Ogni Giorno un Software Gratis

sabato 29 marzo 2008

PARTITE DI CALCIO E SPORT DAL WEB


Ciao asterini e toposi ma oggi anche calciofili, dopo aver ricevuto come tutti i sabati numerosissime richieste su come e dove vedere le partite di calcio,mi vedo costretto a scrivere ancora una volta un post riguardante questo,breve e sintetico.
PRIMA COSA DA FARE: ANDATE SUL SITO WWW.SPORTSTREAMING.T35.COM
una volta aperto lapagina ,scaricate i seguenti programmi,senza dei quali non potete vedere niente,che sono:SOPCAST,TVANT,PPMATE,TVUPLAYER,PPSTREAM,io consiglio di scaricare solo sopcast e tvuplayer che sono quelle che trasmettono molto bene le partite italiane.
fatto questo cliccate sull'evento che volete vedere e apparira',il canale tv che trasmette l'evento e che programma dovete usare,esempio stasera per lazio inter io consiglio soapcast, emittente True spore 3 (in inglese) quindi cliccateci sopra e apparirà soapcast che si collegherà' con quella emittente x vedere l'evento,E' tutto molto semplice e finché' dura ........

ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

venerdì 28 marzo 2008

LICENZE OEM O COMPLETE?CHE DIFFERENZA C'E'?



Ciao asterini e toposi oggi vi voglio parlare,perche' mi avete posto gia' varie volte il problema della differenza tra versione OEM E VERSIONE COMPLETA,e che cosa si puo' e non fare con queste versioni.

Cosa significa OEM e che cos'è un software OEM,OEM è un acronimo che significa Original Equipment Manufacturer e si riferisce in generale ai produttori di Personal Computer. La quasi totalità dei prodotti Microsoft è disponibile in versione OEM, ovvero il prodotto viene offerto all’utente finale già preinstallato sul PC. La caratteristica principale del software OEM è data dal fatto che il software viene concesso in licenza all’utente finale come parte integrante del PC sul quale viene installato. Questo significa che il software, una volta installato, perde in qualche modo la sua identità e diventa un’unica entità con il PC. Si dice infatti che il prodotto Microsoft in versione OEM nasce e muore col PC e non può quindi essere trasferito su altri PC. Qualora si necessitasse di assistenza sul prodotto software Microsft, è quindi necessario rivolgersi direttamente al rivenditore e/o al produttore del PC. Come riconoscere un prodotto OEM?In caso di Sistema Operativo (Windows XP Home, Windows XP Professional, Windows 2000 Professional, Windows NT Workstation, Windows Millenium, Windows 98, Windows 95), il Manuale d’Uso è presente in formato cartaceo. Per alcuni applicativi il Manuale d’Uso è invece disponibile online (es. Office 2003). vedi foto in alto.Le limitazioni previste dalla licenza OEM sono essenzialmente due.La prima limitazione prevista dalla licenza OEM è la non trasferibilità del software separatamente dal PC sul quale è stato preinstallato. la seconda e'che tutto il software OEM, tranne i sistemi operativi client, può acquisire trasferibilità e i benefici propri dei programmi di multilicenza, se viene acquista la Software Assurance entro 90 giorni dall’acquisto del software OEM.
Licenza completa.Il prodotto confezionato acquistato nei punti vendita ha condizioni d’utilizzo diverse da quelle di un prodotto preinstallato (OEM) o da un prodotto acquisito attraverso un contratto multi licenza. La licenza contenuta nella scatola riflette queste differenze.Rispetto alla licenza preinstallata (OEM), il prodotto acquistato in scatola ha un prezzo di vendita normalmente superiore, ma porta con sé alcuni vantaggi ,eccovi alcuni esempi:-Il software può essere installato su qualsiasi PC e spostato da un PC all’altro, purchè non venga installato su più di un PC contemporaneamente,-In caso di problemi nell’utilizzo del prodotto si ha diritto ad utilizzare il supporto tecnico di Microsoft.-Per Office, la licenza consente l’installazione di una copia aggiuntiva del software su un secondo dispositivo portatile a uso esclusivo dell’utente principale che utilizza la prima copia del Software.- prodotti più recenti hanno un sistema di attivazione, il cui scopo è proprio quello di evitare un numero di installazioni superiore al numero previsto dalla licenza d’uso.
Il prodotto confezionato è l’unico che consente l’acquisto di una versione aggiornamento (FPP Version Upgrade-VUP). Nei contratti multilicenza questa opzione è resa disponibile tramite Software Assurance. La versione aggiornamento è scontata circa tra il 40% e il 60% rispetto alla versione FPP normale (detta anche Full Version).
Per Office la versione aggiornamento è ammessa se si possiede una vecchia versione a partire da Office 97.
La maggior parte dei prodotti Microsoft (Windows, Office e i prodotti Server) prevedono condizioni agevolate per chi ha già versioni precedenti del prodotto coperte da regolare licenza. Sulla scatola sono sempre indicate quali sono le condizioni che danno diritto all’acquisto della versione aggiornamento rispetto al prodotto completo. La versione aggiornamento, per l'installazione, richiede la presenza della versione precedente del prodotto già installata sul pc.
Il risparmio garantito dalla versione aggiornamento può essere anche molto significativo. Per esempio Office Small Business 2007 in versione aggiornamento ha un prezzo stimato di vendita di 318 € (IVA esclusa), mentre la versione Full Package ha un prezzo stimato di 514 € (IVA esclusa). Può acquisire la versione aggiornamento chi ha già una qualunque versione precedente di Office (Office 2003, Office XP, Office 2000, Office 97) o di Microsoft Works.
Come sempre ditemi la vostra e....alla prossima
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 24 marzo 2008

MASTERIZZARE?MEGLIO NERO O ROXIO?


Ciao asterini e toposi ,sicuramente molti di voi usano come programma per masterizzare nero o roxio,o magari entrambi(il mio caso),ma magari usate altri programmi,oggi pero' vorrei parlarvi di queste 2 suite complete ,non gratuite,ma forse !!!! le migliori?
Roxio Easy Media Creator 10,Easy Media Creator ha fatto molti passi in avanti rispetto alla precedente release e si presenta con un’interfaccia grafica completamente rinnovata, che sfrutta al 100% le possibilità offerte dalle trasparenze di Aero in Windows Vista.Il pannello principale di Easy Media Creator che offre l’accesso a tutte le applicazioni e a tutte le funzioni della suite è cambiato, guide, risorse online e aggiornamenti ora sono ancora più facili e immediati e per ogni voce del menù viene fornita una breve descrizione.Tramite il pannello Creator Central si possono eseguire direttamente diverse operazioni, come la masterizzazione di un Cd audio o di un Dvd dati. Dalla sezione Home / Applicazioni si possono invece visualizzare tutte le applicazioni che fanno parte della suite.Molto interessanti sono poi le novità sul fronte dell’audio. Innanzitutto Sound Editor supporta finalmente la tecnologia Vst, perciò può essere potenziato utilizzando i numerosi effetti disponibili on-line anche con licenza freeware. Roxio Audio Converter ora dispone di nuove impostazioni dedicate ai dispositivi portatili. La suite consente persino di creare suonerie e trasferirle sui cellulari compatibili.
Il prodotto di Roxio può effettuare il backup dei file audio e video presenti sugli iPod (con l’esclusione delle tracce protette) anche quando questi dispositivi non sono associati al computer in uso. Inoltre Easy Media Creator 10 può gestire le playlist di iTunes e Windows Media Player.

Nero 8.0.A differenza del prodotto di Roxio, la nuova suite sviluppata dalla software house tedesca Nero offre un numero relativamente ridotto di novità e presenta miglioramenti interessanti solo in alcune delle sue numerose applicazioni.Il cambiamento più importante per Nero è dato senza dubbio dalla presenza di un pannello StartSmart completamente rinnovato, più grande nelle dimensioni, ben organizzato e compatibile con Aero.
Alcune operazioni, come la masterizzazione di Cd audio e Cd o Dvd dati, ora possono essere gestite completamente con questo pannello, senza la necessità di aprire le singole applicazioni. L’elenco delle operazioni che possono essere eseguite da StartSmart si trova sulla sinistra: masterizzazione dati e audio, ripping audio e copia di dischi. I file video creati con gli strumenti di Nero ora possono essere caricati direttamente su YouTube, MySpace o My Nero: una possibilità molto interessante, soprattutto per chi sfrutta spesso questi servizi. YouTube e MySpace non hanno bisogno di presentazioni, My Nero invece è il sito Web della community degli utenti di Nero. Nero 8.0 include alcuni codec di terze parti che richiedono un’attivazione via Internet. L’attivazione non è necessaria per tutte le funzioni della suite, ma viene richiesta solo quando si utilizzano le caratteristiche che prevedono l’uso di questi codec.

BE LASCIO A VOI PROVARLE MAGARI IN VERSIONE DEMO PER POI DECIDERE
ALLA PROSSIMA.....
ASTERIX and TEAM

www.roxio.it
www.nero.com

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

giovedì 20 marzo 2008

SPYWARE-RICONOSCERLI,ELIMINARLI


Ciao asterini e toposi oggi vi vogliamo parlare degli spywere,cosa sono e come fare per eliminarli.
Questi programmi vengono distribuiti via internet o allegati a riviste gratuitamente e senza fini di lucro da parte dei programmatori / produttori. Alcuni di questi però vengono sfruttati per "spiarci" attraverso delle funzioni nascoste all'interno del programma facendo uso della nostra connessione ad internet o a volte sostituendola con una connessione alternativa a pagamento.Ci sono diversi tipi di Spyware, alcuni vengono utilizzati da aziende per tracciare un profilo dei propri clienti raccogliendo dati come: siti preferiti, categoria di siti più visitata, ore di connessione ecc., altri invece, molto più dannosi degli ultimi, leggono i dati dal nostro disco fisso oppure catturano quello che digitiamo sulla nostra tastiera, in questo modo è possibile che vengano spiati i nostri dati quali: dati personali, numeri di carte di credito, numeri telefonici ecc.Della serie prevenire e' meglio che curare,e per sapere se un programma è "infetto" o meno da uno Spyware è necessario controllare se il nome del programma che stiamo scaricando è presente in una delle banche dati SISL (Spyware Infected Software List) presenti su internet. Il sito www.spyware.it offre il servizio ricerca check for spy che consiste in una banca dati locale in continuo aggiornamento contenente una lista degli Spyware più diffusi .Come per i virus, anche per gli Spyware ci sono programmi per disinfettare il nostro PC.Di seguito una lista dei programmi più diffusi per rimuovere o prevenire l'installazione di software contenente Spyware nel nostro PC.
1-Spybot Search & Destroy è un programma per il rilevamento di spyware e adware installati nel nostro PC. Include la rimozione di determinati programmi che inviano i nostri dati via internet per tracciare dei profili statistici, l'individualizzazione di programmi che catturano ciò che scriviamo sulla tastiera del PC.
2-Anti-Keylogger offre una completa protezione contro programmi che effettuano la catturazione di quello che digitiamo sulla tastiera ed il monitoraggio del sistema.
3-SpywareBlaster non esegue una scansione del nostro sistema alla ricerca di Spyware ma ne previene l'installazione. Il database di SpywareBlaster contiene una lista di controlli ActiveX riconosciuti come spyware aggiornabile via internet mediante la pressione di un pulsante.
4-AdAware è un tool per la rimozione di spyware e tutto ciò che può compromettere la sicurezza del nostro computer.
5-SpywareGuard ha la particolarità di monitorare il nostro sistema in tempo reale offrendo una soluzione per prevenire l'installazione di spyware sul nostro PC. In caso di rilevazione di uno spyware, l'applicazione ci avvisa mediante una finestra e viene bloccato l'accesso al file infetto in attesa che l'utente scelga un'azione.
6-Bazooka è un piccolo e veloce programma che effettua la scansione del nostro sistema alla ricerca di spyware ed adware installati. La sua banca dati contiene oltre 460 spyware, keyloggers, monitoraggio di attività, troiani ed altri. Il programma non rimuove i programmi che rileva ma li evidenzia e ci fornisce le istruzioni o un collegamento che spiega la rimozione.

Ho messo i programmi in ordine di importanza e efficacia secondo il mio parere ma come sempre sta' a voi scegliere provare e poi a commentare se la mia classifica e' valida o meno

ALLA PROSSIMA......
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 17 marzo 2008

HACKER O PIRATA INFORMATICO?


Ciao asterini ,ma vi sentite piu' hacker o piu' pirati?Lo so per molti di voi sono la stessa cosa,ma in realta' non e' proprio cosi'quindi in maniera disinteressata cercero' di farvi capire la netta differenza tra i due.inizio con questo prologo:Esattamente come conosciamo bene la differenza che intercorre tra giornalisti e giornalai (qui non discutiamo la rispettabilità di entrambi le categorie ma la differente funzione sociale), tra astronomi ed astrologi, ci aspetteremmo che non mettessero sullo stesso piano chi lotta per far progredire l’umanità e chi semplicemente ha qualche frustrazione di troppo e si sfoga credendosi di essere più furbo degli altri solo perchè ha imparato a rubare informazioni.detto questo che gia' dice molto.....passiamo ora a spiegare il termine hacker. hacker e'abilità tecnica e piacere di risolvere problemi e superare i limiti. Se volete diventare un hacker, credo, soltanto che queste sono rilevanti.I membri di questa cultura hanno dato origine al termine hacker. Gli hacker hanno costruito Internet. Gli hacker hanno reso il sitema operativo UNIX quello che è attualmente. Gli hacker frequentano la Usenet. Gli hacker hanno reso funzionante il World Wide Web. Se siete parte di questa cultura, se avete contribuito alla sua crescita e altre persone coinvolte sanno chi siete e vi chiamano hacker, allora siete un hacker.C'è poi un altro gruppo di persone che si auto definiscono hacker ma non lo sono. Persone (principalmente adolescenti di sesso maschile) che provano un gusto matto nel penetrare nei computer e a intasare il sistema telefonico.I veri hacker chiamano queste persone cracker e non hanno nulla a che vedere con loro. I veri hacker pensano principalmente che i cracker siano pigri, irresponsabili e non molto brillanti, ed obiettano che essere in grado di compromettere la sicurezza di un sistema non rende hacker più di quanto manomettere una macchina renda ingegneri automobilistici. Sfortunatamente molti giornalisti e scrittori sono stati fuorviati e utilizzano spesso il termine hacker per indicare il realtà i cracker, cosa che irrita terribilmente i veri hacker.
ps se poi noi,siamo stati degli hacker o no questo non e' importante limportante e' che mai e poi mai siamo stati dei cracker

pirata informatico,con questo termine si indica qualsiasi illecito in materia di informatica perpetrato tramite utilizzo di informazioni, dati, applicativi o sistemi o reti per scopi non autorizzati. I produttori di software utilizzano la stessa locuzione nel senso di "copia vietata".
Alcune delle azioni configuranti pirateria (perseguita in molti paesi, ma non in tutti) derivano da uso improprio del diritto di utilizzare il software secondo le condizioni alle quali è stato rilasciato dall'autore o dal detentore dei diritti economici di sfruttamento dell'opera (a volte racchiuse in una licenza d'uso. Poi esiste il subdolo pirata domestico,che è una controversa figura che concerne la duplicazione di programmi, musica, video in ambito domestico tramite masterizzazione e divulgazione del materiale ad una cerchia ristretta di persone, per lo più di ambito familiare o assimilabile.A questa condotta è stata talvolta assimilata anche quella di effettuare aggiornamenti del software senza disporre di licenza e della copia legale da aggiornare.
Infatti, quali sono le cause di una tale diffusione della pirateria informatica? La causa principale, qualche volta usata persino come giustificazione, risiede nei prezzi dei software, spesso ritenuti eccessivi, e forse non senza qualche ragione. Ma in gioco c'è anche una componente culturale: quella per cui il software (e il codice sorgente in particolare) non può essere proprietario. Piani di licensing non troppo lineari e gestione semplicistica della questione sono le ultime componenti di un mix pericoloso.
ECCO;noi non siamo pirati informatici,anzi pensiamo che a fronte dei tanti illeciti commessi nell'appropriazione di software commerciale, vale la pena sottolineare che le alternative esistono, a basso costo. Quindi, introdurre l'argomento dei costi eccessivi per giustificare tali comportamenti risulta un po' debole.Il cosiddetto software libero rappresenta una valida alternativa, seria ed efficace, ai software proprietari. esistono ormai prodotti software che possono competere quasi in ogni campo con i rispettivi antagonisti commerciali. Il costo è quasi zero.L'unica possibile differenza rispetto a taluni software commerciali, infatti, risiede nella semplicità e nell'immediatezza d'uso.

ECCO ORA CI PICEREBBE MOLTO SAPERE COSA NE PENSATE!!!!!!!!!
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

EDITORIALE


Ciao asterini e toposi vi riporto pari pari l'ultima notizia apparsa oggi su rainews24:
Illecito spiare utenti che scambiano file musicali e giochi,
Le società private non possono svolgere attivita' di monitoraggio sistematico per individuare gli utenti che si scambiano file musicali o giochi su Internet. L'Autorita' per la privacy - si legge nella seguente nota stampa - ha chiuso l'istruttoria avviata sul "caso Peppermint", la società discografica che aveva svolto, attraverso una società informatica svizzera (la Logistep, utilizzata anche dalla società Techland con riferimento a software relativi a giochi), un sistematico monitoraggio delle reti peer to peer (P2P).Tramite l'utilizzo di software specifici, le società avevano individuato numerosissimi indirizzi IP (che identificano i computer collegati ad Internet) relativi a utenti ritenuti responsabili dello scambio illegale di file: erano poi risaliti ai nomi degli utenti, anche italiani, al fine di potere ottenere un risarcimento del danno. Il Garante, richiamando anche la decisione dell'omologa Autorità svizzera, ha ritenuto illecita l'attività svolta dalle società. Innanzitutto, ha ricordato il Garante, la direttiva europea sulle comunicazioni elettroniche vieta ai privati di poter effettuare monitoraggi, ossia trattamenti di dati massivi, capillari e prolungati nei riguardi di un numero elevato di soggetti. É stato, poi, violato il principio di finalità: le reti P2P sono finalizzate allo scambio tra utenti di dati e file per scopi personali.L'utilizzo dei dati dell'utente può avvenire, dunque, soltanto per queste finalita' e non per scopi ulteriori quali quelli perseguiti dalle societa' Peppermint e Techland (cioè il monitoraggio e la ricerca di dati per la richiesta di un risarcimento del danno).Infine non sono stati rispettati i principi di trasparenza e correttezza, perché i dati sono stati raccolti ad insaputa sia degli interessati sia di abbonati che non erano necessariamente coinvolti nello scambio di file. Sulla base del provvedimento del Garante (di cui è stato relatore Mauro Paissan), le società che hanno effettuato il monitoraggio dovranno ora cancellare, entro il 31 marzo, i dati personali degli utenti che hanno scambiato file musicali e giochi attraverso il sistema P2P.
Come sempre attendiamo i vs commenti
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

domenica 16 marzo 2008

RINOMINARE LE VOSTRE FOTO



Ciao asterini e toposi ,questo post e' dedicato a tutti i fotografi dilettanti.... che dopo aver scattato migliaia di foto ,le scaricano sul pc senza rinominarle .La maggioranza delle fotocamere in commercio nomina i file con un formato “sigla”-”numero progressivo” (DCIM1234 o IMG5678), lasciando così al fotografo il dispendioso compito (in termini di tempo) di rinominarle con una dicitura più adatta a descriverle.In attesa delle fotocamere in grado di rinominare le foto appena scattate riconoscendo un nostro comando vocale, il software di oggi potrebbe essere utile a chi desiderasse avere un nome più utile per i propri scatti, ad esempio la data dello scatto stesso.Namexif fa proprio questo: a partire dai dati EXIF delle vostre foto (segnaliamo che ormai quasi tutte le fotocamere e molti cellulari supportano la scrittura di tali dati), rinomina automaticamente le foto nel formato “data”+”ora”, permettendo la scelta tra quattro diversi layout.se vi doveste trovare a possedere due macchine fotografiche della stessa marca (o anche solo due flash card distinte), ci sono grosse possibilità che chiamino i .jpg allo stesso modo, con il risultato di farvi cancellare inavvertitamente le foto più vecchie quando scaricate foto con le più recenti. Namefix semplifica la vostra vita pigliando tutti file di una cartella, aggiungendo le coordinate temporali fino all’ultimo secondo e in seguito, se così desiderate, aggiungendo anche un suffisso o prefisso all’immagine. Cioè, il suddetto IMG0043.jpg potrebbe ad esempio diventare Trieste.2008.01.16-23.50.43.jpg.Se ci sono foto senza Exif, poco male, vengono ignorate e quindi non correte rischi.Namexif è disponibile per Windows (nessun dettaglio sulle versioni compatibili purtroppo) ed è freeware. Purtroppo non è localizzato in Italiano, ma non dovreste aver problemi, c’è poco da smanettare.
SCARICATELO DA QUESTO INDIRIZZO:www.digicamsoft.com/softnamexif.html
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

sabato 15 marzo 2008

NAVIGAZIONE ANONIMA


Ciao asterini e toposi, volete essere veramente anonimi in rete?si puo',si puo',certo che si puo',anche se c'e' un solo problema:la lentezza.ma vediamo prima come fare e poi che fare.
usiamo innanzitutto il programma jap, semplice e gratuito,il quale,suddivide i dati in centinaia di singoli pezzi e li invia su percorsi diversi.Il risultato:si naviga con adsl a una velocita di circa 64kbit/sec.poco direte voi ma piu' che sufficienti per visitare tutte le pagine web che volete.
dopo l'istallazione avviate il tool e selezionate un server gratuito,io consiglio CCC-Kaskade.
Adattate il proprio bowser nelle impostazioni di rete, inserite come indirizzo di connessione localhost,porta 4001.
e vi navighiamo in tutto il web in anonimato assoluto.
Se volete saperne di piu' on un tutorial sulle impostazioni dei vari browser fatemelo saper o chiedetemelo attraverso il nostro forum.ciao e alla prossima
ASTERI and TEAM
anon.inf.tu-dresden.de/index_en.html

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

mercoledì 12 marzo 2008

VIDEOREGISTRATORE VIRTUALE ON-LINE GRATIS!!!


Cia djtopolini o djtopoloni, scelgliete voi!
Quante volte vi è capitato di rimanere a casa la sera e non aver niente da vedere in tv oppure di avere più programmi interessanti trasmessi contemporaneamente!!! Per i più tecnologici magari non è un problema avendo in casa dvd-recorder, videoregistratori e chiavette di acquisizione USB e magari il decoder satellitare con HDD... Oppure siete in ufficio, in palestra, a scuola, in università o ad un happy-hour e vi ricordate di perdervi il "Vostro Programma"! Come fare...
Il problema è risolto : VCAST ci offre un servizio unico nel suo genere. E GRATIS!
La prima volta bisogna registrarsi con i propri dati anagrafici ( se siete in regola con il canone RAI ) scegliedo il proprio username e la password.
Fatto ciò bisogna loggarsi cioè entrare con il proprio profilo, andare sulla pagina Faucet PVR e lì troverete le opzioni di registrazione da impostare e confermare con il bottone registra. Noterete che nei canali disponibili non compaiono i canali Mediaset che non hanno dato il consenso all'utilizzo. Il sito effettuerà la registrazione, successivamente sarà possibile scaricare il file su C: e guardarselo con calma quando si vorrà. Il bello è che si può impostare la registrazione da un qualunque accesso ad Internet.
Ho provato il servizio personalmente piu volte ed è una figata.
Cliccate sul titolo o digitate sul vostro browser www.vcast.it.
Ciao djtopolosi, alla prossima.
DJToposo & Team.

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

martedì 11 marzo 2008

TERMINOLOGIA DELLO SCARICATORE


Ciao asterini, chi e' senza peccato....diceva Lui,chi non ha mai scaricato file ...dico io legali,o magari protetti?Molti di voi ,mi hanno chiesto cosa vuol dire alcuni termini che appaiono dopo il file che state scaricando.pe quel poco che ne so(hahahahaha)eccovi alcune spiegazioni:
CAM-Con cam si intende una ripresa fatta al cinema con una videocamera,il film puo' essere ripreso da un lato non sempre i hanno i posti a sedere in centro sala, producendo immagini distorte.spesso, si notano parti di schermo scure in alto o in basso. Il suono e' registrato con il microfono della videocamera e, soprattutto nei film comici, si possono sentire le risate degli spettatori.la qualita' audio e video e' piuttosto scarsa, ma con un po' di fortuna, quando il cinema non e' molto pieno, l'audio puo' essere di qualita' discreta.
TELESYNC (TS)-Una ripresa Telesync e' simile alla Cam, eccetto il fatto che in genere l'audio e' ripreso da una sorgente esterna. Una registrazione audio diretta non assicura una buona qualita', dato che ci possono essere parecchi rumori di fondo. Spesso il telesync e' registrato in un cinema vuoto o direttamente dalla cabina di proiezione con videocamere professionali, risultando in immagini di migliore qualita'.
TELECINE (TC)-Una macchina Telecine copia il film digitalmente dalle bobine. Video ed audio sono in genere molto buoni.
SCREENER (SCR)-Per screener si intende un nastro VHS o altro supporto inviato ai negozi per scopi promozionali. In genere si tratta di un VHS in formato 4:3. La cosa piu' antipatica e' una scritta che scorre sul fondo con messaggi sul copyright o antipirateria.
DVD-SCREENER (DVDscr)-Vale quanto detto sopra per gli screener, ma la fonte e' un DVD.
DVDRip- Un DVD Rip e' fatto dal DVD in commercio o a noleggio. La qualita' dovrebbe essere eccellente.
WORKPRINT (WP)-Un workprint e' un film che non e' ancora stato finito. Possono mancare scene o la colonna sonora e la qualità' può' essere molto alta o molto bassa. Alcuni sono molto diversi dal lavoro finale.
R5-l'industria cinematografica ha creato un nuovo formato di DVD che puo' essere prodotto piu' rapidamente e che costa meno dei normali DVD. I DVD R5 differiscono da un normale DVD perché' sono un una ripresa Telecine del film senza alcun altro processo di post-produzione o editing tipico dei normali DVD, e senza alcun contenuto speciale. Cio' permette di mettere in vendita un film contemporaneamente all'uscita dei DVD screener. Dato che gli screener sono la fonte principale di pirateria di alta qualita' di un film, questa tecnica permette agli studios di battere i pirati sul tempo. La qualita' di un R5 e' in genere inferiore al DVD screener e superiore al Telecine.
Come sempre spero di esservi stato utile ,cosi' quando scaricate un file sapete cosa state scaricando.......(solo file legali e non protetti mi raccomando)
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 10 marzo 2008

BIOS (guida al bios)


Ciao asterini e toposi alcuni di voi hanno problemi con il bios allora eccovi alcuni piccoli suggerimenti spero utili.Ogni pc ha il suo ingresso nel bios e ogni bioscambia anche la modalita' ,iniziamo allora con una piccola lista con relativi comandi di acceso.Solitamente per eseguire questa operazione si accede al setup del BIOS premendo un tasto durante l'avvio del sistema.
Acer notebooks Tasto F2 durante il Power-On Self
Test (POST) American Megatrends (AMI) Tasto Canc durante il Power-On Self-Test
Award Canc, o Ctrl-Alt-Esc
Compaq Tasto F10 dopo che appare il quadrato nell'angolo in alto a destra dello schermo durante l'avvio.
Dell Ctrl-Alt-Invio
DTK Tasto Esc durante il Power-On Self-Test
Hewlett-Packard Pavilion Tasto F1 durante lo splash screen blu di HP
IBM Aptiva 535 F1 mentre il quadrato con le linee ondulate viene visualizzato nell'angolo in alto a destra durante l'accensione .
Packard Bell Per alcuni modelli, tasto F1 o F2 durante il Power-On Self-Test
Phoenix Ctrl-Alt-Esc, Ctrl-Alt-S, o Ctrl-Alt-Invio .
Per molti altri modelli e' necessario un disco di installazione o un Reference Disc.
Ma cosa e' il bios?Il Basic Input-Output System (BIOS) è un’essenziale serie di istruzioni indispensabili al PC,In poche parole, è l’intermediario tra l’hardware del computer e il sistema operativo. Senza il BIOS, il sistema operativo non ha nessuna possibilità di comunicare e prendere controllo dell’hardware. Se un parametro non è impostato correttamente, il BIOS potrà rallentare le prestazioni del vostro pc fino al 40%. Sfortunatamente, con la presentazione di nuovi processori e chipset per schede madri, le opzioni nel BIOS continuano ad essere sempre più confuse.
Tenete in mente che cambiando in modo non corretto le impostazioni del BIOS potrete rendere il vostro sistema instabile. Se questo accadrà, un reset del BIOS riporterà le impostazioni ai valori di default.Molti PC mostrano brevemente un messaggio su come accedere al “setup”, il programma dove troviamo le impostazioni del BIOS da modificare.
Iniziamo con le opzioni principali del BIOS, che si trovano accedendo alla scheda “Main".
Dopo aver impostato data e ora, al di sotto noterete i campi dove specificare quali hard drive e altri dispositivi avete installato. Il tempo necessario all’avvio del pc dipende dalle periferiche e dai dispositivi di cui è dotato. Solitamente, impostando le opzioni su auto-detect potrete guadagnare qualche secondo. Se non ci sono dispositivi collegati ad una delle quattro locazioni per drive, selezionate NONE. Per esempio, se avete un hardisk configurato come Primary Master e un cd-rw configurato come Secondary Master, state attenti a selezionare sia Primary che Secondary Slave su NONE. Se lascerete le impostazioni su AUTO dove non vi sono dispositivi collegati, il computer cercherà sempre, ad ogni avvio, se in quella porta è presente un dispositivo. Cambiando queste impostazioni su NONE, il computer si avvierà molto più velocemente.
credo sia ora di arrivare ad una conclusione del post anche se potrei ancora scrivere di impostazioni avanzate,overclock, e configurazioni varie ma il tempo e' tiranno la pagina pure quindi so che se avrete bisogno di domande un po' piu' approfondite me le chiederete,ma come detto concludendo.....Buona fortuna con l’ottimizzazione del vostro BIOS.
vi segnalo questi due siti web dove potreste approfondire l'argomento bios
Wim's BIOS e Adrian's RojakPot

ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

domenica 9 marzo 2008

www.dixdipcpervoi.blogspot.com


Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

sabato 8 marzo 2008

PULIRE UBUNTU


Ciao ubuntiani ho ricevuto un sos da un blogdiano ed io, essendo praticante linuxano ma non errante ho chiesto informazioni al nostro esperto UGO che subito mi ha dato la soluzione ,speriamo,aggiungo io ,no e' sicuro ,ragazzi, UGO non sbaglia mai con linux.Bene iniziamo: vedremo come con pochissimi semplici comandi potremo tenere sempre “pulito” e “scattante” il nostro sistema operativo. Il primo comando pulirà la cache di tutti i programmi installati, mentre il secondo (altamente consigliato!), pulirà solo quelli non più installati. Ed infine altri comandi utili come la pulizia del file di configurazione.
1- Pulizia della cache dei programmi installati.- Da terminale:
sudo apt-get clean
2- Pulizia dei programmi non più installati.- Da terminale:
sudo apt-get autoclean
3- Dalla versione 6.10 di Ubuntu c’è un terzo comando che è molto più che consigliato, perché va a pulire anche le eventuali dipendenze non più utilizzate da programmi precedentemente installati.- Da terminale:
sudo apt-get autoremove
4- Potremmo fermarci qui che andrebbe già benissimo, ma se vogliamo abbiamo a disposizione anche il seguente comando che dovrebbe pulire i pacchetti orfani non precedentemente identificati.- Da terminale:
sudo apt-get install deborphansudo apt-get remove --purge `deborphan`
5- Ed infine la pulizia del file di configurazione.- Da terminale:
sudo dpkg --purge `COLUMNS=300 dpkg -l "*" egrep "^rc" cut -d -f3`
BENE ABBIAMO TERMINATO ....come sempre fateci un commento e......
ASTERIXand TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

venerdì 7 marzo 2008

PER DIVERTIRCI UN PO'(Mettere la tua faccia posto di quella dei VIP)


Ciao asterini oggi vi voglio proporre come sostituire la faccia di un personaggio famoso e mettere la vostra.Il programma s chiama FACEinHOLE,tutto gratuito che permette di sostituire la faccia dei VIP con la nostra. Possiamo così diventare il nuovo Indiana Jones, il nuovo presidente degli Stati Uniti o… chi volete voi.Per realizzare un foto-montaggio serve una semplice fotografia con il nostro viso.Collegati sul sito Internet FACEinHOLE e fai click sulla voce Browse Scenarios. Nella finestra che si apre, dai una occhiata alle possibili scene in cui inserire il tuo faccione.fai click sulla voce Image file (JPG). Sfoglia le cartelle del tuo computer alla ricerca della foto con il tuo faccione e fai doppio click su di essa. Al termine del caricamento, la fotografia viene mostrata all’interno dello spazio prima vuoto e bianco. Fai click su di essa e utilizza le griglie a disposizione per ridurne o aumentarne le dimensioni, ruotarla o spostarla correttamente all’interno dello spazio vuoto. fai un po' di prove e.......Quando sei soddisfatto del risultato raggiunto, fai click sulla voce Save this image presente sotto il foto-montaggio.Al termine del salvataggio, non ti resta che copiare l’indirizzo Web indicato sotto la sezione Send it to your friends per fare vedere il tuo foto-montaggio a tutti i tuoi amici. Buon divertimento.

ASTERIX and TEAM
PS IN FONDO AL BLOG TROVERETE ASTERIX E DJ TOPOSO CON IL NUOVO LOOK
MA SOLO PER POCHI GIORNI........ATTENDIAMO COMMENTI IRONICI MA MOLTO IRONICI SU DI NOI..........

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

giovedì 6 marzo 2008

EDITORIALE


Ciao asterini e toposi vorrei fare se mi permettete una piccola riflessione al riguardo della notizia della chiusura di messenger.sono fortemente convinto che un utente connesso ad una rete di chat è esposto a pericoli che possono realizzarsi o attraverso falle di sicurezza informatica o più spesso tramite tecniche di raggiro(phishing).Una falla nel servizio o l'inesperienza dei chattatori spesso portano a problemi, anche gravi, con conseguenze non solo per il singolo utente ma anche per i suoi contatti e per il servizio stesso,altre volte la stessa ingenuità delle persone rendono la chat e più in generale internet un pericolo.La chat può anche essere uno strumento per adescare persone, in particolare bambini. Per questo motivo è bene non lasciare mai un bambino collegato ad internet senza la supervisione di un adulto.Usare un computer può essere un ulteriore pericolo non solo per i sopracitati motivi ma anche per i log di conversazine. Nel caso in cui ci si trovi ad usare la chat in un PC di un net-caffè, di un aeroporto, o in altri luoghi pubblici e buona norma disattivare il log di conversazione o cancellarlo a fine sessione.ma resto comunque convinto che alla base di tutto ci sia comesempre il vil denaro e considero questa mossa una conferma che su Internet è finita l’era del tutto gratis

aspettando i vostri commenti ....
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

ADDIO ALLE CHAT-Microsoft annuncia la chiusura


Ciao asterini e toposi ,oggi vi riporto una notizia che magari tate già leggendo sui principali giornali.Troppi pericoli nascosti, addio alle chat ,Almeno per una grande fetta del popolo di Internet l’era delle chiacchiere online pare giunta al capolinea. Msn, il portale Internet di Microsoft, tra i primi a cavalcare l’onda dei contatti virtuali, annuncia la cancellazione di tutte le stanze a partire dal 14 ottobre. «In Italia e in Europa - spiega Stefano Maruzzi, direttore generale di Msn. it - la chiusura sarà totale e definitiva. Negli Stati Uniti, in Canada e in Giappone potrà chattare soltanto chi si abbonerà con la carta di credito». Una notizia che non mancherà di far discutere: è forse il segnale che l’epoca di un’Internet libera fino all’anarchia è in procinto di finire? «Sì - dice Maruzzi -,siamo consapevoli degli effetti che avrà la nostra scelta. Ma era l’unica possibile considerato che il bilancio su questo servizio è negativo». A pesare sulla decisione di Msn, informa Maruzzi, è la constatazione che le chat si sono trasformate in una piazza dove la privacy degli utenti è costantemente a rischio. E dove lo spamming (lo sfruttamento indebito degli indirizzi email a scopi pubblicitari) la fa ormai da padrone. Stefano Maruzzi: «E’ anche una questione di sicurezza degli utenti. Le chat si sono trasformate nel "territorio di caccia" dei gestori di siti equivoci, in gara per procacciarsi clienti. Per non parlare dei pedofili o di tutti coloro che usano il sesso per i loro commerci. Non poteva andare avanti così, considerato che le chat non si possono monitorare 24 ore su 24: sono diventate un terreno minato».


Tratto dal corriere della sera 6marzo 2008

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

martedì 4 marzo 2008

NAVIGARE ANONIMI NEL WEB


Ciao asterini e toposi oggi vi parlo di un programma per navigare anonimi nel web.Il programma si chiama JAP.Nasconde l'indirizzo IP dell'utente durante la navigazione. Per l'installazione conviene scaricare il files setup.exe che si preoccuperà di scaricare i componenti necessari per il corretto uso del programma. Il funzionamento di Jap si basa su una serie di Mix in cascata che codificano le informazioni nel passaggio tra un Mix e l'altro. A differenza degli altri programmi non ci sono liste di server proxy da importare.
PS: Jap dispone della configurazione automatica del Browser ma è opportuno controllare che la porta configurata per l'uso sia la 4001 e con indirizzo 127.0.0.1 .ALCUNE AVVERTENZE,Al termine dell'istallazione ,che e' come tutte le istallazioni che avete sempre eseguito mettete il segno di spunta a ,Automatically configure the browser to work with JAP (Configura automaticamente il browser per operare con JAP)"e poi finish.
Troveremo sul nostro desktop una nuova icona di collegamento al programma,Cliccandoci sopra si avvierà la fase di impostazione del programma.Il programma ci avverte che l'assistente, il tutorial, ci aiuterà a configurare il nostro browser, che usiamo per navigare nel web, insieme a JAP. Veniamo poi rassicurati che la configurazione originale del nostro browser potrà essere ripristinata in qualsiasi momento vogliamo, semplicemente cliccando sulla casella "Restore configuration (Ripristina la configurazione)". Dobbiamo decidere quale o quali browser devono essere configurati per lavorare con JAP. Io vi spiego ora con Internet Explorer , selezioniamo il provider,che utilizziamo per connetterci alla Rete: dobbiamo scegliere quale dev'essere "protetto" da JAP. Il tutorial è molto chiaro:"In caso di dubbio, selezionali tutti"; non è questo il caso, ma se voi avete dei dubbi, vi conviene farlo. Una volta deciso il provider, clicchiamo sul solito "Next>". Siamo arrivati al termine delle impostazioni del programma,il tutorial ci avverte che adesso possiamo usare JAP.Se vogliamo verificare se veramente JAP ha modificato le impostazioni di Internet Explorer (nel nostro caso), facciamo il seguente percorso: clic del tasto destro del mouse sull'icona di Internet Explorer -->Proprietà -->Connessioni --> Impostazioni... (affianco alla scritta "Per configurare un server proxy ecc.") --> Server Proxy; a questo punto dovremo vedere un segno di spunta sulla voce"utilizza il server proxy per questa connessione.Come si vede, JAP ha veramente modificato le impostazioni di Internet Explorer, mettendo un indirizzo nuovo per il server proxy ("localhost", ma poteva essere anche "127.0.0.1") e indicando la porta 4001, come quella da utilizzare. Fatta questa verifica, abbiamo terminato e buona navigazione in anonimo.Chi usa Mozilla Firefox per configurarlo deve invece fare :-Strumenti-Opzioni-Impostazione Connessione-Cliccare configurazione manuale dei proxy-Riportare 127.0.01 sui primi 4 poxy e 4001 sulle prime 4 porte-Premere ok.
come sempre fatemi sapere.....
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 3 marzo 2008

ALLARME ROOTKIT


Ciao asterini e toposi oggi vi voglio parlare dei rootkit,questi virus fantasma che nessuna suite antivirus riesce a sconfiggere totalmente.Macosa fanno i rootkit?Mimetizzano se stessi e altri malware in modo cosi' efficace che i programmi antivirus possono difficilmente riconoscerli.Se un rootkit si e' insediato nel vs compuer (come aveva fatto nel mio),puo' trasferire altri malware al pc questi in seguito inviano di nascosto dati personali via internet.Esiste un programma pero'che si chiama Gmer e non richiede istallazione ma solo il lancio che fa al caso nostro. Scarichiamo il programma dal sito http://www.gmer.net/gmer.zip e lo decomprimiamo con WinZip o un qualunque gestore di file zip sul desktop o in una qualsiasi cartella locale. Fatto ciò lanciamo gmer.exe. Ci apparirà una schermata del programma e per alcuni secondi il programma risulterà bloccato. In realtà sta effettuando una scansione preliminare del sistema alla ricerca di possibili rootkit nelle zone più delicate del sistema.Premessa-Poiche i rootkit penetrno in profondita' del sistema operativo,potrebbe sccedere che dopo la loro rimozione ,Windows non funzioni piu',quindi per prima cosa come v dico sempre fate un backup dei vs file personali.Un backup dell'intero windows e' inutile perche' includereste nel salvataggio anche i rootkit.OK partiamo avviate Gmer,se il pc e' infetto visualizzerete un messaggio warning,CONFERMATE FACENDO CLIC SU SI E AVVIATE L'ANALISI CLICCANDO SU SCAN .Bene ora un po' di pazienza ,ci vogliono quasi 2 ore per la scansione ,al termine passeremo alla rimozione aprite la finestra e scorrete sulle voci fino a trovare quelle segnate di rosso,ponetevi sopra la riga infetta e con il destro in seguito nell'elenco che si apre clic su kill process e poi sii questo modo vengono terminati i servizi di sistema del root kit e cancellati i file corrispondenti.E' possibile che ora pero' ci siano ancora resti del rootkit nella memoria del pc lo capite dalle voci di colore rosso che iniziano con SSDT.Fate clic con il destro su ognuna di queste voci e nell'elenco su RESTORE SSDT per eliminare i resti.Se il pc si blocca riavviate e iniziate una nuova ricerca dall'inizio.Infine nell'elenco dovrebbero trovarsi soltanto le voci FILE, fate sempre clic sulla voce con il destro e nell'elenco che si apre selezionare DELETE FILE,per rimuovere il file corrispondente,se visualizzate un mess di errore tranquilli significa che il file in questione e' gia' stato cancellato prima e quindi cliccate ok.B ene non e' semplicissimo pero' penso che riuscirete a risolvere con questa guida passo a passo i vs problemi come li ho risolti io se lla fine volete io raccomando di fare eseguire una scansione completa al vs antivirus,e se Siete interessati a proseguire nel discorso fatemelo sapere che vi aggiungo altri particolari sulle rimozioni di questi B....... malware.Come sempre fatemi sapere
ASTERIX and TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

domenica 2 marzo 2008

LINUX UFFICIO ZERO


Ciao asterini e toposi oggi vi parlo di un programma ,anzi di una distribuzione che ho provato per voi e che con grandissimo mio stupore ho esclamato mamma mia che spettacolo.Si chiama ufficio zero ,ma che cosa e' ufficio zero?Ufficio Zero è un sistema operativo completo basato su Linux, completamente in italiano e ottimizzato per le necessità di un ufficio moderno e non solo... grande attenzione è stata posta nei riguardi degli utenti meno esperti, che troveranno un sistema semplice, completo, sicuro e personalizzabile a portata di click.Una importante novità è la possibilità di installare Ufficio Zero su disco rigido, oltre all'aggiornamento del sistema Ubuntu di base alla versione 6.06.1 e altre migliorie minori, ma l'innovazione più importante è l'integrazione con la community di blog/foto/video ufficiosamente.it, iscriversi è immediato grazie a un'icona che comparirà sul tuo desktop appena installata Ufficio Zero.
http://mi.mirror.garr.it/mirrors/ufficiozero/0.8/ufficiozero-0.8.iso il file immagine ISO da masterizzare

provatelo e rimarrete stupiti. non dovete istallare nulla funziona tutto in cd live

ASTERIXand TEAM

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog