Tutorial

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
djmarvin
00giovedì 7 luglio 2005 18:52
Prima di poter copiare un disco, devi sapere con quale protezione è protetto. Esistono due tipi di programmi che rilevano il tipo di protezione:



quelli che scansionano il cd e quelli cd scansionano il file .exe principale. Il primo tipo (come Clony XXl e Easyscan) è facile da usare e può rilevare un gran numero di protezioni (non sempre rilevano la securom, però), il secondo tipo solitamente rileva solo le safedisc e le securoom (che da sole costituiscono però il 99,9% del mercato italiano, 90% del mercato inglese), ed è più difficile da usare, in quanto si deve indicare manualmente il file del gioco, però specifica anche la versione esatta (per esempio, Easyscan può dire che il cd è protetto con Safedisc 2 (può essere 2.30 o 2.80, easyscan indica sempre 2), mentre copy protection detection può specificare che quel file è protetto con Safedisc 2.70.030 (versione precisa).


Se usate Clony xxl o Easyscan basta selezionare il drive con il CD da analizzare


e cliccare su "scan" o "scannen" (se è la versione tedesca)









4b) Se usate invece un tool come "Protection version" (Safedisc e Securoom, il migliore e più completo),




"Safedisc analyser" (solo safedisc) o "Securoom ID" (solo securoom) dovete fare clic su apri



e selezionare il file di gioco .exe (per sapere quale è e dove si trova, andate sul desktop, clic destro sul collegamento al gioco e nella scheda proprietà guardate la casella "Destinazione")




Verrà visualizzato il nome delle protezione e la versione esatta.







djmarvin
00giovedì 7 luglio 2005 18:53
Il collegamento del televisore al PC è diventata al giorno d'oggi un'operazione molto praticata.
E' l' ideale per gustarsi al meglio film su DVD o giochi di ultima generazione che su monitor TFT o su monitor di dimensioni ridotte risulterebbero qualitativamente scarsi.

I PC attuali dispongono di schede video sofisticate, dotate di altre uscite oltre a quella VGA tradizionale. Queste uscite si chiamano S-video e rappresentano il modo più semplice per collegare al computer un dispositivo video esterno (vedi figura).



Prima di effettuare le varie connessioni, accertatevi che il Computer sia spento dal momento che i più diffusi modelli in circolazione di schede video ricercano e rilevano un secondo monitor solo nella fase di BOOT.

Prima di tutto occorre verificare le uscite della propria scheda video, ossia se è dotata o no - come detto prima - di uscite S-video. Ora identificate invece, gli ingressi audio e video del Televisore.



Elenco dei casi possibili e relativa soluzione:

1) Se il vostro televisore e la vostra scheda grafica sono dotati entrambi di uscite S-video, dovete comprare un cavo di tipo S-video come questo:




2) Nel caso abbiate un'uscita S-video sulla scheda grafica e ingressi RCA posti nel pannello frontale o posteriore del vostro televisore, vi serve un cavo che abbia ai due estremi un jack S-video ed un jack (di solito di colore giallo) stavolta di tipo RCA:


3) Se la vostra scheda grafica ha solo un'uscita VGA standard e volete collegarla al televisore, dotato di ingressi S-video e/o RCA, dovete staccare momentaneamente il cavo del monitor ed inserire un adattatore VGA.



4) In ultimo, se disponete solo di ingressi SCART sul Televisore, dovete comprare un adattatore SCART magari che presenti anche un ingresso di tipo S-video, se avete una scheda video che vi consente un collegamento di questo tipo.



Se le connessioni tramite i cavi sono state effettuate correttamente, possiamo dire che ci rimane veramente poco affinché il nostro TV color funzioni come riproduttore video.

Basta infatti attivare il fuzionamento di un monitor secondario andando a cliccare nella pagina "Impostazioni" delle proprietà del nostro schermo.

In particolare, se volete che il vostro televisore ospiti una parte del desktop assicuratevi che il secondo schermo sia attivo , lasciate "1" come schermo principale e spuntate la casella "Estendi desktop su questo monitor" riferita al secondo schermo.

Se invece volete che il Televisore riproduca esattamente quello che riproduce il vostro monitor, selezionate con il mouse lo schermo numero "2" e attivate la casella "Usa periferica come monitor principale".

Per accedere ad ulteriori impostazioni, diverse da scheda video a scheda video, potete aprire le proprietà avanzate cliccando sul tasto "Avanzate".


djmarvin
00giovedì 7 luglio 2005 18:54
<html>

<head>
<meta http-equiv="Content-Language" content="it">
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
Nuova pagina 1
</head>

<body>








Collegare un portatile ed un desktop con un cavo seriale




Un metodo semplice, veloce ed economico per trasferire file e condividere risorse






La necessità e l’opportunità di collegare un computer portatile ad uno da tavolo, o più in generale due computer tra loro è evidente ed è lo stimolo che ha spinto lo sviluppo delle tecnologie di networking che oggi vediamo sotto forma di LAN, WAN ed Internet. Molte situazioni in cui esiste questa necessità, però, non sono tali da giustificare lo sforzo economico e tecnico di configurare un servizio di rete.

Basti pensare al caso in cui il possessore di un notebook desidera trasferire sul suo computer da tavolo di casa documenti od immagini, od ancora a quando i possessori di due computer portatili che si incontrano in un luogo privo di LAN desiderano scambiarsi un file.

In tali frangenti è sempre possibile ricorrere ad una forma più primitiva ma non per questo meno efficace di connessione, quella uno-ad-uno per mezzo di un cavo seriale cosiddetto ‘incrociato’, poiché i piedini corrispondenti alla trasmissione ad un capo devono essere collegati a quelli in ricezione all’altro capo e viceversa.

Tali cavi sono anche definiti null-modem poiché permettono a due sistemi di ricevere e trasmettere con un’operazione di modulazionedemodulazione nulla, ossia senza conversione del segnale da digitale in analogico e viceversa. Seppure nella comunicazione tra notebook questo tipo di supporto di connessione sta via via scomparendo in favore della più flessibile trasmissione ad infrarossi, si tratta comunque di una tecnica economica e pressoché universale.
Una volta stabilita la connessione fisica è necessario, per poter sfruttare la nuova possibilità, configurare opportunamente il sistema.







1 Il wizard per la connessione






La creazione di una connessione via cavo seriale è guidata dal wizard attivabile dal percorso Avvio/Impostazioni/Rete e connessioni remote/Crea nuova connessione. Dopo la presentazione del wizard, nell’elenco dei tipi di connessione possibili bisogna selezionare quello etichettato Connetti direttamente ad un altro computer.









2 La configurazione sull’host






Il passo successivo consiste nello scegliere il ruolo del computer che si sta configurando. Uno dei due sistemi deve ricoprire quello di host. Il passi successivi consistono nel selezionare il tipo di collegamento, il cavo seriale è associato ad una porta di tipo COM, e gli utenti ai quali sarà consentito l’accesso.









3 La configurazione sul Guest






Sul secondo computer bisogna eseguire le operazioni appena descritte scegliendo il ruolo di guest. I passi successivi richiedono la scelta del tipo di collegamento e dell’accessibilità alla connessione. La nuova connessione compare a fianco di quelle già esistenti per la LAN o l’accesso in dial-up via linea telefonica.









4 Attivare la connessione






Non resta che attivare la connessione dal guest. La porta seriale è vista a tutti gli effetti come un modem e l’attivazione avvia una finestra per inserire il nome utente e la password. Tutti i dettagli del protocollo di comunicazione vanno opportunamente configurati come se si disponesse di un reale collegamento di rete.








www.itportal.it a cura di [ Redazione di Office Magazine ]






</body>

</html>
djmarvin
00giovedì 7 luglio 2005 18:55


PROTEGGERE I FILE IN WINDOWS





Una delle caratteristiche fondamentali che differenzia i sistemi operativi della famiglia NT (2000/XP/2003) dalle precedenti versioni 9x (95/98/Me) è la possibilità di proteggere e limitare l'accesso a tutte le principali risorse di sistema.



Il meccanismo su cui si basa questo modello di protezione è realizzato attraverso il concetto di utente e di gruppi di utenti. Prima di concedere l'utilizzo di un oggetto (un file, un programma, una stampante, un componente software, una chiave di registro etc...) il sistema controlla che l'utente o il gruppo a cui appartiene possieda le necessarie autorizzazioni. Se la verifica ha esito negativo l'accesso richiesto è vietato e la risorsa viene protetta.



In questo articolo familiarizzeremo con questi concetti focalizzando la nostra attenzione sulle opzioni di protezione specifiche del filesystem. Si illustrerà quindi come limitare o impedire ad alcuni utenti l'accesso a determinati file o cartelle presenti sul disco fisso del nostro computer.



A tal proposito è essenziale far notare che la protezione di questo genere di oggetti è disponibile unicamente se si utilizza un filesystem NTFS. Su eventuali partizioni FAT32 la protezione dei file non è disponibile. Per verificare se la vostra partizione è NTFS o FAT32 basta cliccare sull'icona "Risorse del computer" presente sul Desktop ed evidenziare la partizione (C: o D: o altre) che si desidera proteggere. Nella finestra dettagli che comparirà a sinistra sarà evidenziato la tipologia di file system.




Le considerazioni che seguono prendono come riferimento il sistema operativo Windows XP ma possono essere estese con poche differenze anche a Windows 2000.




Gruppi e Utenti



Prima di cominciare a parlare di autorizzazioni è necessario spendere qualche parola sulla gestione degli utenti.



Le autorizzazioni di accesso alle risorse possono essere concesse a livello di singolo utente e a livello di gruppo. Tutti gli utenti appartenenti ad uno stesso gruppo ereditano automaticamente da questo gli stessi diritti. Ogni utente deve sempre far parte di almeno un gruppo. Nel caso un utente appartenga a più gruppi aventi diritti diversi vengono imposte le autorizzazioni più restrittive.



Selezionando la voce Account Utente presente nel Pannello di controllo è possibile creare una nuova utenza usufruendo di una semplice procedura guidata. La cosa importante da notare è la possibilità di scegliere se l'account creato sarà di tipo amministrativo o se sarà limitato. Come vedremo queste due voci permettono l'inserimento automatico dell'utente in gruppi aventi diritti diversi.



Per una migliore gestione di gruppi e utenti è possibile accedere alla voce Gestione computer presente tra gli Strumenti di amministrazione del Pannello di controllo. Espandendo la voce Utenti e gruppi locali troveremo due cartelle, una contenente tutti gli utenti definiti sul sistema e l'altra contenente tutti i gruppi.



Si noterà che gli utenti sono più numerosi di quelli da noi direttamente creati. Molti di questi sono account che il sistema usa automaticamente in particolari contesti come ad esempio l'Help a distanza attraverso il Desktop Remoto o, se abbiamo installato il server IIS, l'accesso alle nostre pagine web da parte di visitatori internet.



Gli account utente contraddistinti da una crocetta bianca in campo rosso sono stati definiti sul sistema ma attualmente risultano disabilitati e quindi non attivi.



Nella cartella relativa ai gruppi sono presenti numerose voci. Quelle che più ci interessano sono:




  • Administrators

    gli utenti di questo gruppo possiedono un controllo elevato sul sistema.
    Possono accedere a tutti i file, possono configurare parametri fondamentali
    del sistema operativo, installare qualsiasi tipo di software e hardware.
    Account appartenenti a questo gruppo dovrebbero essere usati solo
    saltuariamente per la manutenzione del sistema. L'utente predefinito
    Administrator
    fa parte di questo gruppo.


  • Users

    corrisponde all'account di tipo limitato discusso in precedenza. Non permette
    la modifica del sistema operativo né di installare programmi che compiano
    tali modifiche. Ad un utente appartenente al gruppo Users non è concesso
    accedere ai file e alle cartelle personali di altri utenti. In generale questo
    gruppo fornisce un ambiente protetto nel quale risulta difficile compromettere
    l'integrità del sistema e nel quale eventuali virus o file dannosi vedono
    ridotte le loro potenzialità distruttive.


  • Power Users

    dispone di autorizzazioni maggiori rispetto al gruppo Users ma minori
    rispetto al gruppo Administrators. Può essere utile promuovere un
    utente del gruppo Users a Power User nel caso questo non riesca ad eseguire
    alcuni programmi concepiti per versioni precedenti di windows che non
    supportano il modello di protezione. Gli utenti Power Users dispongono inoltre
    di una maggiore possibilità di personalizzazione del sistema rispetto agli account
    limitati.


Tramite un doppio click sui nomi si accede ad una finestra in cui è possibile
visualizzare, aggiungere o eliminare utenti nello specifico gruppo.

La protezione del filesystem



In un sistema operativo multi utente è importante che solo alcuni account possano accedere a determinati file e cartelle. Questo tipo di controllo è realizzato tramite le autorizzazioni.



Per poter accedere alle impostazioni di protezione è necessario abilitarne la visualizzazione dato che Windows XP normalmente le nasconde:
si apra Risorse del computer e dal menu Strumenti si scelga Opzioni cartella. Nella scheda Visualizzazione si disabiliti la voce Utilizza condivisione file semplice.


In questo modo ogni volta che cliccando col tasto destro del mouse su un file o una cartella sceglieremo di visualizzarne le proprietà sarà presente una nuova scheda Protezione.



Figura 1

Proprietà della cartella








Nella parte superiore troviamo l’elenco dei gruppi (icona con due persone) e
degli utenti (icona con una sola persona) per i quali sono stati definite delle
regole di accesso al file o alla cartella selezionata. È possibile eliminare o
aggiungere nuove voci tramite gli appositi pulsanti. Il gruppo SYSTEM è usato dal sistema operativo e le sue impostazioni non
dovrebbero mai essere modificate.



Selezionando un gruppo o un utente verranno visualizzate le relative
autorizzazioni nella parte inferiore della scheda.



È importante precisare che:




  • Le autorizzazioni vengono assegnate selezionando la relativa voce Consenti.

  • Con Controllo completo si assegnano automaticamente tutti i diritti di
    accesso.

  • I gruppi o utenti che possiedono il Controllo completo su una cartella possono eliminare
    qualunque file contenuto nella cartella indipendentemente dalle autorizzazioni impostate per
    il file.


  • La voce Nega deve essere usata per escludere un sottoinsieme di un gruppo
    che possiede autorizzazioni Consenti. Per esempio: si vuole negare l’accesso in
    scrittura ad un utente appartenente ad un gruppo che possiede tale accesso.

  • Se le caselle Consenti risultano “grigie” e non selezionabili significa che
    le autorizzazioni sono ereditate (si veda più avanti nell'articolo). In una tale situazione
    le autorizzazioni possono comunque essere negate.



Voci di autorizzazione per la cartella

Ereditarietà



L'ereditarietà permette di impostare i diritti di protezione su un solo
oggetto padre, che di solito è una cartella o una partizione, e far si
che gli oggetti figlio, cioè tutti i file e cartelle contenuti nel padre,
acquisiscano le stesse autorizzazioni.


Se le impostazioni del padre vengono modificate queste si ripercuoteranno
automaticamente su tutti gli oggetti figlio che abbiano l'opzione di ereditarietà
attivata.
Gli stessi oggetti figlio, se spostati dentro una diversa cartella padre,
vedranno modificate di conseguenza le proprie autorizzazioni.


Per impostazione predefinita windows assegna la proprietà di ereditarietà ad
ogni nuovo file o cartella creata.



E' possibile stabile se un oggetto del filesystem debba ereditare o meno le
autorizzazioni agendo sulla relativa voce nella finestra Avanzate della
scheda di protezione (vedi Figura 2). Se si disabilita l'ereditarietà verrà richiesto se
cancellare completamente le autorizzazioni o se copiare nel figlio i diritti che
precedentemente venivano trasmessi dal padre.



Si noti infine che alle autorizzazioni ereditate se ne possono aggiungere
altre non ereditate. Nella Figura 2 i diritti per il gruppo Users sono impostati
manualmente, quelli per gli altri utenti e gruppi sono ereditati. Per questi ultimi viene
anche indicata la relativa cartella padre che assegna i diritti.





Proprietario di file e cartelle



L'utente che crea un file ne è anche il Proprietario (Owner). Il proprietario del file è
l'unico, oltre agli utenti del gruppo Administrators, che ha diritto di impostarne
le autorizzazioni.



Attraverso la scheda Proprietario, presente nelle impostazioni avanzate, è possible visualizzare
la proprietà del file o della cartella.



La proprietà può essere modificata in due modi:



  • Un amministratore può diventare proprietario dell'oggetto in qualsiasi momento attraverso la scheda
    proprietario visualizzata in Figura 4.

  • Il proprietario corrente può concedere l'Autorizzazione speciale Diventa proprietario al nuovo
    proprietario che potrà assumerla in qualsiasi momento.



Figura 4

Impostazioni avanzate di protezione










Conclusioni


L'argomento è sicuramente vasto e necessita di numerose sperimentazioni per essere compreso a fondo.
Si consiglia di analizzare le impostazioni delle cartelle e dei file già presenti nel filesystem per
capire come funziona il meccanismo. In seguito si potrà agire sulle proprie cartelle per limitarne l'accesso
ad altri utenti del sistema.



Sicurezza,Html.it di Yan Raber (y.raber@html.it)


dragoelliott
00giovedì 7 luglio 2005 19:14
In questa categoria verranno messi tutte le guide e tutorial trovati in rete...o fatti da noi!
djmarvin
00giovedì 7 luglio 2005 21:01
Ad-Aware 6.0. Usare il programma paladino della privacy
Introduzione all'uso di Ad-Aware



Ad-Aware 6.0 è un software che permette di difendere la privacy del "navigatore" Internet liberando il sistema da librerie e componenti "spyware".
Navigando in Internet è possibile prelevare, oggi, software shareware e freeware di tutti i generi. Tali programmi, distribuiti in modo del tutto gratuito - o quasi -, permettono di soddisfare qualunque esigenza.
Certi programmi, però, nascondono al loro interno delle insidie: fanno parte di questa categoria i software che sono stati da più parti battezzati spyware. Essi fanno uso, infatti, di particolari algoritmi che permettono di raccogliere informazioni sul nostro personal computer e sulle nostre abitudini e di trasmetterle, via Internet, a terze parti.
Molto spesso la raccolta e la trasmissione di dati personali avviene senza il nostro consenso: si tratta quindi di una pratica illegittima in Italia come in altri Paesi.
Il pericolo spesso giunge dai software che fanno uso della tecnologia adware ossia da alcune applicazioni che, mentre sono in esecuzione, visualizzano banner pubblicitari. Tali banner vengono, infatti, prelevati da un server che si occupa della loro gestione: è facile, quindi, intuire come si instauri, in questo caso, un collegamento diretto tra il nostro personal computer ed un server web che si occupa dell'esposizione di banner.
E' bene comunque non fare di un'erba un fascio: sono molti i software che, pur visualizzando, durante la loro esecuzione banner pubblicitari, non adottano alcuna tecnologia spyware. Ciò che è bene rimarcare più volte, quindi, è che adware non è sinonimo di spyware: alcuni software che espongono banner pubblicitari (adware) fanno anche uso di tecnologie spyware ma molti altri no.
Per evitare fraintendimenti, ci preme sottolineare come l'esposizione dei banner, di per sé stessa, non costituisca alcun problema né violi in alcun modo la privacy dell'utente.
Va evidenziato, poi, come gran parte dei software gratuiti o meno facciano uso di banner pubblicitari senza però adottare alcuna pratica lesiva nei confronti dell'utente.
E' bene quindi non gridare "al lupo, al lupo" non appena ci imbattiamo in un software che espone banner pubblicitari sin dalla prima esecuzione...
Ricorrendo all'uso di Ad-Aware 6.0 sarete in grado di evitare l'installazione di programmi potenzialmente pericolosi e di eliminare "le spie" eventualmente già presenti sul vostro personal computer.

Il programma svolge un'indagine approfondita esaminando non solo i file memorizzati sui dischi fissi, ma anche ricercando possibili chiavi sospette all'interno del registro di sistema di Windows.
Va comunque tenuto a mente che alcuni programmi, una volta che si rimuovono - mediante l'uso di Ad-Aware - le loro componenti adware o spyware, non funzionano più. Altri programmi, invece, continuano a funzionare senza problemi (addirittura senza visualizzare più banner pubblicitari durante la loro esecuzione) poiché, generalmente, le componenti adware o spyware sono delle unità operative esterne al programma vero e proprio.
Ad-Aware è compatibile con tutte le versioni di Windows, tuttavia, per eseguirlo in ambiente Windows NT 4.0/2000/XP si dovrà accertarsi di accedere al sistema con i diritti di amministratore. E' consigliabile, inoltre, eseguire il programma immediatamente dopo il riavvio del personal computer verificando di non essere collegati ad Internet e provvedendo a chiudere quante più applicazioni possibile (anche quelle residenti in memoria). Così facendo il controllo diagnostico effettuato da Ad-Aware non verrà in alcun modo intralciato dalle applicazioni in esecuzione.

Una raccomandazione: un pò come avviene per i software antivirus, anche Ad-Aware deve essere mantenuto costantemente aggiornato. Affinché sia in grado di riconoscere ed eliminare tutti gli adware/spyware - anche i più recenti - si deve provvedere ad aggiornare, periodicamente, il cosiddetto reference file. Vedremo più avanti in che modo.

Prima di tutto prelevate l'ultima versione disponibile di Ad-Aware da questa pagina. Installate il programma facendo doppio clic sul file aaw6.exe e seguendo le istruzioni.
Scaricate, quindi, anche il file che permette la traduzione dell'interfaccia del programma in lingua italiana. Eseguite il file aaw-lang-pack.exe quindi lasciate ricercare la cartella di Ad-Aware al programma d'installazione, selezionate, infine, la voce Italian.
Al termine dell'installazione, avviate Ad-Aware 6.0, cliccate sul pulsante Settings, scegliete "Italian" dal menù a tendina Language file e cliccate sul pulsante Proceed: avrete così il vostro Ad-Aware in italiano.
Il programma, nella versione freeware, è già ottimamente configurato. Segnaliamo solo l'opzione "Esegui il controllo in background" presente tra le opzione del programma (pulsante Configurazione/Settings), pulsante "Tweak", sezione "Motore del sistema di scansione". Tale opzione, se attivata, contribuisce a ridurre il carico di lavoro sulla CPU (è quindi consigliabile attivarla se si notano pesanti rallentamenti in fase di scansione del sistema).
Provvedete ora all'aggiornamento del reference file: Ad-Aware 6.0 contiene una funzione per l'aggiornamento automatico di tale file. Vi consigliamo di utilizzarla periodicamente. A tal proposito, è sufficiente cliccare sul link Controlla gli aggiornamenti quindi premere il pulsante Collegati.
Per avviare la scansione del sistema, cliccate sul pulsante "Controlla": in questa finestra è possibile scegliere se utilizzare le impostazioni di default (consigliato), si possono decidere di controllare solo unità disco specifiche od attivare una scansione veloce.
Al termine della scansione, cliccando su "Avanti", Ad-Aware 6.0 visualizzerà la lista degli eventuali spyware trovati. L'elenco presenta la lista dei file, delle cartelle e delle chiavi del registro di sistema sospetti.
Per fare pulizia ed eliminare tutti i componenti trovati, attivate le caselle corrispondenti apponendo l'apposito contrassegno di spunta e premete nuovamente il pulsante "Avanti".
Ci preme comunque ribadire che alcune applicazioni che fanno uso di componenti adware/spyware potrebbero non funzionare dopo la rimozione.

Prima di scaricare un nuovo software shareware/freeware dalla Rete, una buona idea è quella di fare riferimento al sito Spychecker.com. Indicate, nell'apposita casella di ricerca che campeggia in home page, il nome del programma che intendete installare: scoprirete se tale software fa uso di componenti spyware.
djmarvin
00giovedì 7 luglio 2005 21:01
Avviare il sistema operativo in condizioni di emergenza. Come ricreare il file boot.ini.
Se, durante l'avvio di Windows XP, ricevete un messaggio d'errore che vi segnala un errore relativo all'impossibilità di accedere al disco di avvio selezionato, è possibile che il problema risieda nella presenza di informazioni scorrette all'interno del file BOOT.INI ed, in particolare, nella sezione default. E' possibile tuttavia che Windows XP non sia installato nella locazione indicata
nel file BOOT.INI.
Abbiamo dedicato un articolo intero al file BOOT.INI. Si tratta di un file estremamente interessante, importante e con grandi potenzialità. Più volte, in altri nostri articoli, abbiamo parlato della possibilità di installare più sistemi operativi differenti sullo stesso disco fisso e delle metodologie che permettono all'utente di scegliere, ad ogni accensione del personal computer, quale sistema operativo avviare.
Il file boot.ini è parte integrante del boot loader proprio di Windows 2000/XP, ossia della procedura che permette di scegliere quale sistema operativo debba essere lanciato ad ogni avvio del personal computer.
Quando si installano nuovi sistemi operativi o si "gioca" con le partizioni è possibile che il BOOT.INI venga danneggiato.

Ad integrazione di quanto già scritto qui, vi segnaliamo questa volta un trucco che riteniamo assai utile e che vi consentirà di sostituire un file BOOT.INI danneggiato con uno correttamente configurato.

Per prima cosa inserite all'avvio del computer il CD-ROM d'installazione di Windows XP (oppure il primo dei dischi di avvio che possono essere creati seguendo questa procedura.Premete il tasto R, non appena vi viene presentata questa possibilità, per avviare la Console di ripristino del sistema.

In alternativa, è possibile applicare il trucco pubblicato in questa pagina per installare in modo permanente la Console di ripristino sul sistema, senza dover ricorrere all'uso dei dischi di avvio o del CD d'installazione.
Il tip indicato si riferisce a Windows 2000 ma è applicabile esattamente nello stesso modo anche per Windows XP (basterà inserire il CD d'installazione di Windows XP e digitare in Start, Esegui...: X:\I386\WINNT32 /CMDCONS).

Dopo l'avvio della Console di ripristino, selezionate l'installazione corrispondente a Windows XP indicando la cifra
corretta e digitate, quando richiesto, la password associata all'amministratore di sistema.

Digitate, a questo punto, BOOTCFG e premete Invio.
Non appena viene individuato un file d'installazione mancante premete S per consentirne, in seguito, il ripristino automatico.
Alla richiesta di inserimento dell'identificativo (etichetta) da attribuire al sistema operativo digitate "Windows XP" (senza le virgolette). Alla richiesta successiva (opzioni di avvio) premete semplicemente Invio.
Uscite dalla Console di ripristino ed avviate il sistema selezionando la voce "Windows XP".

Tenete presente che BOOTCFG è una potente utility - eseguibile solo dalla Console di ripristino di Windows XP (non è presente nella Recovery console di Windows 2000...) che permette di effettuare una scansione di tutte le unità disco installate sul sistema alla ricerca delle varie versioni di Windows installate.
Digitando BOOTCFG /SCAN il programma provvederà a ricercare le installazioni di Windows NT 4.0, 2000 e XP e ad aggiornare il file di avvio BOOT.INI con le opzioni corrette.
BOOTCFG /ADD permette di aggiungere all'elenco di BOOT.INI una singola installazione di Windows;
BOOTCFG /DEFAULT consente di specificare una nuova installazione di default (la voce predefinita nel menù di avvio o boot loader che compare all'accensione del personal computer qualora siano installate più versioni di Windows sul sistema.
Per maggiori informazioni vi rimandiamo a questa pagina.
BOOTCFG /REBUILD permette di ricostruire un file BOOT.INI danneggiato; BOOTCFG /LIST elenca il contenuto del file BOOT.INI (le versioni di Windows attualmente avviabili).
djmarvin
00giovedì 7 luglio 2005 22:42
Scaricare la posta su provider Internet concorrenti
IL PROBLEMA
Quando ci si affida a una compagnia che fornisce la connessione Internet solitamente ci viene attivata anche una casella di posta. L'inidrizzo viene distribuito a molte persone e diventa un mezzo molto comodo per essere contattati, al quale ci abituiamo. Ma quando decidiamo di cambiare provider magari per passare a un'offerta diversa (per es. per mettere l'ADSL) ecco che cominciano i problemi.
In alcuni casi sono semplici configurazioni che vanno adattate, altre volte ci sono alcuni ostacoli da superare messi in atto dai fornitori dei servizi Internet per fare in modo si possa consultare la loro casella solo connettendosi con una loro linea.


L'ERRORE TIPICO
Il tipico errore che ci apprestiamo a risolvere con questa guida riguarda una configurazione sbagliata del programma di posta elettronica, che di solito ci avverte con testo più o meno come il seguente:

Account: 'popmail.libero.it', Server: 'popmail.libero.it', Protocollo: POP3, Porta: 110, Protezione (SSL): No, Errore socket: 10061, Numero di errore: 0x800CCC0E

Oppure

Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "xxx@xxx.xx". Oggetto 'xxx', Account: 'popmail.libero.it', Server: 'mail.libero.it', Protocollo: SMTP, Risposta del server: '550 RCPT TO: Relaying not allowed', Porta: 25, Protezione (SSL): No, Errore del server: 550, Numero di errore: 0x800CCC79

LA REGOLA GENERALE
I parametri che regolano la ricezione e l'invio della posta sono solo due, cioè SMTP e POP3. Il primo è per la posta in uscita, il secondo è per quella in entrata.
Al momento della sottoscrizione del contratto ci vengono comunicati entrambi. Ma se si cambia fornitore di connessione Internet, come vanno impostati?
Semplice:


SMTP della compagnia che fornisce la connessione a Internet

POP3 della compagnia che fornisce la casella di posta

Esempio: inizialmente sottoscrivo un contratto Tin.it con casella Virgilio. I dati che mi vengono forniti sono:

SMTP = out.virgilio.it
POP3 = in.virgilio.it

Fino a quando mi connetto con Tin.it è tutto ok.
Mettiamo che io voglia cambiare connessione usando quella Free Internet. Utilizzando i dati scritti nella pagina la configurazione diventa:

SMTP = smtp.edisontel.com
POP3 = in.virgilio.it

Tutto chiaro?


GLI OSTACOLI DEI PROVIDER
Per prima fu la compagnia di Libero, poi seguirono Tin.it e molte altre, tutte hanno adotatto la stessa politica: bloccare lo scaricamento della posta se la connessione con cui si accede alla casella è della concorrenza, anche se il PC è stato configurato come descritto sopra. Quindi è diventato impossibile scaricare la posta di Virglio dell'esempio precedente con un accesso alla rete che NON sia Tin.it.
Si pone all'utente una scelta ben precisa: abbandonare la concorrenza e tornare a usare la connessione di chi ha fornito la mailbox, oppure continuare a consultarla solo attraverso il il portale di turno (www.virgilio.it facendo riferimento al caso ipotizzato prima) che solitamente offre spazio limitato ed è comunque ben più scomodo che non usare Outlook, Thunderbird o un client qualisasi.

Le altre alternative sono usare il vecchio provider solo per vedere la posta e poi navigare con quello che si preferisce oppure, peggio ancora, rinunciare alla casella e a quell'indirizzo che si era usato per tanto tempo e distribuito a tanta gente.
Ma le vie dell'informatica sono quasi infinite ;)


L'AGGIRAMENTO DELL'OSTACOLO
Ci viene in aiuto un piccolo programma freeware tutto italiano chiamato FreePOPs che ha trovato una scappatoia: non infrange il divieto di usare l'SMTP della casella con connessioni concorrenti. Semplicemente accede da portale (come farebbe un qualsiasi utente) e rende le mail "masticabili" per i programmi di posta, il tutto in maniera automatica.


SCARICAMENTO E UTILIZZO
Il programma lo potete prendere visitando:


La nostra scheda

Il sito ufficiale

Un motore di ricerca

Configurazione di Outlook Express

Riportiamo brevemente i passaggi della configurazione, illustrata anche con tanto di schermate nell'apposita sezione tutorial sul sito del programma.


Aprire Outlook Express e cliccare Strumenti > Account


Spostarsi nel pannello Posta elettronica, selezionare nell'elenco la connessione da modificare (se ce ne fossero più di una) e premere Proprietà


Nel pannello Server all'interno del campo Posta in arrivo (POP3) scrivere localhost


Nel pannello Impostazioni avanzate all'interno del campo Posta in arrivo (POP3) scrivere il valore 2000


Nella stessa schermata, se è attiva, deselzionare la voce Il server necessita di una connessione protetta


Configurazione degli altri client di posta

Non ci addentreremo nel particolare degli altri programmi di posta, perché sebbene le schermate possano variare i valori da modificare sono solo due e sempre uguali per tutti i software.


Impostare l'indirizzo SMTP su localhost

Impostare la porta di ricezione sul numero 2000

Come si usa
Una volta modificati i due parametri appena descritti avviate il FreePOPs dal menù Programmi di Start e poi lanciate il programma di posta, che adesso potrà normalmente scaricare le mail come faceva prima.

Antivirus, Antispam, Proxy HTTP
Se avete programmi antivirus, o anti-spam o proxy da integrare con l'arrivo della posta, leggete quanto detto sul sito ufficiale nella sezione Tutorial:
http://www.freepops.org/it/tutorial/index.shtml


PROGRAMMI ALTERNATIVI
L'unico altro programma simile come popolarità e funzionalità a quello descritto fino a ora è HTML2POP3. Supporta anche il protocollo NNTP e ne esiste una versione Java (quindi platform-independent). Inoltre è da notare con orgoglio che anche questo è un progetto totalmente curato da un italiano ;)
djmarvin
00giovedì 7 luglio 2005 22:42
Formati dei file immagine e programmi per masterizzare
Quanti modi esistono di fare la copia di un CD in un file! E molti usano "formati proprietari", cioè tecniche particolari ideate da case produttrici di software. E per creare e masterizzare quelle particolari immagini bisogna per forza usare il loro programma! Ma quali estensioni corrispondono a quali programmi? Ecco un lista di ciò che più comunemente si trova in rete.

ISO = È il formato più comune. È utilizzato da molti programmi, anche freeware. Il più famoso (tra quelli a pagamento) è sicuramente il Nero Burning Rom. ATTENZIONE: certe volte capitano degli ISO che non vengono digeriti dal programma usato di solito per masterizzarli. Accade perché NON sono i soliti "standard" ISO 9660 ma stati creati da Easy CD Creator. In quel caso dovrete usare proprio quest'ultimo software per aprire l'immagine.

BIN/CUE = Sono creati generalmente dal CDRWin oppure da Alcohol. Dei 2 file il primo (BIN) è quello contenente i dati da scrivere sul CD, mentre l'altro (CUE) indica come questi dati vanno masterizzati. Esistono anche freeware che li supportano.

BIN (senza CUE) = Alcuni software riescono comunque gestirli (BlindWrite, CDrwin, IsoBuster, Nero). Siccome però la maggior parte dei programmi li prevede abbinati a un CUE (vedi sopra) esistono piccoli tool per crearli, come Cuetor o CUECreator.
Ancora più semplice è modifcare un CUE esistente di un'altro BIN o creare un TXT a cui cambiare l'estensione e scriverci:

Codice:
FILE "nome_file.BIN" BINARY
TRACK 01 MODE1/2352
INDEX 01 00:00:00

Poi mettete il CUE e il BIN nella stessa cartella.

NB: i CD per Playstation devono avere il Mode2 mentre i (Super)Video CD il MODE2/2352.

MDS/MDF = tipico formato di Alcohol

BWT = creazione di BlindWrite

NRG = file specifici del Nero Burning Rom.

IMG/SUB/CCD = il primo dei tre contiene i dati da mettere su CD, il secondo l'immagine dei sottocanali e il terzo i parametri di masterizzazione. Sono file di Clonecd

CDI = formato proprietario di DiscJuggler

Questi sono solo i formati più diffusi, ma ce ne sono molti altri. Ecco una lista che riassume tutti i formati, proprietari e non, creati dai software per Windows più rinomati.


.APE
Monkey’s Audio



.BIN (+ .CUE)
CDRWin

Alcohol 120%

Nero Burning Rom


.BWA
BlindWrite



.BWI
BlindWrite



.BWS
BlindWrite



.BWT
BlindWrite



.C2D
WinOnCD



.CCD
CloneCd



.CDI
Disc Juggler



.CIF
Easy CD Creator



.CMI
CD Mate



.CUE (+ .BIN)
CDRWin

Alcohol 120%

Nero Burning Rom



.CUE (+ .IMG)
CDRWin



.DAO
IsoBuster

Duplicator


.FCD
Virtual CD-ROM



.GCD
Prassi CD



.GI
Prassi DVD



.IMG
CloneCd



.IMG (+ .CUE)
CDRWin



ISO 9660
IsoBuster

WinISO

Nero Burning Rom

CDRWin

Alcohol 120%



ISO non-standard
Easy CD Creator



.NRG
Nero Burning Rom



.MD1
Gear CD Suite File



.MDF (+.MDS)
Alcohol 120%



.MDS (+.MDF)
Alcohol 120%



.P01
Toast CD

Gear CD Suite File



.SUB (+ CCD IMG)
CloneCd



.TAO
IsoBuster

Duplicator


.TOAST
Toast CD



.VCD
VirtualDrive CD



.XA
Gear CD Suite File


LINK CORRELATI:
Se vi imbattete in un file immagine la cui estensione non è fra quelle lencate sopra probate a cercarla in questo enorme database (come al solito cercate su Google):
http://filext.com/
djmarvin
00giovedì 7 luglio 2005 22:43
Rippare un CD con Linux : grip
Con l'avvento e la massiccia diffusione dei lettori MP3 è sempre più sentito il problema di poter convertire la compilation preferita trasferendola dal CD originale sul proprio hard disk, oppure una penna USB, oppure in un nuovo CD dati anche solo per un backup (i CD musicali costano ancora molto e danneggiarli può rendere il brano inascoltabile).
In ambiente Linux è possibile estrarre le traccie dal CD musicale e trasferirle sull'hard disk nel formato compresso preferito (.mp3, .ogg, .wav) con un semplice click. Per fare questo basta aver installato grip. Grip è un player molto semplice ma trova il suo miglior utilizzo come cd – ripper; sviluppato per Gnome, è possibile installarlo ed utilizzarlo anche sotto KDE.


INSTALLAZIONE.
Il programma può essere reperito presso il sito di sviluppo anche in formato pacchettizzato oppure è probabile trovarlo nei CD di installazione della propria distribuzione. In Mandriva (ricordo che è il nuovo nome della distribuzione Mandrake), che pienamente supporta KDE, è possibile installarlo dal Centro di Controllo > Gestione Software > Elenca il software disponibile ed installa pacchetti software. Nel campo “Cerca” indicare “grip” e procedere alla sua installazione come in figura. Il programma sarà perfettamente integrato nel menù alla voce Multimedia > Audio. E' sempre possibile procedere anche da console con il comando urpmi grip, come in figura.
Per chi volesse effettuare la conversione in formato mp3 è necessario installare il programma lame. Questo programma non è inserito nella distribuzione in quanto Mandriva ha scelto una politica molto conservativa nei confronti degli eventuali brevetti sul formato ed alla legislazione nazionale dei singoli paesi a difesa degli stessi. Pertanto il file in questione può essere reperito al Penguin Liberation Front al link http://ftp.club-internet.fr/pub/linux/plf/mandrake/free/10.2/i586/lame-3.96.1-1plf.i586.rpm , spetterà quindi all'utente verificare la possibilità di installare il suddetto file. Una volta scaricato il file, da root, basterà digitare il comando rpm -ivh lame-3.96.1-1plf.i586.rpm e l'encoder è pronto.
Nulla vieta comunque di utilizzare il formato .ogg Vorbis, un formato libero da brevetti supportato da winamp e praticamente da quasi tutti i player software.


CONFIGURAZIONE.
Una volta avviato grip è bene procedere alla sua configurazione mediante la linguetta con la label “Configurazione”. Selezionare la sotto-voce “CD” e verificare il dispositivo come in figura. Ricordo brevemente il seguente schema:
/dev/hda -> dispositivo su primo canale IDE modalità master;
/dev/hdb -> dispositivo su primo canale IDE modalità slave;
/dev/hdc -> dispositivo su secondo canale IDE modalità master;
/dev/hdd -> dispositivo su secondo canale IDE modalità slave.
Nella sotto-voce “Codifica” selezionare “Codificatore”. Qui è possibile scegliere quale encoder sfruttare: utilizzeremo come esempio “lame”. Se la voce “Codifica l'estensione del file” non fosse cambiata in .mp3, procedere alla variazione inserendo il valore dell'estensione del file corretto ottenendo quanto indicato in figura. I parametri --ta, --ty, ecc... sono parametri che verranno passati a lame per codificare il file temporaneo .wav nonché per generare il nome del file definitivo. L'elenco completo di detti parametri è reperibile al manuale in linea del programma mediante il comando man lame digitato da console. E' bene ricordare che se la compilation è registrata (nella buona parte dei CD musicali), grip otterrà le informazioni dei brani mediante il protocollo CDDB.
Vediamo ora Configurazione > Codifica > Opzioni: abilitare la voce “Cancella i file .wav dopo la codifica”. Grip estrae le traccie audio e le salva su hard disk nel formato .wav; procede quindi alla codifica delle stesse nel formato desiderato. Al fine di ridurre lo spazio impiegato sulla memoria di massa è bene attivare questa opzione che procederà alla eliminazione automatica del file temporaneo (si ricordi che un file .wav occupa spazio quasi dieci volte di più di un formato .mp3 o .ogg). L'opzione “Crea i file .m3u” permette di creare un file speciale ovvero una playlist: una lista di tutti i brani. Cliccando su questo file verrà avviato il player predefinito che eseguirà la compilation rippata. Si otterrà quanto indicato in figura. Se si vuole registrare all'interno del file .mp3 le informazioni sull'autore, il nome del brano, ecc... è bene visitare la voce “Configurazione > ID3”; infatti è necessario attivare le opzioni “Aggiungi gli identificativi ID3 ai file codificati” e “Identificativo solo per i file terminanti in '.mp3' “ per inserire in coda al file i dati necessari.
Non è necessario modificare ulteriori impostazioni e si è pronti per rippare il CD audio.


USO.
Inserire nel dispositivo indicato in fase di configurazione il CD audio da rippare. Automaticamente grip procederà al caricamento della compilation ed in caso sia in funzione una connessione internet, avvierà la ricerca delle informazioni del CD inserito fornendo direttamente i dati alla voce “Traccie”. Si selezioni quindi la voce “Estrazione” che presenta alcuni tasti corrispondenti alle azioni che si voglio intraprendere. Grip permette di trasferire sull'hard disk i vari brani senza codificarli mantenendoli in formato .wav (con il pulsante “Estrai solamente”) o di estrarli e codificarli simultaneamente (con il pulsante “Estrai e codifica”) o di interrompere le operazioni. Procederemo a estrarre e codificare i brani pigiando “Estrai e codifica”. Se non si è selezionato alcun brano, una finestra ci chiederà se rippare tutto il CD; se è nostra intenzione rispondere “Yes”. Si avvieranno quindi entrambe i processi come indicato in figura. La faccina stilizzata accanto al livello di estrazione del brano sta ad indicare all'utente se tutto va bene: un sorriso è tutto Ok, una smorfia indica problemi nella lettura della traccia.
Alla voce “Status” potete verificare eventuali problemi riscontrati da grip.


CONCLUSIONI.
Quello indicato è il metodo più veloce per ottenere tutta la compilation in un solo click e nel formato prescelto: inserire il CD – selezionare “Estrazione” - cliccare su “Estrai e codifica”; come promesso. Grip è un programma molto duttile e tutte le informazioni sul suo utilizzo, configurazione ed altro (compreso tutti i significati delle faccine) lo trovate direttamente all'interno del programma alla voce “Aiuto”.
Buon rip a tutti.
djmarvin
00venerdì 8 luglio 2005 09:20
Convertire un modem adsl ethernet in un router
Poco tempo fa ho deciso di installare una rete a casa mia, in modo da poter condividere i vari computer e soprattutto la connessione ad internet. Fatta la connessione in rete, si presentava il problema di condividere la connessione internet. La soluzione più immediata era quella di predisporre uno dei computer perchè facesse da gateway. Ma la soluzione era scomoda, per potermi collegare con un qualsiasi pc era necessario avere almeno due computer accesi. Soluzione quindi da scartare, soprattutto contando la non praticità della cosa per alcune delle persone che utilizzano la rete. Ho quindi deciso di acquistare un modem ethernet da attaccare allo switch, in modo che la connessione fosse condivisa già in quel nodo. Dopo aver quindi acquistato il modem Aethra Eb1070, tutto allegro mi sono avviato a casa per installare finalmente il modem. Ma con mia grande sorpresa quello che avevo in mente di fare non era realizzabile: il modem infatti non si connetteva automaticamente e quindi non ero in grado di condividere appieno la connessione. Quello di cui avevo bisogno era un router. Già mi ero rassegnato a dover "buttare" il modem appena acquistato, quando ho scoperto come trasformare il modem in router. Quindi, a beneficio di tutti quelli che volessero operare questa trasformazione, vediamo nel dettaglio come fare.


REQUISITI
Innanzitutto diciamo che questo aggiornamento è possibile per i modem che montano il chip conexant 82314; purtroppo non sono ancora riuscito a trovare una lista dei modem che montano questo chip, ma di sicuro lo montano appunto l'EB1070 e il Pirelli Smartgate. Se avete comunque già il modem la soluzione più immediata è quella di aprirlo e vedere "di persona" che chip monta (solitamente è in bella vista sulla parte superiore della scheda interna). Oppure si può utilizzare un programma fornito dalla Conexant: questa procedura verrà spiegata più avanti nella guida.
La trasformazione da modem a router avviene semplicemente facendo un aggiornamento del bios.
Ci sono delle piccole cose che questa operazione comporta:
- una volta effettuato l'aggiornamento del bios non è più possibile tornare a quello originale;
- una volta effettuato l'aggiornamento del bios il router perde la funizionalità della porta usb;
- per effettuare l'aggiornamento bisogna aprire il modem, rompendo i sigilli e quindi invalidando la garanzia.
Se siete disposti a "correre questi rischi" potete procedere. Queste operazioni le ho fatte anch'io e sono sempre andate a buon fine, quindi non vedo controindicazioni.

Utilizzare il programma Conexant per determinare il chip
Uno strumento per verificare se il modem installato monta un chip conexant, andare all'indirizzo assistenza Conexant e accettare i termini cliccando il pulsante "Agree". Verso la fine della pagina che si aprirà si può trovare il programma "List Modem Application" in formato zip e i manuali in formato pdf. Scarichiamo il programma, scompattiamo e facciamo partire. Dopo aver atteso pochi secondi, l'applicazione mostra il risultato del test, come quello che segue:
Codice:
=====================================================================
= SYSTEM INFORMATION =
=====================================================================
Date : 5/28/2005
ListMdm Ver : 1.6
Windows OS : Microsoft Windows XP
Build Number : 2600

=====================================================================
= RESULT OF MODEM QUERY =
=====================================================================
NUMBER OF MODEMS FOUND = 1

MODEM #1:
PCI CONFIGURATION INFORMATION READ:
VENDOR ID : 8086
DEVICE ID : 266D
SUBVENDOR ID : 1025
SUBDEVICE ID : 0066
REVISION ID : 04

DEDUCED INFORMATION:
VENDOR NAME : ICH
DEVICE NAME : UNKNOWN
SUBVENDOR NAME : ACER -- HTTP://WWW.ACERNETXUS.COM.TW
MODEM TYPE : HSF
WINXP INBUILD SUPPORT : NO



A questo punto per sapere se il nostro modem sia o meno un Conexant, dobbiamo verificare che il VENDORID sia 14F1 oppure 127A. Nel caso dell'esempio il modem non monta un chip Conexant.
Nel link di cui sopra, tra le guide c'è un elenco di tutti i modem supportati, una guida all'utilizzo del programma e una guida per vedere "di persona" il chip, aprendo in questo caso il modem.


REPERIRE IL NUOVO BIOS
Il bios del router è reperibile all'indirizzo http://www.origo-repair.org.uk/downloads.htm
Dovete scaricare l'immagine del cd, poi masterizzarla su un cd. All'interno del cd c'è anche un file con le istruzioni per effettuare l'aggiornamento. Una volta che si è masterizzato il cd, bisogna avviare il computer con il cd inserito, in modo che il cd (che è autoavviante) carichi il programma di aggiornamento.
Una volta che il programma è avviato, ci chiede se il pc che stiamo utilizzando sia più veloce o meno di 900MHz. Selezioniamo quindi l'opzione appropriata.
La schermata successiva ci presenta una serie di firmware tra cui poter scegliere; i firmware che ci interessano sono il SAFECOM oppure il JMK, possiamo scegliere indifferentemente uno dei due. Il fw JMK è graficamente più intuitivo, il SAFECOM è un po' più elaborato, ma le funzionalità sono equivalenti.
Dopo aver scelto il firmware e confermato la scelta, il programma carica il firmware in memoria e si prepara per l'aggiornamento. A schermo vengono mostrate tutte le operazioni da eseguire, comunque a un certo punto il prompt dei comandi si ferma su D:\Code.
Prima di proseguire dovremo aver portato a termine le operazioni descritte nel prossimo capitolo (che possono essere fatte anche prima di caricare il bios).


PREPARARE IL MODEM PER L'AGGIORNAMENTO
Prima di aggiornare il bios, bisogna aprire il modem svitando le viti poste sul lato inferiore, quindi togliere delicatamente l'involucro. Sulla parte superiore della scheda dovremo vedere due jumper (dovrebbero esserci solo quelli quindi è impossibile sbagliare). Per poter aggiornare il bios dobbiamo ponticellare quel contatto con un normale ponticello da pc, come quelli che si trovano sui jumper dell'hard disk, quelli usati per settarlo in master, slave ecc.
Una volta ponticellato il contatto, posizioniamo la scheda nel suo box, in modo che i contatti non possano andare in corto, l'ideale sarebbe richiudere il modem. Bene, ora attacchiamo il cavo usb sulla presa del modem e l'altra estremità sulla porta del pc e procediamo con l'aggiornamento del bios.


AGGIORNARE IL MODEM
Quando il modem è stato ponticellato ed attaccatto al pc tramite il cavo usb è possibile proseguire con l'aggiornamento del bios. Accendiamo il modem e digitiamo Codice:
rm_usb
al prompt dei comandi.
Ora il programma apre la connessione con il modem, dopodichè ci chiede due indirizzi (MAC address) e noi non digitiamo niente ma premiamo semplicemente invio a ogni richiesta.
Quindi inizierà il vero e proprio processo di scrittura: questo processo dura circa un minuto, alla fine il pc risponderà con un messaggio di success. E' molto importante assicurarsi che non manchi la corrente durante questa operazione.
L'aggiornamento è stato tutto sommato semplice e veloce, ma non è ancora finita.


COLLEGAMENTO E CONFIGURAZIONE DEL ROUTER
Ora il nostro modem sarà a tutti gli effetti un router. Spegnamo tutto, riapriamo il router e togliamo il ponticello, richiudiamo e accendiamo. E' da considerare che il router impiega un po' di tempo per assimilare il nuovo firmware, ma ci accorgeremo dell'avvenuto aggiornamento quando vedremo il led ADSL lampeggiare. L'aggiornamento del bios, oltre a disabilitare la porta usb, ne farà lampeggiare continuamente il led, quindi non pensate che il router non funzioni se la vedete lampeggiare.
Ora passiamo alla configurazione del nostro nuovo router. Accendiamo il pc e colleghiamo il router tramite il cavo ethernet. Una volta che il pc è acceso, apriamo il browser e digitiamo l'indirizzo 10.0.0.2 (che è proprio l'indirizzo fisico del router). Ci compare una finestra di login: digitiamo username e password (rispettivamente "admin" ed "epicrouter"). Ora dobbiamo immettere i parametri di configurazione.
Se avete installato il firmware SAFECOM, dovete inserire nella prima pagina i dati di accesso forniti dal vostro provider, poi selezionare le opzioni avanzate, andare nella configurazione WAN, selezionare la scheda Pvc0, impostare i parametri VPI e VCI rispettivamente a 8 e 35. Una volta data conferma il router vi chiederà se volete riavviarlo. Rispondete di si e aspettate che il router si riavvii (lo farà automaticamente). Una volta che vi darà il messaggio relativo all'avvenuto riavvio, potete provare ad aprire il browser e vedrete che magicamente sarete subito collegati.
Se avete installato il firmware JMK cliccate il link "Quick Online Setup". Nella pagina che si aprirà settate sempre i parametri VPI eVCI rispettivamente a 8 e 35, inserite username e password forniti dal vostro provider, cliccate submit e fate riavviare il router. Una volta riavviato sarete collegati in rete.
Se adesso fate la prova di spegnere e riaccendere il router, dovreste vedere che poco dopo il riavvio il led ADSL rimane sempre acceso, a indicare che ha beccato da solo la linea.


CONFIGURAZIONE DELLA RETE
Ovviamente il router si collega al pc tramite il cavo ethernet. La cosa bella del router è che ha un server DHCP interno, ossia è in grado di assegnare automaticamente gli indirizzi ai vari client che si collegano. Se quindi noi colleghiamo il router in uno switch dove sono collegati altri computer (in pratica lo colleghiamo in rete) è in grado di assegnare automaticamente gli indirizzi a tutti i computer. Questo può essere interessante perchè non serve settare manualmente le opzioni di rete sui vari pc, ma si può lasciare l'opzione "Ottieni automaticamente l'indirizzo dal server". In questo modo noi possiamo avere più computer collegati in rete che ottengono automaticamente l'indirizzo, semplificando di molto la vita.
Il router permette inoltre di configurare moltissimi parametri, si può infatti definire un range di indirizzi da assegnare ai client, oppure si può definire la maschera della rete (effettivamente il router è 10.0.0.2, volendo potremmo settarlo perchè sia 192.168.0.1 o quello che si vuole). Ci sono ampie possibilità di configurazione, è possibile settare dei port forward in modo da lasciar passare certi indirizzi (utile si si utilizzano reti p2p). Inoltre integra un firewall altamente configurabile.


CONCLUSIONI
Abbiamo visto quindi come trasformare un modem in un router. L'operazione è tutto sommato semplice e i risultati sono davvero impressionanti. Il router è perfettamente adattabile a tutte le situazioni, è quindi possibile utilizzarlo sia sotto Windows che sotto Linux senza nessun problema (infatti non necessita di alcun driver), è possibile condividerlo con un numero elevato di utenti, è possibile lasciarlo sempre acceso ed è possibile utilizzarlo come una sorta di server per la rete. Ovviamente è consigliato avere un abbonamento adsl flat. ;)
djmarvin
00domenica 17 luglio 2005 16:47
tutorial GMAIL
INTRODUZIONE
Un nuovo modo di visualizzare la posta in arrivo

Il vecchio modo
Quando leggi un messaggio, devi fare affidamento sulla tua memoria per ricordare quanto detto nelle email precedenti sullo stesso argomento.

Il modo Gmail
Ogni messaggio inviato viene raggruppato con tutte le risposte che ricevi.

Mediante il raggruppamento dei messaggi correlati si creano "conversazioni" logiche. Quando apri un messaggio appartenente a una conversazione, tutti i tuoi messaggi vengono disposti ordinatamente, uno sull'altro, come un mazzo di carte. Questa modalità di visualizzazione è denominata "Vista conversazione". Man mano che arrivano nuove risposte, il mazzo di carte cresce. Raggruppare i messaggi in questo modo ti consente di recuperare rapidamente i messaggi correlati e di visualizzare tutti i tuoi messaggi nel loro contesto.

Un sistema di classificazione più flessibile

Il vecchio modo
Devi creare un sistema elaborato costituito da cartelle e sottocartelle, quindi decidere dove archiviare i singoli messaggi.

Il modo Gmail
Al posto delle cartelle, Gmail utilizza le etichette per fornirti la funzionalità delle cartelle, ma al contempo maggior flessibilità. In Gmail, una singola conversazione può avere diverse etichette, pertanto non sei obbligato a scegliere una cartella specifica per ciascun messaggio che ricevi. In questo modo, se una conversazione ha più di un argomento, puoi recuperarla con qualsiasi etichetta che hai applicato ad essa. Oltre a questo, naturalmente, puoi sempre recuperarla tramite la ricerca.

Non perdere tempo a eliminare i messaggi

Il vecchio modo
Devi eliminare i messaggi regolarmente al fine di non superare il limite di spazio di archiviazione a tua disposizione.

Il modo Gmail
Con 2.000 megabyte di spazio di archiviazione, un utente tipico può archiviare i propri messaggi per anni senza dover eliminare alcun messaggio.

Non si sa mai quando tu possa avere bisogno di nuovo di un messaggio e, con i servizi di email via web tradizionali, se lo hai cancellato, non vi è alcuna possibilità di recuperarlo. Con Gmail, invece, basta archiviare i propri messaggi, i quali rimarranno accessibili in caso di necessità. Se decidi di non volere più un messaggio nella tua "Posta in arrivo", premi il pulsante "Archivia" e il messaggio rimarrà ancora disponibile in "Tutti i messaggi" o mediante la ricerca.

Un modo semplice per vedere tutti i tuoi messaggi in una volta sola

Il vecchio modo
Hai a disposizione solo alcune opzioni per la gestione dei messaggi: li puoi archiviare, eliminare, stampare o lasciare nella tua "Posta in arrivo".

Il modo Gmail
Gmail semplifica il processo di gestione, collocando i tuoi messaggi in "Tutti i messaggi" quando utilizzi la funzione di archiviazione.

"Tutti i messaggi" è l'archivio in cui vengono conservati tutti i messaggi inviati o ricevuti e non eliminati. Un messaggio eliminato è perduto per sempre. Con Gmail, hai abbastanza spazio a disposizione per archiviare i tuoi messaggi per anni senza dover eliminare alcun messaggio. Archivia tutti i tuoi messaggi per fare in modo che siano recuperabili tramite la ricerca e facilmente accessibili.
tutti i messaggi

Ricerche davvero efficaci

Il vecchio modo
Cerchi nelle tue cartelle o esegui la ricerca, ma ancora non riesci a trovare i messaggi che pur sai essere nella tua casella di posta.

Il modo Gmail
Hai a disposizione diverse opzioni di ricerca che restituiscono risultati veloci e accurati.

Gmail utilizza la tecnologia di ricerca Google e analogamente alla ricerca sul web, restituisce risultati accurati in modo rapido. Avrai la possibilità di recuperare qualsiasi messaggio spedito o ricevuto se provvedi all'archiviazione dei messaggi anziché alla loro eliminazione. Poter contare su una ricerca affidabile elimina inoltre la necessità di dover creare strutture a cartella elaborate. Ora puoi semplicemente applicare un'etichetta (o due o tre) a una conversazione ed eseguire una ricerca per etichetta, parola chiave, intervallo di date o con molte altre opzioni.


FUNZIONE POP
Come saprete Gmail ha attivato la funzione POP, scopriamo come fare:

Attivare la funzione POP

Puoi richiamare i tuoi messaggi Gmail usando un client o un dispositivo che supporti la funzione POP, come Microsoft Outlook o Mozilla Thunderbird.
Per attivare la funzione POP nel tuo account Gmail, usa la seguente procedura:

1. Accedi al tuo account Gmail.
2. Fai clic su 'Impostazioni' nella parte superiore di qualunque pagina Gmail.
3. Fai clic su 'Inoltro e POP' nella casella 'Impostazioni posta' di colore arancione.
4. Seleziona 'Attiva POP per tutti i messaggi' o 'Attiva POP per tutti i messaggi che arrivano d'ora in poi'.
5. Scegli l'azione che desideri eseguire per i tuoi messaggi Gmail una volta eseguito l'accesso con POP.
6. Configura il tuo client POP e fai clic su 'Salva modifiche'.


-Configurazione per Outlook

Per configura il tuo client automaticamente:

1. Esegui lo strumento di autoconfigurazione [Download Qui].


2. Fai clic su 'Apri', quindi seleziona il programma che desideri usare con Gmail.
3. Inserisci il tuo nome utente Gmail (tutta la parte che precede '@gmail.com') nel campo 'Indirizzo di posta elettronica:'.
4. Inserisci il tuo nome nel campo 'Nome visualizzato:'.
5. Fai clic su 'Configura'.

Congratulazioni! Hai completato la configurazione del tuo client per inviare e ricevere messaggi Gmail.


-Configurazione per Thunderbird

1. Apri Thunderbird e seleziona 'Impostazioni account...'. dal menu 'Strumenti'.
2. Seleziona 'Account di posta', quindi fai clic su 'Avanti'.
3. Inserisci il tuo nome completo nel campo 'Nome:'. Inserisci il tuo indirizzo di posta elettronica Gmail completo (username@gmail.com) nel campo 'Indirizzo email:' , quindi fai clic su 'Avanti'.
4. Seleziona 'POP' come tipo di server di posta in ingresso utilizzato. Inserisci 'pop.gmail.com' nel campo 'Server in ingresso:', quindi fai clic su 'Avanti'.
5. Inserisci il tuo nome utente Gmail (comprensivo di '@gmail.com') nel campo 'Nome utente posta in entrata:', quindi fai clic su 'Avanti'.
6. Inserisci un nome per il tuo account di posta nel campo 'Nome account:', quindi fai clic su 'Avanti'.
7. Verifica i dati del tuo account nella finestra di dialogo, quindi fai clic su 'Fine'.
8. Seleziona 'Impostazioni server' nell'elenco al di sotto del nuovo account.
9. Seleziona la casella accanto a 'Usa connessione criptata (SSL)' e assicurati che nel campo 'Porta:' appaia '995'.
10. Seleziona 'Server in uscita (SMTP)' nell'elenco al di sotto del nuovo account.
11. Inserisci 'smtp.gmail.com' nel campo 'Nome server:' in 'Impostazioni server (SMTP) in uscita'.
12. Seleziona la casella accanto a 'Utilizza nome utente e password', quindi inserisci il tuo nome utente Gmail comprensivo di '@gmail.com') nel campo 'Nome utente:'.
13. Seleziona 'TLS' alla voce 'Usa connessione sicura:', quindi fai clic su 'OK'.
15. Verifica che i dati elencati nella elencati nella finestra 'Congratulazioni!' siano corretto, quindi fai clic su 'Fine'.


GMAIL NOTIFIER

Finalmente è arrivata l'utility realizzata da Google per verificare la propria casella Gmail. Si chiama Gmail Notifier, funziona solo con Windows (ma almeno funziona bene); si piazza nella system tray e reagisce ai link mailto per la posta in uscita, splendidi effetti in trasparenza ed il proverbiale umorismo Google. [Download Qui]



INVITI GMAIL

Come saprete per entrare a far parte di Gmail bisogna essere invitati da qualcuno che lo ha gia,
infatti delle "buone anime" hanno fondato un sito con inviti infiniti, lo potrete usare per
creare il vostro account con tutta facilita.
Eccovi il link: Gmail-omatic
Vi ricordo che dovete inserire una vostra mail esistente dove vi verra recapitato il messaggio con le instruzioni da seguire!



GMAIL NELLA FIRMA

Per Inserire una immagine con il vostro indirizzo Gmail nella firma senza che qualcuno la
possa usare per fare spam, consiglio questo simpatico ed utile tools che genera il vostro
indirizzo gmail in una immagine.




Trovate il tools per creare queste immagini QUI


by

Palli[/URL
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com