juxtaposer.

Juxtaposer app icon

Juxtaposer è un'applicazione davvero simpatica per iPhone e iPod touch che permette di combinare le immagini per creare curiosi fotomontaggi attraverso un’interfaccia semplice e intuitiva.

Il funzionamento è semplice. Tagliare un pezzo di una foto che abbiamo nella libreria del nostro iPhone / iPod Touch e incollarlo sopra un’altra foto.

Juxtaposer juxtaposer

La prima cosa da fare per utilizzare questa applicazione è scegliere due foto dalla nostra librería.

Una volta selezionate le 2 immagini, selezionare la parte dell’immagine che vogliamo tagliare, procediamo a ritagliare le parti desiderate. Tracciamo un contorno intorno alla parte di foto che ci serve, per esempio ritagliamo la testa di un amico o di un nostro animale domestico. Juxtaposer permette di sfruttare lo (zoom in e zoom out) per ritagliare con precisione la parte scelta.

Oppure possiamo ruotare l’immagine, per dare l’angolazione desiderata per adattarla perfettamente alla seconda fotografia. In questo modo possiamo incollare la testa del nostro cane su quella del gatto o viceversa, creare una nuova creatura mitologica o un monumento famoso con il viso di un amico.

Un help è sempre a nostra disposizione cunsultabile in qualsiasi momento, facendo clic su l’immagine che appare sul dischetto in alto a sinistra.

Riassumiamo alcune delle caratteristiche principali di questo programma :
- Possibili azioni undo e redo.

- Disponibilità di diversi tipi di pennelli per creare o bordi sfocati.

- Possibilità di aggiungere più pezzi di immagini per l’immagine finale.

- Possibilità di salvare l’immagine creata nella nostra foto album.

- Possibilità di salvare diversi progetti in una sola volta per riprenderli in un secondo momento.

- Mascherare l’immagine di sfondo, questo ci permetterà di isolare la parte d’ immagine su cui lavorare senza prendere in considerazione l’immagine di sfondo.

- Opzione per passare tra le modalità di modifica e la visualizzazione a tutto schermo dell’immagine con un tocco del dito sullo schermo.

- Capacità di lavorare con il nostro dispositivo in posizione orizzontale o verticale.

- Possibilità di cambiare le impostazioni cliccando su “Impostazioni avanzate”.

Juxtaposer

È davvero possibile fare qualsiasi cosa, Juxtaposer è sicuramente un app che chiunque dovrebbe avere sul suo iPhone.

mercoledì 18 novembre 2009

Applicare effetti particolari alle nostre foto su iphone con ColorSplah

ColorSplash app icon

ColorSplash è un'applicazione molto carina per gli amanti del fotoritocco "portable". Il software, sviluppato da Hendrick Kueck, permette di eseguire alcuni straordinari effetti alle foto contenute nella galleria del nostro iphone. ColorSplash utilizza un processo chiamato desaturazione per trasformare le foto in parte o totalmente in bianco e nero.

ColorSplash

Il programma è provvisto di un ottimo tutorial per capire bene il suo funzionamento. Una volta fatto ciò, selezionando una foto dalla galleria oppure scattandone una nuova con la fotocamera, ColorSplash caricherà la foto selezionata, convertendola in bianco e nero.

http://www.spazioiphone.com/wordpress/wp-content/uploads/2009/11/871603_2.jpg

Sarà possibile, poi, aggiungere in modo selettivo il colore in alcune zone dell'immagine utilizzando uno dei quattropennelli disponibili: hard-edged, soft-edged, transparent o opaque.
L'applicativo offre due modalità di visualizzazione: Normale (che mostra l'immagine in bianco e nero e le parti colorate) e Red che mostra tutte le aree colorate dell'immagine in un rosso opaco.
Con la funzione Pan & Zoom si può andare ulteriormente nel dettaglio dell'immagine per curarne i dettagli.

http://www.spazioiphone.com/wordpress/wp-content/uploads/2009/11/871603_5.jpg

ColorSplash salva automaticamente il lavoro in "sessioni", quindi è sempre possibile risalire all'ultimo lavoro salvato. Un'applicazione molto simpatica che farà piacere a tutti gli appassionati dello "scatto facile".

martedì 17 novembre 2009

Assassin's Creed Lineage: il film.

http://www.centerzone.it/images/stories/assassins_creed.jpg

Hollywood ci ha abituati a prodotti cinematografici tratti da fumetti e videogame (ultimo esempio è il recentissimo Prince of Persia: Le Sabbie del Tempo che uscirà il 28 maggio del 2010 nel nostro paese), in cui i nostri amati eroi prendono vita e affrontano sfide talvolta già viste o già vissute nelle nostre ore di gioco. Meno comune, però, è che una casa di produzione di videogame produca un vero e proprio cortometraggio. Assassin's Creed Lineage, però, va oltre tutto questo, abbandonando le rive dell'etichetta di mero prodotto pubblicitario e finendo per essere un prodotto totalmente nuovo ed innovativo, che, probabilmente, apre una nuova finestra sul mondo videoludico, perfetta fusione tra cinema e videogame. Prodotto dalla Hybride Technologies (una casa di produzione di effetti visivi assorbita qualche anno fa dalla Ubisoft), Assassin's Creed Lineage è un vero e proprio film diretto dal regista canadese Yves Simoneau. Canadese anche il cast, nonostante siano stati cercati attori di origini italiane. La storia è un prologo del videogame Assassin's Creed II (in uscita il 20 novembre) e ruota attorno all'Assassino Giovanni Auditore, padre del protagonista del gioco, Ezio. L'intera trama è disponibile su Wikipedia, ma vi consiglio di vedere il film direttamente qui sotto, naturalmente in HD:



Il film è stato sviluppato parallelamente al videogame e girato in teatro di posa su green screen: le ambientazioni sono state riprodotte fedelmente da quelle del gioco (ovviamente con un rendering più fotorealistico), così come nel gioco sono stati utilizzati i volti e le movenze degli attori del film, registrati tramite motion capture. Tra ottobre e novembre la UbiSoft ha distribuito il film in tre spezzoni da dieci minuti ciascuno, per poi pubblicare il film completo.

http://gamingbolt.com/wp-content/uploads/2009/10/assassins-creed-2-wallpaper.jpg

Il film, assieme a un video dietro le quinte, verrà poi trasmesso in HD il prossimo 19 novembre su Discovery Channel alle 22.

lunedì 16 novembre 2009

Costruisci il tuo impero online con Tribal Wars

villaggio


Tribal Wars o Tribals è un browser game medioevale creato da Innogames nel 2006 (nome originale Die Staemme) che era gestito in Italia, come in altri paesi del mondo, da Gameforge. La situazione è cambiata a partire dal 1° Marzo 2009 data in cui Innogames ha preso sotto la propria diretta gestione tutti i server e purtroppo per i giocatori dei vari server, me compreso, i nuovi server sono partiti da zero con la versione 5.0 del gioco.

Questo game ha un ambientazione medioevale dove il giocatore deve amministrare un villaggio e creare un proprio esercito al fine di proteggersi e, più avanti nel gioco, conquistare altri villaggi ed espandere il proprio dominio. Per giocare basta un browser e mouse e tastiera, il gioco è completamente gratuito e solo se si vogliono dei vantaggi dal punto di vista organizzativo si può sottoscrivere un abbonamento. La versione 5.0 ha introdotto novità quali la chiesa, gli arcieri ed alcune migliorie grafiche come il restyling completo del villaggio; insomma ha portato accorgimenti che hanno fatto si che il gioco si più in linea a giochi con lo stesso tema ma sviluppati nel 2009. La novità più importante è il malus notturno ovvero che le vostre truppe combatteranno con la metà della forza dalle ore 24:00 alle 7:00 del mattino successivo, introdotta per scoraggiare i fissati del gioco a non dormire per attaccare il vicino di turno che era tra le braccia di Morfeo.

Nel gioco, che è diviso in vari server non comunicanti tra loro chiamati Mondi, vi è la possibilità di fare tribù o di partecipare a tribù già esistenti al fine di organizzare meglio difese ed attacchi coordinati. Le tribù sono per alcuni anche un punto di ritrovo virtuale con gli amici attraverso il forum interno e i messaggi privati che si posso scambiare.

Il villaggio è composto da vari edifici che sono presenti dall’inizio o che vi verranno resi disponibili sviluppando gli altri presenti, qua sotto un elenco con le descrizioni e funzionalità di ognuno di essi:

  • Quartier Generale: da questo edificio si costruiscono tutti gli altri edifici che servono durante il gioco, si può dare un nome personalizzato al proprio villaggio. Dal livello 15 in poi è possibile demolire edifici che non si ritengono più utili. Livello massimo costruzione 30
  • Nascondiglio: necessario per salvaguardare le proprie risorse da eventuali attacchi che potreste ricevere, specialmente nei primi momenti di gioco, sviluppabile fino al livello 10 dove salvaguarda 2000 unità di ogni risorsa
  • Magazzino: in questo edifico, sviluppabile sino al livello 30 si può immagazzinare 400000 di ogni risorsa, se sviluppato a livello massimo. Più il livello è alto e più risorse si possono immagazzinare al suo interno.
  • Miniera di ferro: serve per estrarre ferro utile per ogni sviluppo del villaggio, più che altro per le truppe, livello massimo di ricerca 30. Più alto è il livello e più risorse saranno estratte ogni ora.
  • Taglialegna: serve per estrarre legname utile per ogni sviluppo del villaggio, livello massimo di ricerca 30. Più alto è il livello e più risorse saranno estratte ogni ora.
  • Pozzo di argilla: serve per estrarre argilla utile per ogni sviluppo del villaggio, principalmente per le costruzioni di edifci, livello massimo di ricerca 30. Più alto è il livello e più risorse saranno estratte ogni ora.
  • Fattoria: ogni villaggio ha un numero massimo di abitanti che può ospitare e la fattoria è l’edificio che determina questo limite; più cresce la fattoria e più abitanti potete avere. Livello massimo 30 per 24000 abitanti.
  • Mura: un cordone di mura difende il vostro villaggio, sviluppatelo fino al livello 20 per dare un surplus di difesa al vostro esercito che vi sta dentro.
  • Fabbro: qua si ricercano le varie unità da combattimento per realizzare il proprio esercito, maggiore è il livello del fabbro e più unità si possono ricercare.
  • Prima Chiesa: la prima chiesa è un edificio nuovo, introdotto solo nella versione 5.0 da poco giocabile in Italia e delimita una zona attorno al villaggio principale che fa si che se avete altri villaggi all’interno di questa area le vostre truppe combattano al massimo delle forze. Se avete villaggi fuori da questa zona le vostre truppe combatteranno ma con un malus che le indebolisce.
  • Chiesa: questa chiesa può essere costruita sui villaggi che avete fatto dopo il primo e permette, tramite il suo sviluppo fino a livello 3 di ampliare la zona coperta e di combattere sempre a piena potenza.
  • Stalla: qua potete creare le vostre unità di cavalleria come cavalleria leggera, arcieri a cavallo, cavalleria pesante ed esploratori.
  • Caserma: qui si arruolano le unità di fanteria come lancieri, arcieri, spadaccini e guerrieri con ascia.
  • Officina: potete creano arieti e catapulte fondamentali per abbattere le mura nemiche.
  • Mercato: qua potete scambiare risorse con gli altri giocatori, accettando offerte presenti o facendone di vostre.
  • Accademia: edificio dove si possono reclutare nobili, unità molto lenta e debole che serve per conquistare i villaggi abbandonati o altri villaggi nemici dopo aver sterminato le truppe al suo interno.

Oltre alla schermata del villaggio avete a disposizione una mappa che vi indicherà il vostro villaggio, i vostri alleati, i vostri vicini nella quale potrete segnare con vari colori vari villaggi per meglio orientarvi negli attacchi che farete. Nella versione 5.0 la mappa non è più divisa in quadranti segnati con + o - ma in continenti K45 K46 e cosi via sia a crescere che a diminuire. Ogni villaggio ha delle coordinate, per esempio (543|648) con le quali lo potete rintracciare. La mappa di questa versione NON è centrata in (0|0).

mapa


TRUPPE

unita1

Qua sotto la legenda per comprendere meglio la tabella che descrive tutte le unità:

attacco -> Potenza di attacco -> La forza d’attacco mostra quanto sia forte quell’unità in attacco.

difesa-gen -> Difesa generale -> La forza difensiva indica quanto riesce a difendersi l’unità contro gli attacchi di fanteria.

dif-cavall -> Difesa cavalleria -> La difesa cavalleria indica quanto riesce a difendersi l’unità contro gli attacchi di cavalleria.

dif-arcieri -> Difesa arcieri -> La difesa arcieri indica quanto riesce a difendersi l’unità contro gli attacchi di arcieri e arcieri a cavallo.

velocita -> Velocità -> La velocità indica quanti minuti servono a questa unità per attraversare un campo della mappa.

bottino -> Bottino -> Il bottino indica quante risorse riesce a portare indietro l’unità come bottino.


COME INIZIARE: CONSIGLI

Il gioco inizia che non avete molti edifici, solamente il quartiere generale la fattoria ed il magazzino, come prima cosa dovete sviluppare le miniere, cercando di sviluppare in modo parallelo tutte e tre le risorse (quando avrete più esperienze capirete magari che alcune risorse servono prima di altre, ma tutto dipende dallo stile di gioco). Di pari passo è bene sviluppare nascondiglio e mura per evitare razzie da parte di altri giocatori; si può proseguire il gioco creando fabbro mercato caserma e poi stalla anche se non c’è una guida da seguire come dogma ma vari stili di gioco che vano bene lo stesso. Lo stile aggressivo si prefigge di creare solo truppe d’attacco come asce e poi cavalli leggeri per razziare i piccoli vicini così da avere uno sviluppo più rapido, uno stile più difensivo punterà invece su arcieri, spade esploratori con un livello di mura il più veloce possibile a 15.


Lo stile di portare avanti sia difesa che attacco spesso nell’andare avanti nel gioco non paga molto ed io mi sento di sconsigliarlo. E’ bene specializzarsi e crescere non cambiando stile troppo spesso. Delle truppe di recenti acquisizione per i giocatori dei primi mondi italiani non capisco molto gli arcieri a cavallo anche se avendo la cavalleria pesante che ha un costo molto elevato ( più di prima ) potrebbero rivelarsi buoni in accoppiata alla cavalleria leggera. Per truppe dell’officina non consiglio le catapulte nei villaggi di attacco, sostituite con un buon numero di arieti (250 - 300 ). Una guida abbastanza dettagliata la potete trovare a questo indirizzo ma la migliori guida è in game e per leggerla dovete giocare.

il gioco è reperibile a questo indirizzo www.tribals.it

venerdì 13 novembre 2009

Ottenere informazioni dettagliate sull'hardware del nostro computer grazie a Speccy


Oggi voglio parlarvi di un interessantissimo programma freeware (al momento) per Windows: Speccy. Questo simpatico programmino, una volta avviato, fornisce una lista chiara e dettagliata di tutta la componentistica hardware racchiusa nel nostro case (o laptop che esso sia). Con un'interfaccia estremamente semplice sarà possibile conoscere in modo superficiale i nostri pezzi (solo marca e modello) oppure, cliccando su una delle categorie a lato, in modo apporofndito attraverso una relazione. Il programma, inoltre, permette di farci conoscere in tempo reale numerosi dettagli varibili, ad esempio le temperature, in modo da poter monitorare l'eventualità di possibili avvisaglie di problemi.
Insomma, una valida "finestra" all'interno della nostra macchina che uno sguardo a Gestione periferiche certamente non può darci.
Per chi avesse Windows 7: tranquilli, il programma è pienamente compatibile.

giovedì 12 novembre 2009

Folli idee: Secret Knock Detecting Door Lock


Con questo nuovo articolo voglio inaugurare un nuova rubrica all'interno del mio blog che farà sorridere i più di voi che di tanto in tanto, navigando sul web o leggendo giornali, si sono imbattuti in strambalate invenzioni che apparentemente non servono a nulla, ma all'atto pratico non servono proprio a niente! Quale titolo per questa piccola rubrica nel mio piccolo e modesto blog se non "Folli Idee"?

L'ispirazione mi è venuta vedendo su un sito l'ennesima invenzione (di cui di seguito andrò a parlare) senza perchè, eppure, ironia della sorte, gli inventori di questi aggeggi inutili verranno ricordati dai posteri molto più di chi, oggi, studia ricerche contro malattie terribili o cerca di risolvere la fame nel mondo. Comunque, personalmente, proporrei un minuto di standing ovation per coloro che hanno sprecato ore ed ore di lungo studio e progettazione per far vedere la luce ad oggetti, che, quasi sicuramente (il quasi era d'uopo), non vedremo mai nelle nostre case.


Vagando nel web mi sono imbattuto nel blog dell'inventore Steve Hoefer, padre del Secret Knock Detecting Door Lock. Tutti si domanderanno a cosa serve questo oggetto (foto a lato) composto da fili, led, ventose, ecc. Chi da piccolo, giocando con i propri amici, non utilizzava codici segreti, alfabeti inventati e parole d'ordine? Questo piccolo oggetto dall'anima per metà italiana (la piattaforma hardware utilizzata è Arduino) e metà americana è un decodificatore audio che, collegato sul retro di una porta, grazie ad un microfono, recepisce il codice sonoro, precedentemente registrato, dei colpi dati sulla porta; l'hardware analizza i dati sonori e, se corrisponde al codice segreto, manda un impulso ad un motorino che apre ("magicamente") la porta. L'inventore ha fatto un video molto esplicativo per presentare il prototipo



Insomma, roba da provetti James Bond. Se volete seguire gli sviluppi e i progressi di Steve Hoefer potete aggiungerlo su Twitter o su Facebook.

Alla prossima folle idea!

mercoledì 11 novembre 2009

Obama annuncerà al mondo l'esistenza degli UFO

Corre voce, da un po' di tempo (ne parla anche il Corriere della Sera), che il presidente degli Stati Uniti Obama, il 27 novembre prossimo, rivelerà l'esistenza degli alieni e dei rapporti avuti in passato tra la nostra cultura e la loro:

"La data: il 27 novembre di quest'anno.
L'esternazione: l'ammissione di un contatto pacifico con sei razze aliene. E poi, a cascata, una carrellata su episodi famosi, fino ai fatti del 1947 di Roswell e a quelli, addirittura precedenti, di Los Angeles 1942.
"

Così scrive Flavio Vanetti, indicando come fonte un "recentissimo convegno di esopolitica in Spagna". Gli fanno eco in molti, come per esempio Ufo-blogger.com e gli altri siti di ufologia più piccoli. Siamo sicuramente tutti sulle spine per questa notizia incredibile che ha dello straordinario...ma qual è la fonte originale della notizia? Non certo la Casa Bianca. E' un oracolo di Internet, ma non è un essere umano (e neppure un alieno): è un robot, o meglio, un Web Bot, ossia un programma automatico, come spiega Ufo-Blogger.com.

Il Web Bot Project è un programma che secondo i suoi creatori, Clif High e George Ure di Halfpasthuman.com, sarebbe in grado di predire gli eventi utilizzando ricerche mirate su Internet: va a caccia di circa 300.000 parole che hanno un contesto emotivo e memorizza le parole immediatamente vicine a quelle trecentomila. In questo modo, si dice, il software attingerebbe all' "inconscio collettivo" della Rete e quindi sarebbe in grado di prevedere catastrofi e grandi eventi.

Funziona? Non molto bene, si direbbe, ma forse è meglio così, visto che predice principalmente sciagure. Per esempio, aveva previsto per il 5 novembre (ieri) una guerra di Pakistan e Iran contro Israele per poi tirare in ballo anche la Corea del Nord, e mi pare che abbia toppato. Più in generale, le volte che afferma di averci azzeccato risulta che le sue previsioni erano più vaghe di quelle di una cartomante televisiva.

Rimarranno, quindi, delusi gli appassionati di E.T. e Star Trek di sapere che le uniche razze certe aliene, ad oggi, sono solo quelle dei film e telefilm più famosi. Sicuramente non siamo soli nell'universo, ma fino al giorno in cui non sapremo la verità (e riusciremo finalmente a vedere qualche filmato girato con una mano ferma), le uniche parole certe che risuoneranno nella nostra mente saranno:"Dott. Spock, teletrasporto!".

lunedì 9 novembre 2009

Windows 7 è davvero sicuro?



Stando a quanto dice il Sophos (la società di sicurezza informatica) Windows 7, dai suoi test, non è risultato il top della sicurezza informatica. La società americana ha installato una copia del nuovo sistema operativo di casa Microsoft su un pc intonso, con una configurazione standard, con la protezione User Account Control (UAC o Controllo Account Utente) attivata, ma senza installare un antivirus.
Una volta pronto il sistema, ha "iniettato" nel sistema dieci recenti virus diversi: due virus non hanno funzionato del tutto e un terzo è stato bloccato dal Controllo Account Utente.

La morale della favola non vuole essere quella di forviarvi dall'aggiornamento a Windows 7, bensì di non lasciarvi ammaliare da tutte le pubblicità che lasciano intendere che la sicurezza raggiunta da questo sistema operativo è tale da permettere di non installare un antivirus. Il livello di sicurezza raggiunto da Windows 7 sarà sicuramente maggiore rispetto al suo predecessore Vista (amato da alcuni e odiato da molti), ma è meglio non abbandonare le vecchie abitudini, anche perchè, (come abbiamo avuto modo di vedere) neanche un Mac è totalmente al sicuro da infezioni.

Secondo i dati raccolti da Netmarketshare.com, il 92,5% dei computer al mondo utilizza una versione di Windows: il 19% di questi monta Vista, il 70,5% il buon vecchio XP (che gli utenti difficilmente abbandoneranno molto presto) e il 2% Windows 7. Questi numeri indicano che ci sono ancora milioni di utenti con vecchie versioni di Windows, che sono quindi maggiormente esposti a rischi d'infezione; ma come dimostra l'esperimento di Sophos, anche chi usa l'ultimissima versione di Windows non può dormire sonni troppo tranquilli e deve restare vigile.

domenica 8 novembre 2009

Adobe Photoshop Mobile per Iphone (e free download!)


Ieri sera ho installato sul terminale Apple (Iphone 3GS) di un amico il software mobile di fotoritocco per eccellenza: Adobe Photoshop. Naturalmente questa versione per Iphone è stata "alleggerita" di tutte le caratteristiche che hanno reso questo programma di photo-editing il più famoso al mondo, ma, dopo averlo utilizzato e testato, sono rimasto positivamente sorpreso dalle opzioni applicabili ad una singola foto: tagliare, ruotare, cambiare i colori ed aggiungere alcuni effetti alle vostre fotografie come il Soft Focus. Un'ottima alternativa "portable" per chi vuole fare dei piccoli fotoritocchi anche lontano dal proprio computer di casa.


Cosa molto interessante è che Photoshop per iPhone è totalmente gratuito. Purtroppo, al momento, non è disponibile in Italia tramite l'Apple Store, ma potrete scaricarlo in lingua inglese collegandovi direttamente a Rapidshare.

sabato 7 novembre 2009

La tua voce sul Tom Tom!



Ieri sera, chiacchierando con un amico che aveva di recente installato sul suo iphone il Tom Tom, mi sono ricordato di avere nella mia "cassetta degli attrezzi", una piccola guida che farà sicuramente sorridere chi di voi ha un navigatore Tom Tom: la possibilità di utilizzare la PROPRIA voce come voce guida del navigatore! Se siete stanchi delle solite voci di Chiara e Roberto, se anche le voci più simpatiche disponibili in giro per la rete sono ormai diventate monotone, da oggi potrete far dire qualunque cosa vogliate al vostro Tom Tom.

Il procedimento è semplicissimo, gli unici due tool da procurarsi prima di tutto sono:

  • Qualunque software per registrare la propria voce (consiglio Audacity)
  • (un microfono da collegare al computer)

Una volta procurato l'occorrente software, possiamo procedere con il primo passo: REGISTRARE I COMANDI CON LA PROPRIA VOCE.

Utilizzando Audacity iniziamo a registrare un file audio per ogni comando vocale salvandoli con estensione .wav (per registrare una voce che dovrà essere letta da un TomTom Navigator o TomTom Go, ricordate di registrare il file audio a 22khz, mentre per la versione TomTom Mobile i file audio vanno registrati a 16khz!). La lista dei file da creare è la seguente:

  • After.wav.........."Fra"
  • 50.wav.............."50"
  • 80.wav.............."80"
  • 100.wav............"100"
  • 200.wav............"200"
  • 300.wav............"300"
  • 400.wav............"400"
  • 500.wav............"500"
  • 600.wav............"600"
  • 700.wav............"700"
  • 800.wav............"800"
  • Meters.wav........"metri"
  • Arrive.wav........."siete arrivati"
  • TurnRight.wav...."gira te a destra"
  • 2ndLeft.wav........"prendete la seconda a sinistra"
  • 2ndRight.wav......"prendete la seconda a destra"
  • 3rdLeft.wav........."prendete la terza a sinistra"
  • 3rdRight.wav......."prendete la terza a destra"
  • AhExit.wav.........."L'uscita e' piu' avanti"
  • AhExitLeft.wav..."L'uscita e' piu' avanti a sinistra"
  • AhExitRight.wav..."L'uscita e' piu' avanti a destra"
  • AhFerry.wav........"prendete il traghetto piu' avanti"
  • AhKeepLeft.wav..."piu' avanti tenete la sinistra"
  • AhKeepRight.wav "piu' avanti tenete la destra"
  • AhLeftTurn.wav...."piu' avanti girate a sinistra"
  • AhRightTurn.wav.."piu' avanti girate a destra"
  • AhUTurn.wav......."piu' avanti fate inversione a U"
  • BearLeft.wav......."spostatevi sulla la sinistra"
  • BearRight.wav....."spostatevi sulla la destra"
  • Charge.wav........"pagamento pedaggio autostradale"
  • Depart.wav........."partenza"
  • KeepLeft.wav......"tenete la sinistra"
  • KeepRight.wav...."tenete la destra"
  • LnLeft.wav.........."rimanete nella corsia di sinistra"
  • LnRight.wav........"rimanete nella corsia di destra"
  • MwEnter.wav...... "prendete l'autostrada"
  • MwExit.wav........."uscita"
  • MwExitLeft.wav...."prendete l'uscita a sinistra"
  • MwExitRight.wav.."prendete l'uscita a destra"
  • RbBack.wav....... "girate intormo alla rotonda"
  • RbCross.wav......."superate la rotonda"
  • RbExit1.wav........."prima uscita"
  • RbExit2.wav........."seconda uscita"
  • RbExit3.wav........."terza uscita"
  • RbExit4.wav........."quarta uscita"
  • RbExit5.wav........."quinta uscita"
  • RbExit6.wav........."sesta uscita"
  • RbLeft.wav..........."andate a sinistra alla rotonda"
  • RbRight.wav........ "andate a destra alla rotonda"
  • RoadEnd.wav....... "alla fine della strada"
  • SharpLeft.wav......."subito a sinistra"
  • SharpRight.wav....."subito a destra"
  • Straight.wav........ "sempre diritto"
  • TakeFerry.wav......"prendete il traghetto"
  • Then.wav.............."poi"
  • TryUTurn.wav......."appena possibile fate inversione a U"
  • TurnLeft.wav........."girate a sinistra"
  • UTurn.wav............"fate inversione a U"
  • Yards.wav............"yards "

Naturalmente non dovete per forza rispettare quello che c'è scritto nella colonna di destra, potete far dire quello che volete alla vostra voce guida, l'importante è salvare il file esattamente come scritto nella colonna di sinistra, altrimenti la voce sarà illegibile.

Una volta fatto questo, prendete i vostri 59 file ed aggiungeteli in Tom Tom Voice Creator



Assegnate il nome della voce, associate un numero chk (il numero chk dovrà essere un numero diverso da tutti quelli già presenti nella cartella voices del vostro navigatore), la qualità ogg va lasciata su 3 (opzione consigliata; la qualità ogg è la qualità della conversione dei file audio) e, per ultimo, scegliere su quale terminale dovrà essere letta la voce. Clicchiamo sul pulsante in basso "Crea Voce (*.chk - *.vif)" ed il gioco è fatto.

Una volta creati i due file, li andremo a copiare nella cartella /voices del nostro dispositivo e, per ascoltarla, non ci rimarrà altro da fare che selezionarla nel menu opzioni del nostro Tom Tom.

Se volete, inoltre, che nel menu opzioni voce del vostro Tom Tom compaia anche un'immagine personalizzata (come quella in testa all'articolo), non dovete fare altro che creare un file di dimensioni massime 4 cm x 4 cm e salvarlo con estensione .bmp nel seguente modo: data##(dove '##' è il numero che avete assegnato al chk precedentemente).bmp. Il file immagine andrà posizionato all'interno della cartella /voices assieme ai file .chk e .vif. In conclusione, quindi, avremo creato i seguenti file: data84.chk, data84.vif e data84.bmp.

Se avete problemi o domande, lasciate un commento oppure scrivetemi.

venerdì 6 novembre 2009

Che cos’è e come funziona un TV LED?


Il mercato dei televisori ha avuto un’espansione incredibile nell’ultimo decennio. In passato l’unica preoccupazione per chi volesse acquistare un televisore nuovo, era solo quello di scegliere le dimensioni del monitor CRT (a tubo catodico) e, per i più esigenti, il design esterno. Purtroppo, però, maggiori erano le dimensioni del televisore, maggiore era il peso che questi raggiungevano. Con lo sviluppo delle nuove tecnologie (LCD e Plasma) il problema è stato arginato, diminuendo notevolmente il peso dei televisori senza diminuire le dimensioni dello schermo. Da un po’ di tempo a questa parte, stanno facendo la loro comparsa sul mercato i televisori LED: una tecnologia che migliora la qualità di visione dei programmi (migliori addirittura dei televisori al Plasma), che diminuisce ancora di più il peso e la profondità fisica dello schermo, mantenendo invariate le dimensioni della diagonale di visione (detti pollici).

Non tutti sanno, però, che i televisori LED sono un’evoluzione dei televisori LCD, non dei Plasma, come si potrebbe erroneamente pensare: sostanzialmente è un televisore che utilizza LED per proiettare luce propria.
Tutti i TV LCD sono retroilluminati in quanto utilizzano una tecnologia trasmissiva ovvero che non produce luce propria. Così per ottenere l’immagine su un monitor LCD è necessaria una fonte luminosa separata dal monitor vero e proprio costituito dal blocco LCD. Attualmente la maggior parte dei monitor LCD utilizzava la tecnologia CCFL (cold cathode fluorescent lamps) che forniva buoni colori e luminosità ed un decente contrasto ma non neri di ottima qualità, dominio della tecnologia plasma.

La tecnologia LED, applicata sui nuovi televisori LCD, serve a migliorare notevolmente la qualità e la definizione delle immagini, ottenendo neri molto più significativi ed aumentando di molto il valore del contrasto, che in una TV LCD con tecnologia LED può arrivare fino a 5.000.000:1 (come per il Toshiba Regza 55X1).

La tecnologia LCD viene utilizzata sui televisori in due modi:

Edge lighting (Edge lit.)
In questo caso i LED vengono posizionati lungo i bordi dello schermo in modo tale che da questa posizione la luce viene distribuita lungo tutto lo schermo e il suo spessore ridotto al minimo. Tuttavia, nonostante la qualità sia migliore rispetto gli schermi CCFL, la profondità del nero non è abbastanza elevata e se si osserva da vicino, l’area perimetrale dello schermo risulta essere maggiormente illuminata rispetto quella centrale.

Full-array backlighting (Full matrix LED)
Per ottenere il massimo vantaggio dalla tecnologia LED, alcuni costruttori utilizzano matrici estese di LED su più righe che vanno a coprire l’intera superficie dello schermo. Nonostante ciò renda più spesso il TV, la maggior distribuzione di LED rende i colori più luminosi e un maggior contrasto. Un beneficio riscontrabile dal full-array-backlighting può essere osservato in modalità “local dimming” (oscuramento parziale) il che significa che ciascun LED oppure una particolare area di LED può essere accesa o spenta indipendentemente dal resto dello schermo al fine di restituire la massima resa in termini di luminosità e buio per quella determinata area. Notevole contrasto viene registrato tra le aree retroilluminate e quelle volutamente lasciate spente.
In altre parole, maggiore è il controllo del dimming maggiore è la qualità generale dell’immagine.
Parlando di qualità, attualmente la maggior parte dei LED è fornita di colore bianco che è meno costosa di quelli rosso, verde,blu (RGB), loro cugini. Ma dato che la popolarità e la domanda stanno incrementando e la ricerca sta evolvendo, probabilmente ci si aspetta di trovare presto LED RGB che produrranno colori ancora migliori, ricchi e densi.
Un TV LED è in grado di produrre neri più profondi, immagini più luminose e un maggior tasso di contrasto, sono più sottili, specialmente quelli con sistema edge lighting, forniscono una migliore visione laterale dei comuni monitor LCD, i LED durano maggiormente, i LED consumano meno energia e sono più efficienti dei monitor CCFL, plasma e CRT, i LED non utilizzano mercurio come alcuni metodi di retroilluminazione.

Ma esiste una tecnologia ancora più avanzata del LED: gli OLED.


Essi utilizzano un sottile film organico su tutta la superficie tramite un semplice processo di stampa e presentano numerosi vantaggi se comparati ai monitor tradizionali soprattutto in quanto non necessitano di retroilluminazione il chè è un pro in termini di risparmio energetico.
Per molti consumatori lo spessore vale molto e quindi tale tecnologia ci si aspetta avrà molto successo in futuro. L’unico problema, non da poco, è dove inserire in uno spazio tanto esiguo altoparlanti, dischi di massa e tutto il resto. Il vero limite degli OLED è attualmente il ciclo vitale piuttosto limitato che si aggira sulle 5000 ore contro le 60000 dei monitor tradizionali.

Certamente, oggi, l'acquisto di un televisore è davvero diventato complesso, vista la moltitudine di prodotti che ci vengono offerti, ma che solo apparentemente sono uguali: esiste, infatti, un televisore adatto per ogni esigenza, a seconda delle periferiche che ci andranno collegate. I tre dati fondamentali, a mio avviso, che vanno presi in esame per la scelta del giusto televisore sono:

  • Distanza televisore - poltrona (per conoscere i pollici massimi del televisore da acquistare): se la distanza sarà uguale a meno di due metri, sarà inutile acquistare un televisore 45", in quanto si avrà un risultato sgranato dell'immagine.


  • Periferiche da collegarci: bisogna prendere in esame cosa il televisore dovrà farci visionare, dvd video, videogame, ecc.


  • Visione di programmi in HD (se il televisore deve essere collegato ad apparecchiature HD tramite cavo HDMI: Sky HD, lettori dvd Blu-Ray, ecc.): la buona visione dei programmi in alta definizione non è solo dovuta alla periferica da collegare al televisore, ma, soprattutto, alle caratteristiche di quest'ultimo (FULL HD, 100 Hz, ecc.).