Ogni Giorno un Software Gratis

sabato 28 febbraio 2009

programmi per grafica . creare loghi gratis



Ciao asterini,spero che vi siate divertiti nel leggere i post di djtoposo,sempre originali ritmici e musicali(tranquillo dj non mi sono arrabbiato,anzi)oggi pero' torno in postazione di guida per segnalarvi una chicca molto originale.
Non vi scrivero' qui cos'è, ma vi mando su un altro blog (sempre nostro), dove il mitico bestar usa questo spazio, per fare prove e riprove per blogger.
Alla destra del blog di http://bestar-space.blogspot.com/ troverete un programma per creare loghi 3d a vostro piacimento. Il programma si chiama XARA3d e direttamente dal blog potrete provare a creare e salvare tutto cio' che vi piace. Io in 10 secondi ho creato salvato e pubblicato qui questo.Ma vediamo le funzioni principali: in text scrivete il vostro messaggio, logo o scritta, poi in size le dimensioni, color il colore, alla fine cliccate preview e vi apparira una finestra con il vostro nuovo logo. Con font e style cambiate e modificate caratteri e forme,quindi salvatelo con il destro del topo dove vi piace.
Ora sbizzarritevi voi e diteci che ne pensate.
http://bestar-space.blogspot.com/
hei hei heiiiii cari toposi ,il boss ha combinato un po' di pasticci,ORA PERO' E' TUTTO OK
LA MASSIMA DEL GIORNO E':Il quadrato si trasforma, si deforma, inavertitamene quelle mani si attorciliano, si aggrovigliano Vitamina [...] nuove geometrie musicali.

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

venerdì 27 febbraio 2009

Inserire una frase vicino all'orologio.. trucchetto



Toposi......ci siete?sono io il vostro mitico dj pronti a questo trucco?Iniziamo prima pero con la mia dedica mattutina......oltrepassando i confini dello spazio corporale...musica sinfonica...collegamento pianeta musica...pianeta energia. ci vuole una mano per attivare i generatori della consolle. i saiborg della consolle. dimensione viaggio. dimensione spazio.E ora via con il trucco....

Si tratta di un trick curioso, che permette di inserire un nome o una frase vicino all'orologio.

• per mettere un nome o un testo [con un massimo di 13 caratteri] a fianco dell’ora nel traybar

toposiiiiiiiiiii ci siete? beccatevi questa massima del dj e continuiamo:ho chiesto di saltare ma non smettere di bussare...

posizionarsi sullo:

• start
• esegui
• digitare: regedit
• ok
• seguire il percorso
HKEY_CURRENT_USER\Control Panel
• aprire: International
• a destra aprire s1159
• in Dati valore digitare quello che si vuole
• ok
• ripetere con s2359 [il testo digitato, deve essere chiaramente identico a quello del valore: s1159]
• ok

io lo so, lo so chi sei! Tu sei SUPER DEEJAY. Io lo so, lo so chi sei! Tu sei: TU SEI SUPER DEEJAY dopo essermi esaltato continuo .....hiiiiiiiii
• il nome/testo può essere visibile prima o dopo l’ora
• nella stessa finestra aprire: sTimeFormat
• in Dati valore digitare: tt HH:mm [prima dell'ora]
• ok
• in Dati valore digitare: H.mm.ss.tt [dopo l'ora]
• ok
• riavviare il computer

Ed ecco fatto .IL VOSTRO DJJJJJJJJJJJJJJJJJJJJJJJJ TOPOSOOOOOOOOOOOOO

PICCOLO DETTO MILANAESE: SPEREM CHE ASTERIX SE INCASA NO TROPP!!!!!!!!SPERIAMO CHE ASTERIX NON SI ARRABBI TROPPO

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

giovedì 26 febbraio 2009

Serif Page Plus 8:gratis con licenza genuina



HEI HEI HEI...TOPOSI DELL'UNIVERSO WEBDIANO ECCOMI ANCORA AL COMANDO.Smetto subito di urlare con una baciata e un valzer lento,ma per scaricare questo software in promozione gratuita AFFRETTATEVI quindi correre a tempo di rooooock and rooooool.Questo e' un programma estremamente completo di editoria per creare documenti di alta qualità con pagine di testo ed immagini e con grande cura per l’aspetto grafico.


Ci sono molti sfondi,tantissimi loghi, effetti testo straordinari, permette gestione tabelle, gestione pagine multipli, strumenti per ruotare, capovolgere e manipolare il testo, aggiungere grafici, inserire forme modificabili come spirali, stelle, ecc., colori e moltissimo altro per risultati altamente professionali,si toposi diperdini praticamente professionale come il vostro dj e vai con il liscio e mazzurka .

Questo software è a pagamento del costo di € 50 ma vi è ora una promozione per ottenerlo gratis con licenza genuina.

- Scaricare da Vnunet ed istallare.

- Per registrare il programma possiamo procedere online da questa pagina www.serif.com/support/registration.asp, riempire i moduli che vengono proposti segnalando un indirizzo email valido.

- Si riceverà così l’email di conferma da CustomerCare@serif.com con la chiave di licenza e numero seriale.

- Andando ora nell’interfaccia di aiuto del programma, in registrazione, convalidare.

il vostro dj vi saluta ,tutti in pista e dai che si va di polkaaaaaa......taratta tararatta.....un baciottolotoposo e allla prossima e come dice dj....io vivo un ossessione che si chiama progressione.... progressione musicale.... sale sale e fa Bum Bum. Senti come fa? BUM BUM!!!!

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

mercoledì 25 febbraio 2009

Trucco windows vista:Super Admin nascosto



Ciao asterini,oggi parliamo di un truchetto per Vista,pochi di voi sanno che vista nasconde ,un super Admin disattivato, per mezzo del quale è possibile fare quasi tutto, oltretutto non utilizza il fastidioso controllo UAC. Per far funzionare questa funzione di vista e quindi abilitarla,bisogna accedere al rompt dei comandi con i privilegio di Amministratore .


[tasto dx->Esegui come amministratore].

Una volta che si è aperto il prompt dei comandi digitare al suo interno , quanto segue:

* Net user administrator /active:yes
Poii riavviate il istema ,e una volta riaperto,vedrete una finestra di accesso,con la possibilità di avviare il s.o. come super Amministratore, assieme degli altri utenti normalemente presenti sul Vs pc.
consigliamo questo:Il super administrator che avete appena creato, NON contiene alcuna Password, ergo consigliamo di inserirla immediatamente.

Il Super Administrator si rivela utile per l'installazione di programmi che non vogliono saperne di installarsi da utente normale , o per accedere a processi cui normalmente non siete abilitati, per disattivarli o modificarli.
Sconsigliamo di mantenere attivato il Super Administratore una volta eseguite le modifiche del caso, in quanto potrebbe essere preda di Malware o di errori da parte di utenti maldestri.

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

martedì 24 febbraio 2009

riparare il ripristino di sistema:System Restore Repair


Ciao asterini, oggi vi parlaimo di un programma (tools) molto utile anzi utilissimo,Sistem Restore Repair xp.può infatti r risolvere svariati tipi di problemi che riguardano il Ripristino Configurazione di Sistema, si tratta di un tool ad ampio spettro, indicato sopratutto per chi non è riuscito a identificare il problema con precisione o per problemi non ancora documentati.


Il tool pesa circa 3 MB, le sue dimensioni sono dovute dal fatto che al suo interno sono contenuti tutti i files e le librerie per il funzionamento del Ripristino Configurazione di Sistema, questo significa che nel caso in cui il problema dipende dalla mancanza di un file o di una libreria, non sarà necessario che andiate a recuperare il materiale su internet o dal CD di Windows XP.Ma cosa fa esattamente questo tool?eccovi una breve nota.
  • Crea un backup delle chiavi del registro di sistema.
  • Tentativo di avvio del servizio Ripristino Configurazione di Sistema.
  • Verifica la presenza delle librerie necessarie, se assenti, saranno copiate nei rispettivi percorsi d'appartenenza.
  • Verifica la presenza dei files necessari, se assenti, saranno copiati nei rispettivi percorsi di appartenenza.
  • Registrazione delle librerie.
  • Aggiunta al registro di sistema delle chiavi necessarie per il funzionamento del Ripristino Configurazione di sistema, tutte le chiavi che come valore fanno riferimento ad un percorso del disco rigido, ad esempio quelle relative alle librerie, sono state modificate nel tipo di valore, il tipo di valore è stato convertito da stringa (REG_SZ) a stringa espandibile" (REG_EXPAND_SZ), in questo modo è possibile utilizzare le variabili d' ambiente e inserire dei percorsi che funzionano anche con installazioni del sistema operativo su lettere di unità differenti da C:\Windows.
  • Richiesta di riavvio del Computer.
  • Nel caso in cui la riparazione non avesse successo, vi sarà proposta di utilizzare la modalità Forzatura, la modalità Forzatura implica la sostituzione del codice MachineGuid e la non visibilità dei punti di ripristino fino ad ora creati.
UN programmino assolutamente da provare...forza asterini ditemi che ne pensate.
- DOWNLOAD
questo post e' tratto da zonapc

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 23 febbraio 2009

effetto 3D usando 3D Box Generator



Ciao,asterini vi piacerebbe creare delle scatole con effetto 3D magari per poi metterle nel vostro blog ?Lo so ,potete usare photoshop o programmi simili opppure semplificare il tutto usando:

3D Box Generator:un generatore online che semplicemente caricando 3 immagini negli appositi campi presenti nel sito (fronte, retro, parte alta) è in grado di creare da queste immediatamente e gratis un effetto scatola a 3 dimensioni.
Bello utile ed interessante.
3D Box Generator

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

domenica 22 febbraio 2009

Grazie


Grazie per averci contattato

Se visualizzi questa pagina significa che il tuo messaggio scritto attraverso la pagina Contattaci è stato inviato con successo. Ti ringraziamo per aver utilizzato i servizi del nostro sito, non esistare a ricontattarci in caso rilevassi problemi o avessi bisogno di informazioni e chiarimenti. Riceverai all'indirizzo e-mail che hai indicato compilando il form un messaggio di riepilogo dei dati inviati che potrai conservare come promemoria.





GRAZIE PER AVER UTILIZZATO I NOSTRI SERVIZI
E-MAIL INVIATA CORRETTAMENTE



Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

riassuntino settimanale



Ragazzi...hei e' il vostro dj toposo che vi posta il riassuntino settimanale,il boss si e' concesso un week di riposo,ma mi ha pregato di scrivere che questa settimana e' stata molto indimenticabile (non e' dato sapere il perche',ma il boss e' sempre il boss)e allora dai ,via con un buon rock e un giro di tango argentino precipitiamoci nel riassuntino ole'''''''


WinFlip: Le finestre 3D di Vista su XP
trucchi e segreti del nostro pc
SISTEMIAMO IL NOSTRO PC... TRUCCHI
black berry storm: alla fine me lo sono fatto pure io
Creare un Orologio Digitale in Flash e ActionScript
RIFACCIAMO IL TRUCCO AL NOSTRO PC
OTTIMIZZARE WINDOWS VISTA? FACILE
Lavoro in Microsoft.......ma no,non credo......
dj toposo ...boss per un week (e non me par vero.....) per il dixdipcpervoi ole''''''''''''col casche'''''

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

sabato 21 febbraio 2009

Lavoro in Microsoft.......ma no,non credo......



Ciao asterini ,oggi angolo umoristico dedicato a zio Bill,potrebbe essere anche riflessivo pero'...voi che dite?

Un disoccupato è stato chiamato per un colloquio alla Microsoft: si tratta di un posto come uomo delle pulizie. L'addetto del dipartimento del personale gli fa fare un test (scopare il pavimento), poi lo intervista e alla fine gli dice: "Sei assunto, dammi il tuo indirizzo di e-mail, così ti mando un modulo da compilare insieme al luogo e la data in cui ti dovrai presentare per iniziare." L'uomo, sbigottito, risponde che non ha il computer, né tantomeno la posta elettronica.
Il responsabile gli risponde che se non ha un indirizzo e-mail significa che praticamente non esiste e quindi non gli possono dare il lavoro.
L'uomo esce, disperato, senza sapere cosa fare e con solo 10 dollari in tasca. Decide allora di andare al supermercato e comprare una cassa di 10 chili di pomodori. Vendendo porta a porta i pomodori in meno di due ore riesce a raddoppiare il capitale, e ripetendo l'operazione altre 3 volte si ritrova con 160 dollari.
A quel punto si rende conto che può sopravvivere in quella maniera, parte ogni mattina più presto da casa e rientra sempre più tardi la sera, e ogni giorno raddoppia o triplica il capitale. In poco tempo si compra un carretto, poi un camion e in un batter d'occhio si ritrova con una piccolo parco veicoli per le consegne.
Nel giro di cinque anni diventa il proprietario di una delle più grandi catene di negozi di alimentari degli Stati Uniti. Allora pensa al futuro e decide di stipulare una polizza sulla vita per lui e la sua famiglia. Contatta un assicuratore, sceglie un piano previdenziale e quando alla fine della discussione l'assicuratore gli chiede l'indirizzo e-mail per mandargli la proposta, lui risponde che non ha il computer né la posta elettronica.
"Curioso", osserva l'assicuratore "lei ha costruito un impero e non ha una e-mail!. Immagini che cosa sarebbe se avesse avuto un computer!" L'uomo riflette e risponde: "Sarei l'uomo delle pulizie della Microsoft!"
*Morale n. 1: Internet non ti risolve la vita
*Morale n. 2: Se vuoi essere assunto alla Microsoft, cerca di avere una e-mail
*Morale n. 3: Anche se non hai una e-mail ma lavori tanto puoi diventare miliardario.

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

venerdì 20 febbraio 2009

OTTIMIZZARE WINDOWS VISTA? FACILE



Ciao asterini sicurasmente molti di voi usano questo nuovo!!!!??? sistema operativo,allora eccovi alcuni suggerimenti su come ottimizzare questo SO.

1. Fermare la ricerca di indicizzazione automatica di Windows

Windows Vista indicizza continuamente tutti i files contenuti sul sistema per avere i contenuti disponibili per la ricerca rapida. Può darsi che questa caratteristica ha un grosso impatto sulle performance.Per disabilitarla, se non si ha particolare interesse per Istant Search:

  1. Clicca su Start > Computer;
  2. Doppio click disco C: ;
  3. Nel tab generale , deselezionare la casella per la ricerca veloce nel disco;
  4. Nel seguente box ,seleziona incluso sottocartelle e files;

2. Windows Defender, ma difende poco.

Windows Defender ti protegge, o dovrebbe, dai malware in tempo reale. Tuttavia tale servizio si è rivelato inefficace e soppiantato da programmi liberi in rete le cui performance non vanno ad intaccare le prestazioni di Windows.

Per disabilitarlo:

  1. Apri il pannello di controllo;
  2. Seleziona Windows Defender;
  3. Scegli strumenti dal menu in alto;
  4. Seleziona opzioni;
  5. Deseleziona Auto Start in basso alla finestra

3. Fermare la deframmentazione automatica del disco

Windows Vista ha una bella funzione che ti permette di deframmentare il disco in tempo reale ma che causa un forte rallentamento del sistema. E’ quindi più conveniente avviare il programma di deframentazione una volta a settimana in maniera automatica o schedularne l’esecuzione ad orari notturni.

Per disabilitarla:

  1. Clicca Start poi computer;
  2. Doppio click disco C: ;
  3. Seleziona il tab strumenti;
  4. Deseleziona “avvia in schedulazione”;

4. Blocca il ripristino di sistema

L’analisi e la creazione del punto di ripristino mangiano molte risorse del sistema. Tuttavia disattivare tale servizio ci renderà impossibile tornare indietro, in caso di problemi, a configurazioni funzionanti. Modificate tale opzioni a vostro rischio e pericolo.

Per disabilitarla:

  1. Pannello di controllo > Sistema;
  2. Clicca protezione di sistema nel pannello di sinistra;
  3. Deseleziona il disco primario;
  4. Accetta e conferma le condizioni;

5. Disabilitare l’UAC

Questa caratteristica nuova di Vista permette, o dovrebbe, di proteggere il sistema da malware confermando manualmente di volta in volta le operazioni da consentire. Ha poco effetto sulle performance, ma è molto fastidioso. Modificate tale opzioni a vostro rischio e pericolo in quanto l’UAC offre comunque un minimo di protezione in più.

Per disabilitare il controllo degli accessi:

  1. Clicca Start poi pannello di controllo;
  2. Seleziona account utente;
  3. Deseleziona “Attiva controllo account utente”;
  4. Deseleziona il box di controllo account utente;
  5. Riavvia il pc;

6. Disabilita i servizi di Windows in eccesso che si auto lanciano all’avvio

Come Windows XP, Vista ti permette di abilitare e disabilitare quali servizi caricare all’avvio del sistema operativo.

Per vedere quali caricare all’avvio e disabilitarli hai bisogno di fare quanto segue:

  1. Clicca Start poi pannello di controllo;
  2. Seleziona strumenti di amministrazione;
  3. Seleziona configurazione di sistema;
  4. Clicca il tab dei servizi;
  5. Puoi deseleziona con tranquillità:
    o Files Offline
    o Servizi di terminale
    o Ricerca di windows
    o Fax

7. Disabilita le caratteristiche di Windows in eccesso

Windows è fornito con tante caratteristiche inutili che partono all’avvio del sistema.

Per disabilitare queste caratteristiche:

  1. Clicca Start poi pannello di controllo;
  2. Seleziona caratteristiche del programma;
  3. Nel pannello di sinistra , deseleziona le caratteristiche di Windows… Puoi tranquillamente deselezionare:
    o Servizio di indicizzazione
    o Compressione remota differenziale
    o Componenti opzionali tablet pc
    o Windows DFS Replication Service
    o Windows Fax & Scan
    o Windows Meeting Space.
ASTERIX AND STAFF DIXDIPCPERVOI
via| Sismi.info

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

RIFACCIAMO IL TRUCCO AL NOSTRO PC




ciao asterini e asterine ,come procedono i nostri trucchetti sui vostri personal computer?Spero bene,oggi vi parliamo di:Visualizzare un messaggio qualsiasi all'avvio di xp-Come fare il backup della posta salvata-Come chiudere in automatico un programma bloccato.SEGUITECI

VISUALIZZARE UN MESSAGGIO ALL'AVVIO DEL SISTEMA (Xp)

Per poter avere un messaggio allìavvio del sistema fate cosi:

aprite regedit ecercare la chiave Hkey_Local_Machine\Softeware\Microsoft\WindowsNT\CurrentVersion\Winlogon.

Se non fossero già presenti creare le due voci:LegalNoticeCaption e LegalNoticeText cliccando con il comando Nuovo\valore stringa.

Alla prima voce va assegnata una stringa contenente il testoche comparirà nella barra del titolo.

Alla seconda va inserito il testo da visualizzare.

Per inserire tali valori fare doppio clic su ogni voce e immettere direttamente il testo nel campo Dati valore.
COME FARE IL BACKUP DELLA POSTA ELETTRONICA

Aprire Outlook Express e andare su Strumenti - Opzioni e selezionionare Manutenzione e poi la voce Archivia Cartella. A questo punto dare il percorso dove verranno salvate le cartelle di posta (esempio : a:\posta).
Quando avrete la macchina pronta riformattata e con le installazioni completate copiare la cartella (a:\posta) in una directory qualsiasi di C: (esempio C:\posta), aprire Outlook Express e andare su Strumenti - Opzioni -Manutenzione - Archivia Cartella. Selezioniamo poi la cartella dove precedentemente avevamo salvato gli archivi (c:\posta), chiudiamo e riapriamo Outlook.Ricompariranno così i vecchi messaggi e cartelle.
CHIUDERE IN AUTOMATICO UN PROGRAMMA BLOCCATO.

Molte volte si tenta di chiudere l'appicazione bloccata con CTRL-ALT-CANC,

Una soluzione PER AUTOMATIZZARE LA CHIUSURA E' l'inserimento di una stringa nel registro di configurazione che chiuda automaticamente i programmi bloccati.

Lanciare regedit e cercare:

HKEY_CURRENT_USER/Control Panel/Desktop

e creiamo una nuova stringa chiamata "HungAppTimeout" (senza apici)

Fare doppio clic su questa nuova stringa e inseriamo il tempo che si vuole aspettare prima che la chiusura del programma in crash avvenga automaticamente. Inseriamo 10000 millesecondi (cioè 10 secondi).Oppure il tempo che desiderate prima della chiusura

Se invece vogliamo che tutti i programmi bloccati vengano chiusi (rendendo così la procedura di arresto più veloce) nella stessa chiave di prima (HKEY_CURRENT_USER / Control Panel / Desktop) creiamo un'altra stringa nominandola AutoEndTasks e dandole valore 1.
Come sempre attendiamo i vostri commenti,e le lezioni continuano.....

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

giovedì 19 febbraio 2009

Creare un Orologio Digitale in Flash e ActionScript


ADOBE Flash è un software grafico, diventato leader di settore per la creazione di accattivanti esperienze interattive. Per saperne di più http://it.wikipedia.org/wiki/Adobe_Flash o sul sito di adobe http://www.adobe.com/it/products/flash/?promoid=BPBPL. Ma non vorrei parlare di FLASH, ma di un piccolo tutorial su come creare un orologio digitale in flash, per poi inserirlo sul proprio sito o blog. Girovagando per il web vedo che non c’è sito o blog che non abbia un orologio o un’animazione in flash.
Per questo ho deciso di creare questo mini Viedotutorial, cosi potete crearne uno a vostro piacimento, modificandolo e impostandolo secondo le vostre esigenze. Per iniziare dovreste avere il software ADOBE Flash. Chi non ne è in possesso, può scaricare una copia di prova(demo) in italiano (dopo una veloce registrazione), sul sito di adobe: https://www.adobe.com/cfusion/tdrc/index.cfm?loc=it%5Fit&product=flash.
Seguite il video tutorial e divertitevi:



Il codice Action Script:
_______________________________________
_root.onEnterFrame = function() {
myDate = new Date();
orologio.ora=myDate.getHours();
orologio.min=myDate.getMinutes();
orologio.sec=myDate.getSeconds();
if(orologio.sec<10){
orologio.sec="0"+orologio.sec; }
if(orologio.min<10){
orologio.min="0"+orologio.min; }
if(orologio.ora<10){
orologio.ora="0"+orologio.ora;
}
}
_________________________________________________

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

mercoledì 18 febbraio 2009

black berry storm: alla fine me lo sono fatto pure io



CIAO Asterini,eccomi qui a parlarvi di questo ritrovato di alta tecnologia che da un mesetto gira tra le mie mani.Ho atteso un po'prima di fare questo post dedicato al BLACK BERRY STORM,in quanto volevo testarne tutte le qualita' e i difetti prima di scriverci una recensione personale.Inizio col dirvi che e' magnifico,non ingombra ,e' abbastanza leggero,e fa proprio quello che dice.Pensate che e' un piccolo pc in miniatura,e questo post che leggete e' stato scritto proprio tramite il BB.Vediamo ora alcune caratteristiche tecniche e i servizi che include.Al termine vi daro' il mio giudizio finale.

In molti avevano proposto lo Storm come un dispositivo anti-iPhone, un prodotto che cercava di inseguire la concorrenza che sposa la filosofia del touch-screen. Dopo averlo provato mi sento di dire che così non è. Lo Storm non mi sembra inseguire nessuno, mi sembra invece apprezzabile il tentativo di RIM di presentarsi al pubblico con una sua personale interpretazione di un dispositivo convergente, dotato di un'interfaccia tattile proposta in una versione originale, che aspira a colmare il gap che la separara dalle tastiere fisiche (avvicinandosi molto al risultato a mio avviso).La tempesta quindi ha portato una ventata di novità senza trascurare la tradizione.Diciamolo subito però: lo Storm non è un dispositivo esente da pecche. La qualità della fotocamera non e' il massimo(papa' malefix cosi' si e' espresso...le un po' basa..E' un po' bassa),la velocità del sistema operativo sufficiente, ma a nostro avviso migliorabile, il settore delle connessioni wireless deficitario del Wi-Fi che ormai può essere considerato una dotazione standard in dispositivi di questa fascia di mercato.Un plauso deve essere ancora fatto alla sezione messaggistica del dispositivo (che sfrutta al meglio le numerose possibilità di input offerte dallo schermo tattile), alla cura costruttiva ed alle ottime prestazioni telefoniche .La batteria non ha una notevole durata,ma ci si puo' accontentare.Insomma un aggeggino che i suoi 400 euro li vale tutti.

asterix

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

SISTEMIAMO IL NOSTRO PC... TRUCCHI




Ciao asterini,della serie treucco e ritrucco,proseguimo oggi con dei piccoli trucchetti per il vostro pc,se avete suggerimenti e richieste ,naturalmente saremmo lieti di rispondervi.Continuiamo oggi cone questi 3 trucchi:Come eliminare la freccetta dei collegamenti su xp-Come eliminare l'autoplay dei cd rom su xp-Come velocizzare il menu' start su xp.


ELIMINARE LA FRECCETTA DI COLLEGAMENTO DELLE ICONE


Quando create un collegamento ad un file, viene creata anche una icona che presenta una freccetta nell'angolo in basso a sinistra.Per eliminarla lanciare regedit Cercate la chiave:

HKEY_CLASSES_ROOT/lnkfile

Nella parte destra della schermata troverete il valore IsShortcut che dovrete cancellare. Per confermare le modifiche riavviate il sistema.
ELIMINARE L'AUTOPLAY DEI CD ROM PER WIN XP

Per disattivare l'autoplay dei cdrom fate così. Aprite la finestra Risorse del Computer e cliccate con il tasto destro del mouse sull'icona della periferica in relazione alla quale desiderate modificare le proprietà. Dalla finestra che apparirà selezionate la cartella "AutoPlay" e attivate in basso la casella "Richiedi sempre la scelta dell'operazione" per ogni voce presente nel menu a tendina (File musicali, Immagini, File video, Contenuto misto e CD musicale). Confermate la scelta cliccando sul pulsante "Applica" e quindi sul pulsante OK. Inserite un CD-ROM nel lettore ed attendete che vi compaia la finestra di selezione dell'operazione, selezionate poi l'opzione "Nessuna operazione" e attivate la casella "Esegui sempre l'operazione selezionata".
VELOCIZZARE IL MENU START

Per velocizzare il MENU START , ricorrere al Registro di Sistema,aprire regedite la chiave" HKEY_CURRENT_USER\Control Panel\Desktop" e modifichiamo il valore della variabile Menu-ShowDelay a 200 (di solito è a 400) Clicchiamo quindi su ok.

SPERANDO CHE ANCHE QUESTI SUGGERIMENTI SIANO DI VOSTRO GRADIMENTO ,LO STAFF VI RIMANDA A DOMANI CON ALTRI 3 PICCOLI SUGGERIMENTI

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

martedì 17 febbraio 2009

trucchi e segreti del nostro pc



CIAO ASTERINI PARTE OGGI LA PICCOLA MARATONINA TRUCCHI E SEGRETI DEL NOSTRO PC.pronti,bene oggi vi parleremo di:Come analizzare il sistema-come disattivare l'assistente di ricerca-come eliminare i documenti condivisi.E DOMANI SI PROSEGUE...

ANALIZZARE IL SISTEMA: A volte si rende necessario avere un'analisi del sistema. Ed ecco che il comando NETSH ci viene in aiuto.Per iniziare il controllo andare su Start - Esegui e digitare:
netsh diag gui
Si aprirà una finestra Cliccare su Analizza sistema ed attendere qualche secondo per l'analisi. Il risultato finale sarà una schermata con informazioni molto utili posta elettronica configurata, informazioni dettagliate sul sistema operativo schede di rete e modem.
Se si clicca invece sulla voce iniziale Imposta opzioni di analisi sarà possibile scegliere le informazioni da ricercare.
DISABILITARE L'ASSISTENTE DI RICERCA PER WIN XP :Per disabilitare il cagnolino di xp molto simpatico ma........ fate così:

Start - Esegui - Regedit e posizionatevi alla chiave di registro:

HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\CabinetState


Create un nuovo Valore Stringa Modifica - Nuovo - Valore Stringa e assegnategli come nome "Use Search Asst" facendo attenzione a non mettere le virgolette e a rispettare gli spazi. Fate doppio click sulla stringa appena creata e assegnate valore NO. Chiudete il registro e riavviate il PC per rendere effettive le modifiche.
ELIMINARE DOCUMENTI CONDIVISI PER WIN XP :Nella cartella Documenti Condivisi vengono salvati i file che si intende condividere con gli altri utenti.

Per eliminare questi file fate così:Start esegui regedit.

Cercate la chiave seguente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\MyComputer\NameSpace\DelegateFolders

ed eliminate la sottochiave: {59031a47-3f72-44a7-89c5-5595fe6b30ee}

Chiudete poi il registro di sistema.
SPERANDO DI ESSERVI STATI UTILI ANCHE QUESTA VOLTA VI RIMANDIAMO ALLA PROSSIMA CON ALTRI PICCOLI TRUCCHI PER IL VOSTRO SAPERE,PER IL VOSTRO PC

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 16 febbraio 2009

WinFlip: Le finestre 3D di Vista su XP



 WinFlip, un software gratuito che simula l’effetto di Windows Vista 3D che consente di passar da una finestra ad un altra: WinFlip è un programma che non necessita di installazione, vi basterà infatti scaricare l’archivio zip, estrarre tutti i file contenuti in esso ed avviare l’exe presente.


Potete, ad esempio, provarlo e se vi piace inserire la cartella in C:/programmi per poi creare un collegamento dell’exe nel menù esecuzione automatica di Windows presente in Start.WinFlip è anche disponibile in italiano: Cambiare la lingua è semplice, poichè basterà un semplice click con il tasto destro del mouse nell’icona vicino all’orologio. il software occupa circa 1.5 mega di RAM e può essere richiamato con i tasti Windows+TAB o ALT+TAB. Naturalmente la configurazione può essere modificata a proprio piacimento. Le finestre, nel momento in cui utilizzate la funzione “Flip” verranno disposte in ordine alfabetico per semplificarvi il lavoro. Potrete richiamarle scorrendole con le frecce, con lo scroll del mouse o con un semplice click nella tastiera. Da provare.Per lo scarico clicca qui

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

domenica 15 febbraio 2009

riassunto della domenica ... con parole a margine



CIAO ASTERINI,come tutte le domeniche eccovi il riassuntino settimanale,al termine poche righe del team dixdipc.


FACEBOOK ... I NO E I NI.... Visto che nessuno ti obbliga ad iscriverti su facebook, la risposta è semplice… bastava non iscriversi!
La Chiesa contro Facebook.... Ma inaugura un proprio social network.
Iolo Drive Scrub ... in promozione gratuita
i Tunes. Creati un account gratis
GIOCHI ON LINE ... GUIDIAMO UN ETR 500 EUROSTAR
Creare copie dei DVD protetti :DVDSmith Movie Backup
guida un etr 500 o un metro' linea3 di MILANO
Rendi il tuo desktop personalizzato :RocketDock


BUONA DOMENICA.....

Non vogliamo scomodare la filosofia, ma siamo dell'idea che ognuno agisca seguendo la sua propria natura. Noi siamo onesti, trasparenti e determinati.
Diversamente dagli altri, le cose che noi facciamo rivelano appunto la nostra natura.
L'onestà che ci contraddistingue è quella intellettuale. Se non possiamo aiutarvi sarete i primi a saperlo. Noi non vi faremo promesse che non siamo di mantenere e da noi non avrete mai risposte di comodo. Se abbiamo le competenze necessarie per essere utili, ve le proporremo. Altrimenti vi diremo semplicemente "no, ci dispiace".
Diversamente dagli altri, noi non siamo buoni per tutte le stagioni.
La trasparenza è la chiave di lettura del rapporto di fiducia tra voi e noi. Noi pensiamo che la trasparenza inizi dall'essere molto chiari sulle questioni di base, spesso trascurate. Diversamente dagli altri, noi non crediamo che l'abito faccia il monaco.La determinazione che mostriamo nasce dal nostro essere focalizzati sui risultati del progetto. Noi perseveriamo nel raggiungimento degli obiettivi. Ci crediamo. Non abbiamo distrazioni e siamo sempre sul pezzo. Insomma, prendiamo a cuore le vostre necessità come se fossero le nostre
Diversamente dagli altri, noi non amiamo il gioco delle tre carte.
lo staff

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

sabato 14 febbraio 2009

Rendi il tuo desktop personalizzato :RocketDock




Ciao asterini e buon sabato,vogliamo cambiare l’aspetto del PC in particolare del nostro desktop, oltre ad utilizzare vari temi possiamo organizzare le icone in modo particolare mediante RocketDock.Si tratta di una bellissima applicazione che ci crea un menù rotatorio nel desktop davvero spettacolare ed attraente con movimenti, animazioni, belle icone, stile Mac, che inoltre, è altamente personalizzabile.


Una volta scaricato il programma ed eseguito ci troviamo con una barra con le icone base, possiamo aggiungere tutte le icone che vogliamo e che abbiamo nel desktop semplicemente trascinandole all’interno della barra, inoltre, cliccando nell’icona dove c’è un martello con un simbolo giallo possiamo accedere alle impostazioni della barra per personalizzare così la forma di visualizzazione.

Possiamo scegliere posizione, icone, stili, aspetto, colori con tantissime opzioni a disposizione facilmente configurabili, in più dal sito di RocketDock abbiamo una sezione Get Addons dove possiamo scaricare tantissime nuove icone, skin e molto altro per personalizzare al massimo e dare un tocco speciale al nostro desktop.
Straordinario e gratis.
Sito ufficiale e download: RocketDock


DIMENTICAVAMO.......BUON SAN VALENTINO A TUTTI GLI INNAMORATI(ANCHE VIRTUALI)

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

venerdì 13 febbraio 2009

guida un etr 500 o un metro' linea3 di MILANO




CARISSIMI ASTERINI ,pronti a guidare un bel etr 500 e una metro linea gialla della metropolitana di Milano?

eccovi i due link e buon divertimento
Guida subito un Eurostar ETR500
Guida subito un metro' di Milano

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

Creare copie dei DVD protetti :DVDSmith Movie Backup




Una soluzione che si aggiunge ad altre già viste per clonare DVD è DVDSmith Movie Backup.

Con questo programma possiamo realizzare in modo molto semplice copie di sicurezza dei DVD da salvare nel PC, ed è in grado di rimuovere praticamente ogni tipo di protezione (CSS, RC, RCE, APS, UOPs e Sony ARccOS).



L’interfaccia del programma è essenziale, possiamo scegliere se realizzare copia completa del disco, che comprende tutto ciò che è presente nel DVD, oppure solo il filmato principale. Sarà poi da scegliere il percorso dove salvarlo.

E’ veloce, Il risultato è ottimo, mantiene la qualità originale del DVD sia video che audio. Gratis.

Sistema operativo: Windows

Sito ufficiale e download: DVDSmith Movie Backup



Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

giovedì 12 febbraio 2009

GIOCHI ON LINE ... GUIDIAMO UN ETR 500 EUROSTAR



Ciao asterini ,oggi il nostro Bestar ha messo qualcosa di nuovo e del suo ingegno grafico nel blog,VI PIACE?Mentro noi,ci divertiremo a guidare un etr 500.Clicca e partenza, attenzione però, devi rispettare i limiti di velocità per poter tenere i conducenti a loro agio e poterti fermare ai semafori che trovi lungo il percorso.



Attento alle partenze troppo brusche ed anche alle fermate,ricorda che a seconda della velocità i metri che occorrono a fermarsi aumentano, se non fai a tempo BUMMM il disastro e fatto e lo scontro è inevitabile. BUON VIAGGIO.

Ecco il link: Guida subito un Eurostar ETR500
NATURALMENTE ASPETTIAMO I VOSTRI COMMENTI E I VOSTRI RECORD,MA NON DISPERATE AMANTI DEL SOFTWARE,DA DOMANI RITORNIAMO SOBRI E NON PIU' GIOCHERELLONI...........FORSE

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

mercoledì 11 febbraio 2009

i Tunes. Creati un account gratis




L'iTunes è l’applicazione di Apple,che tutti voi conoscete,sapete che e'in grado di riprodurre ed organizzare file multimediali,e attraverso il suo store ci offre il più grande negozio virtuale dove troviamo applicazioni, musica e molto altro.Ma non sapete che negli States,ci sono sempre promozioni gratuite.Quindi grazie al nostro corrispondente negli States ,abbiamo atteso questo pomeriggio a postarvi questo ,perche'eravamo in attesa di una sua mail per farci conoscere questo trucchetto.(ps pupottina ....vedi che non siamo rafreddati o influenzati.....).Queste promozioni,

TVshows, giochi, video, applicazione multimediali, canzoni, ed una serie di risorse non sono accessibili negli altri paesi.
Ecco però un modo semplice per attivare gratis un account USA senza uso di carte di credito o altri mezzi di pagamento:Aprire l’iTunes store, in fondo alla pagina selezionare quello degli Stati Uniti.
- Accedere quindi a iTunes Store nella sezione applicazioni per iPhones.

- Selezionare una applicazione free quindi cliccare Get App.

- Si aprirà una finestra per creare un account. Cliccare in Crea Nuovo Account, nella finestra che si apre cliccare in Continue.

- Accettare i termini di licenza quindi Continue.

- Riempire il modulo che ci appare con email valida che sarà la username e password. Da ricordare! quindi Continue.

Accediamo alla pagina dei pagamenti, in Credit Card scegliere None, come indirizzo dobbiamo mettere un indirizzo americano si può allora cercare in Google per hotel e città americane ad esempio Miami hotel, New York hotel ecc ed utilizzare così l’indirizzo per riempire i vari campi. Una soluzione ancora più semplice ed effettiva è utilizzare questo fantastico generatore di indirizzi.
Una volta finito cliccare Continue. Riceviamo una email con un link di conferma da cliccare, ci registriamo con username e password dati in precedenza e fatto, Congratulazioni!
Grazie ing ugo lo staff e tutti gli asterini ti sono grati

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

martedì 10 febbraio 2009

Iolo Drive Scrub ... in promozione gratuita




CIAO ASTERINI ,PROMOZIONE ASSOLUTAMENTE IMPERDIBILE......
Un valido programma per cancellare dal sistema tutte le tracce memorizzate in seguito a sessioni di lavoro disponibile gratuitamente.Drive Scrubber è un programma che permette di proteggere le proprie informazioni personali e di impedirne la visualizzazione ad utenti estranei: cancella definitivamente i file, le immagini, i documenti, le informazioni della carta di credito, gli estratti conto bancari, le password e molto altro. Pulisce e ripristina le unità che sono stati infettate o danneggiate da virus o spyware.

Per maggiori informazioni sul software andate direttamente sul http://www.iolo.com/ds/.
Drive Scrubber ha normalmente un costo di 29.95$ ma in questo periodo è in corso una promozione che consente di ricevere una licenza gratuita valida per 1 anno:

Collegatevi a http://www.iolo.com/landing/?pid=78EB4EE2-B4D3-46F3-8F19-4C632DE602A0e cliccate su Continue (NB: potrebbe essere necessario disattivare momentaneamente i programmi di sicurezza quali antivirus, firewall, antispyware, per visualizzare il pulsante continua).
Nella pagina successiva cliccate su Secure Checkout.
Registratevi nel form inserendo i dati richiesti e cliccate su Continue.
Nella pagina successiva selezionate E-mail Delivery e cliccate su Continue.
Controllate che l'indirizzo e-mail sia corretto e cliccate su Place Order.
Se il procedimento di registrazione è andato a buon fine vi si aprirà una pagina che visualizza il messaggio: Thank You! Your order is complete. Contemporaneamente riceverete una mail con oggetto Thank you for your order with Iolo technologies, LLC contenente il seriale promozionale ed altre informazioni secondarie.
Adesso scaricate ed installate il programma.

Durante l'installazione selezionate I own Drive Scrubber and can enter my serial number later, cliccate su Next ed inserite il seriale ricevuto in precedenza.

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 9 febbraio 2009

La Chiesa contro Facebook.... Ma inaugura un proprio social network.




La Chiesa Cattolica Romana ha ancora una volta rivelato come sia attenta alle nuove tecnologie chiedendo, in pratica, la chiusura dei siti di social networking alla Facebook.La Cei (Conferenza Episcopale Italiana) ha chiuso le porte ai social network proprio il giorno dopo aver aperto un proprio sito di questo tipo.

Apparentemente la paura dei vescovi italiani è che la gente usando i social network sia spinta ulteriormente verso un individualismo e in definitiva un egoismo, più spinto.Don Domenico Pompili, direttore dell’Ufficio nazionale delle comunicazioni sociali della Cei ha tuonato contro Facebook e affini: “Dietro i social network si cela il fantasma dell’individualismo interconnesso“, ha detto per la precisione.Questo “networked individualism”, come hanno tradotto tutti i numerosi siti anglosassoni che riportano la notizia, crea persone, secondo Don Pompili, che si isolano in se stesse o a una ristretta cerchia di “amici”.
Un isolamento negativo, “unhealthy”, gli fa il verso il blog londinese TheInquirer.Net, proprio come quello “dei monaci e delle suore”.Don Pompili ha continuato mettendo in guardia contro queste releazioni virtuali sui social network, ricordando appunto che sono virtuali “non reali”. Facebook e i suoi epigoni , secondo il prelato, creano un “egocentrismo online” e sono tra i responsabili dell’inaridimento delle relazioni reali.Il tutto comunque è un po’ paradossale, visto che le critiche sono state sollevate durante il convegno “la Chiesa in Rete 2.0”, organizzato proprio per presentare il social network del Vaticano che arriva dopo la Web TV del Papa.
E VOI CARISSIMI ASTERINI CHE NE PENSATE?

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

FACEBOOK ... I NO E I NI.... Visto che nessuno ti obbliga ad iscriverti su facebook, la risposta è semplice… bastava non iscriversi!



Visto che nessuno ti obbliga ad iscriverti su facebook, la risposta è semplice… bastava non iscriversi!


Avete provato, e mi rivolgo agli iscritti di Facebook, a digitare su google il vostro nome e cognome? In cima alla ricerca uscirà il vostro profilo, la foto, e tutti i dati personali che avrete voluto condividere con la community.

Sapete che se volete cancellare il vostro account perchè vi siete resi conto di quanto sia maledettamente invasivo, non potete farlo?!
Tutto questo è Facebook, la moda dilagante del momento. Ognuno ha le mode che si merita, aggiungo io...
Facebook è un passepartout che chiunque al mondo può utilizzare per farsi i CAVOLI vostri e sapere che siete iscritti ad un social network e chi sono i vostri amici, le vostre abitudini, le frequentazioni. Quello che mi disturba non è tanto il ritrovo virtuale, ma è il fatto che sia un "luogo" troppo aperto e massimamente lesivo della privacy. Tutti pronti a fare denunce se qualcuno ci manda a casa pubblicità non richiesta e poi non ci rendiamo conto di come le nostre informazioni personali siano alla mercè di tutti, che possono essere usate per le finalità più ambigue, la meno nociva delle quali è diffondere spamming.
Nessun luogo al mondo dovrebbe minare il diritto sacro all'anonimato e alla riservatezza personale. Facebook, invece, se ne frega.
Noi DIXDIPC TEAM, che ci dobbiamo già sputtanare quotidianamente a portare in giro le nostre facce, evitiamo di mostrarle al Web e opponiamo un fermo.
NO,

assoluto all’indicizzazione dei propri contenuti sui motori di ricerca. E’ vergognoso che chiunque, digitando un nome e cognome su google, possa trovare il profilo con i dati dell’iscritto, la sua foto e l’elenco dei suoi amici e delle proprie frequentazioni.
Inoltre, è possibile “disattivare” un account (che cazzo vuol dire?!) ma non cancellarlo definitivamente, se non attraverso un percorso lunghissimo e laborioso, il più delle volte minacciando di adire a vie legali.
NO,
alla diffusione planetaria di Facebook, esigendone una rapida regolamentazione al fine di tutelare la privacy degli iscritti ed evitare situazioni potenzialmente molto pericolose.
In ogni caso, se proprio non riuscite a dire di no (un po’ per sfinimento) agli inviti a registrarvi da parte di amici insistenti, fate notare loro questi aspetti non molto conosciuti di Facebook, e se decidete di iscrivervi, fatelo con un nome di fantasia, inserendo dati non riconducibili a voi, utilizzando una mail temporanea o comunque MAI l’indirizzo che usate di solito e, ma questo è persino superfluo, NON pubblicate MAI la vostra foto.
MA LA STORIA ...CONTINUA.....

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

domenica 8 febbraio 2009

riassunto domenicale con dedica ai facebook-kiani




Ciao asterini,iniziamo subito con il nostro famoso riassuntino domenicale ,che vediamo molto gradito,al termine del riassunto non perdetevi le 2 chicche su facebook che il team vi vuole proporre...e speriamo che cosi' facendo alcuni capiscano che cavolata megagagalattiga hanno fatto iscrivendosi a questo indefinibile social!!!!!MA SETTIMANA PROSSIMA IL TEAM APPROFONDIRA' QUESTO TEMA ,SENZA PERO' TRASCURARE TUTTO CIO' CHE IL WEB PUO' OFFRIRE IN TERMINI DI SOFTWARE E ALTRO,

RIASSUNTINO SETTIMANALE.




-il dixdipc e la prima
-DIXDIPC E IL MONDO HACK'S... LA LEZIONE CONTINUA
-paragon drive backup alternativa free a true image
-fare il backup ad outolook e a thunderbird
-a scuola di hacker ... continua la lezione.
-a scuola di hacker.... la lezione continua 2



E ORA VIA.....CON LE CHICCHE SU FACEBOOK


Gli utenti non se ne rendono conto, ma alcuni gruppi, che vivono sul passaparola e sull’ignoranza in materia di divulgazione di dati personali, sono delle vere e proprie bufale/truffe. Allo stato attuale, 4 mi sono balzati all’ occhio, ma sicuramente ne sono esistiti e ne nasceranno altri:
Statistiche di Facebook: scopri chi ti visita! Ok, ormai è un dato di fatto, tutti vogliono vedere e sapere chi visita più spesso il proprio profilo. Bene, lo ripeterò fino alla nausea (ne ho parlato anche pochissimo tempo fa): NON è possibile saperlo! Il gruppo ha addirittura oltre 600.000 membri ed è amministrato da un certo Andrea Gerardi, che si è iscritto a Facebook solo DA POCHE ORE ed ha appena 2 amici! Attualmente il gruppo sta mobilitando un pò la blogosera.
Chi ti ha eliminato da Facebook? ENTRA E SCOPRILO! Altro gruppo assurdo, altra bufala, non è possibile sapere chi ti ha cancellato. Tra l’altro dopo un pò il contatto ritorna in circolo tra gli amici che potresti conoscere.Il gruppo attualmente ha ben 281.000 membri. Niente male.
Facebook Stats: scopri chi ti visita! Altro gruppo nato per raccogliere informazioni degli utenti, amministrato da una “certa” Jennifer Lock da Utica, NY. Anche qui quasi 200000 utenti inscritti.
Sono indeciso su TROVA IL TUO SOSIA SU FACEBOOK! GRATIS. In realtà no, bufala anche questo, non credo ci sia un software. Qui se l’amministratore perde 10 minuti ed ogni 10000 utenti invia una foto simile è già qualcosa.

Anche VIP APPLICATION: misura il tuo livello di popolarità in FaceBook e Hai antenati illustri o di nobile casato? Scoprilo gratis non sono affatto niente male, così come tutti quei gruppi ancora più plateali, del tipo “Diventiamo la comunità più grande di Facebook, arriviamo al milione!”.
E ORA ...........
La storia di Gaia Lopresti, 2175 amici su Facebook ma non esiste

Gaia Lopresti è nata su Facebook il 25 Novembre 2008, è iscritta a 319 gruppi, partecipa a tutti gli eventi, ha 2175 amici, ma solo in 15 sanno che in realtà lei non esiste TRA CUI NOI E ORA VOI.
Gaia Lopresti è stata cancellata da Facebook, perché il suo operato viola il regolamento. Esiste solo una pagina personale di cui si può esser fan.

E' davvero ben fatto (è riuscita a rendere la vicenda addirittura inquietante), e la storia suscita più di 1 interrogativo. Tutti noi infatti, quando abbiamo iniziato ad usare internet, ci siamo finti almeno una volta o di sesso opposto, oppure gay, oppure personaggi ultra virili su icq o su chat room. La storia di Gaia, è comunque diversa. Facebook è nato con lo scopo di aggregare più persone possibili. Ma comunque reali. Invece sempre più spesso mi imbatto in utenti che sono amici di Cip e Ciop, di Rocco Siffredi, di Batman ed ora anche di Gaia Lopresti. Amicizie da leggere solo come ricerca del numero, del tipo “io ne ho di più” oppure come ricerca disperata di persone virtuali che un giorno si spera si traformino in reali?
MEDITARE GENTE ...MEDITARE

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

sabato 7 febbraio 2009

a scuola di hacker.... la lezione continua 2


Ciao asterini avete analizzato il post di stamattina?domande?curiosita?perplessita?Bene ,allora analizziamo la nostar mail di prova del post mattutino.
Analizziamone ora gli headers: il primo (Received) e` lungo due righe, in
quanto ogni header inizia con una parola chiave seguita dai due punti, e nel
secondo rigo non esiste una prima parola, ne` i due punti; ne deduciamo
percio` che e` il seguito della riga superiore.
L'header "Received" ci informa del percorso seguito dall'e-mail da quando e`
stato generato a quando l'abbiamo ricevuto. Normalmente ce n'e` piu` di uno.
Sono disposti in ordine inverso (il primo rappresenta l'ultimo computer in
cui e` arrivata l'e-mail - con ogni probabilita` il nostro o quello del
nostro provider - e l'ultimo Received rappresenta il computer "mittente").
Infatti, ogni volta che un server riceve una e-mail, aggiunge un "Received"
in *cima* alle altre intestazioni gia` presenti.
Tornando alla nostra e-mail, vediamo percio` che l'ultimo "Received" ci
informa che il computer america.com ha l'IP Address 123.45.67.89 e ha mandato
questa e-mail al server posta.hackers.it usando SMTP.
Guardando l'header successivo (sopra) notiamo che poi il messaggio e` stato
mandato a sua volta da posta.hackers.it (che vediamo avere un IP Address pari
a 111.123.33.4) a provider.it, che e` il server destinatario (il nostro).
Infatti, se guardiamo l'header "To:" vediamo che destinatario finale e`
utente@provider.it.
Il mittente, stando all'header "From:", dovrebbe essere mittente@america.com
ma come sincerarsene?
Ricorriamo percio` ancora una volta all'analisi degli header "Received".
Il primo header, quello che ci informa da CHI e` stato inviato il messaggio,
corrisponde all'ultimo header (cioe` al secondo "Received").
Da li` scopriamo che il computer mittente e` america.com con IP 123.45.67.89
e dell'IP possiamo essere sicuri... ma non possiamo fidarci di "america.com"
e l'unico modo per sapere se effettivamente Host Name e IP Address coincidono
e` utilizzare un programma DNS. Bastera` inserire l'IP Address per conoscere
l'Host Name ad esso corrispondente.
Questo metodo e` di estrema importanza, in quanto se da un lato non ci
permette di scoprire l'autore, almeno potremo sapere quale computer e` stato
usato per inviare e-mail, news, ecc. Molti provider di posta elettronica
gratuita (come Hotmail e Netaddress) e non, permettono di bloccare l'invio
di e-mail che provengono da un determinato "dominio" (es. provider.it), ma
per farlo e` necessario conoscerne l'Host Name oppure l'IP Address.
Quando si effettua un mail-bombing usando Kaboom, Up Yours o altri programmi
del genere, si lascia dunque in modo indelebile il proprio IP Address nelle
e-mail. L'unico "lato buono" e` che inviando alcune migliaia di e-mail a
un indirizzo, *probabilmente* il proprietario della mailbox non riuscira` a
scaricarle tutte (o non vorra` farlo) e non potra` percio` analizzarne le
intestazioni per scoprire il colpevole ;)
In ogni caso con i servizi di e-mail tramite Web, o con programmi ad hoc e`
possibile scaricare un singolo messaggio e analizzarlo, quindi e` bene
lasciare il mail-bombing ai lamers che non hanno nient'altro da fare...
In ogni caso, tutti i piu` nuovi server SMTP registrano (purtroppo) l'IP e
in alcuni casi sono addirittura in grado di riconoscere un tentativo di
FakeMail e rispondere "sfottendo"... :-}
Supponiamo ora che anziche` utilizzare e-mail false vogliamo scriverne una
anonima per rispondere a qualcuno senza essere rintracciati, o magari per
partecipare a un Newsgroup in maniera del tutto anonima.

Esiste un servizio, quello dei cosiddetti "remailer", per inviare posta
completamente anonima (senza mittente e senza alcuna traccia di IP Address o
altro).
NOTA: Per una lista completa con tutte le informazioni come: velocita`,
caratteristiche e affidabilita` basta cercare le parole "anonymous remailer"
con un qualsiasi motore di ricerca sul Web.

Usarli nella loro forma piu` semplice (senza criptazione e senza re-routing
multipli) e` facile, basta inviare una normalissima e-mail (con qualsiasi
programma di posta elettronica) all'indirizzo e-mail di un remailer.
Ad esempio, remailer@replay.com (oppure remailer@huge.cajones.com o ancora
remailer@cypherpunks.ca) e, PRIMA del messaggio inserire una riga vuota, una
coppia di due punti e altre informazioni, come segue:

::
Request-Remailing-To: destinatario@email.com

Vi e' piaciuta la lezione?un po' di hacker e' in voi?


nota di asterix:
Questi siti sono attivi non per arrecare danni, ma per fornire un
servizio a quanti vogliono preservare la propria privacy elettronica.
Abusandone potreste mettere voi nei guai, o causare la chiusura del servizio.
Inoltre molti remailer possono negarvi l'accesso al servizio in caso di
proteste da parte di terzi. In altre parole, usate il cervello...

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

a scuola di hacker ... continua la lezione.



CIAO ASTERINI ,PRONTI CON LA TERZA LEZIONE SUL MONDO HACKER?VIA..............

come riconoscere una e-mail "vera" da una "falsa", come identificarne (in
parte) l'autore, e come utilizzare i remailer anonimi per un'anonimita` di
livello elevatissimo.
Per poter studiare un messaggio dobbiamo necessariamente essere in grado di
leggerne gli "headers" (intestazioni), cioe` quelle righe che iniziano con
la parola "Received:" e simili, che si trovano prima del corpo del messaggio
vero e proprio).
Visualizzare gli headers e` semplice: ogni programma di posta elettronica ha
un'opzione (in genere nel menu`) per attivare/disattivare la visualizzazione
degli stessi.
con "Internet Explorer" e` necessario cliccare sul titolo dell'e-mail
da analizzare, quindi premere il tasto destro e scegliere l'ultima voce
(Properties, ovvero Proprieta`)
Prendiamo dunque ad esempio questa e-mail, di cui visualizziamo gli headers:Received: from posta.hackers.it (111.123.33.4) by provider.it via mtad (2.3)
id mx03-Biqmta0276; Mon, 27 Sep 1997 06:45:07 -0600 (MDT)
Received: from america.com ([123.45.67.89]) by posta.hackers.it
(post.office MTA v1.9.3b ID# 0-12345) with SMTP id AAA187
for ; Mon, 27 Sep 1997 14:34:21 +0200
From:
To:
Subject: test...
l'avete controllata bene?sembra tutto ok?sono contento,avete controllato le vostre?sembrano uguali? bene nel pomeriggio,prossimo post(si e' vero vi faccio sospirare)analizzeremo il tutto e........

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

venerdì 6 febbraio 2009

fare il backup ad outolook e a thunderbird


Ciao asterini, dopo i piccoli disguidi,che per altro dj toposo ha egregiamente risolto(ottimo il programma che vi ha suggerito ieri in alternativa)oggi asterix vi vuole parlare di come effettuare il backup dei due client di posta piu' usati.Anzi ci piacerebbe sapere quali dei due usate voi ,cosi possiamo volendo approfondire le tematiche inerenti a questi programmi.Certo vorrete sapere che programma di posta usa il team vero?Noi usiamo praticamente da sempre thunderbird,ma sappiamo che forse voi usate
Outlook Express come programma per la posta elettronica, soprattutto per il fatto che la maggio parte degli utenti utilizza sistemi Windows e poi perchè questo programma viene installato assieme al sistema operativo.Ma può succedere che a volte si renda necessario un backup di Outlook Express, soprattutto quando si presenta l'eventualità di formattare il computer. E' seccante infatti dover perdere tutte le email, i contatti, poi comunque è necessario riconfigurare il programma una volta che il sistema è stato ripristinato. Vediamo quindi come fare manualmente queste operazioni.
Backup della rubrica
Per fare un backup della rubrica procedere in questo modo: dal menu File scegliere Esporta, poi Rubrica. Nella finestra che si apre selezionare il File di testo (comma separated values), scegliere il file dove salvare i contatti, selezionare i dettagli da salvare e premere ok.
Backup degli account
Fare un backup degli account consente poi di ripristinare tutto senza doverlo fare a mano, evitandoci poi tutta la configurazione che magari non tutti sono capaci di fare. Salvare gli account è altrettanto semplice: dal menu Strumenti selezionare Account, nella finestra che si apre selezionare l'account da salvare e premere il pulsante Esporta; una volta selezionato il file da salvare premere il pulsante salva. Ripetere l'operazione per ogni account che si desidera salvare.
RIPRISTINO
Quando vogliamo ripristinare il tutto dai file salvati, dobbiamo ovviamente effettuare le operazioni inverse a quelle di backup.
Ripristino della rubrica
Dal menu File scegliamo Importa e poi Altra rubrica. Nella finestra che si apre selezionare File di testo (Comma Separated Values) e premere il pulsante Importa. Selezionare il file della rubrica precedentemente salvato e premere Avanti, selezionare poi i dettagli da includere nei contatti e premere Fine.

Ripristino degli account
Dal menu Strumenti selezionare Account, poi premere il pulsante Importa, selezionare il file dell'account e premere Apri. Ripetere l'operazione per ogni account da importare.
Il procedimento descritto consente di fare le operazioni a mano. Esistono dei software che permettono di farlo in automatico ma solitamente sono a pagamento e non fanno niente di più che fare quello che facciamo a mano.
Passiamo ora a thunderbird
Avete una grossa quantità di email e desiderate eseguire un backup? Oppure dovete cambiare pc e portare tutte le vostre email sul nuovo pc?

Con Thunderbird niente di più facile. Basta un copia/incolla.

Infatti andando su :
C:\Documents and Settings\TUOACCOUNT\Dati applicazioni\Thunderbird\Profiles\CODICERANDOM.default

copiate tutto il contenuto e incollatelo nel nuovo account del vostro nuovo pc, oppure salvatelo in una nuova cartella e masterizzate.

Oppure usare MozBackUp

MozBackup è un utilissimo tool per eseguire il backup di Firefox e Thunderbird.

http://mozbackup.jasnapaka.com/download.php

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

giovedì 5 febbraio 2009

paragon drive backup alternativa free a true image





Paragon Drive Backup Express: in cambio di una semplicissima registrazione gratuita, un ottimo software per Windows (anche a 64 bit). Questo programma, infatti, permette di effettuare backup di dati, cartelle, interi hard disk e/o partizioni (creando delle vere e proprie immagini di questi ultimi) in modo facile, veloce e sicuro come pochi altri. Per quanto concerne la fase di ripristino, invece, è possibile far tornare l’intero sistema ad uno stato precedente attraverso dei dischi auto-avvianti (che è possibile creare con lo stesso DBE, in una manciata di click) o utilizzare ordinariamente il software, seguendo le comode procedure guidate presenti. Unica pecca della versione gratuita del prodotto Paragon è la mancanza dell’opzione per effettuare copie di sicurezza in base ad una pianificazione.
dj toposo per il dixdipcpervoi team
Mi scuso con Asterix e con lo staff per la non buona riuscita del post di ieri,e mi scuso con tutti i lettori del blog.

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

mercoledì 4 febbraio 2009

Acronis True Image 10 Personal Edition: gratis per voi


Ciao asterini,per oggi niente lezioni hacker,che riprenderanno domani,oggi non potevamo non segnalarvi questa chicca davvero imperdibile.
Acronis true image personal,garantisce la protezione completa del PC: backup dell'intero PC, inclusi SO e dati, applicazioni, immagini, video, documenti finanziari, impostazioni e tutto il resto!E' una soluzione vincente per il backup e il ripristino pluripremiata, perché protegge il PC con un solo clic e consente il ripristino in caso di attacchi di virus, download di software instabile o guasto del disco rigido. Puoi creare una copia esatta del tuo PC e ripristinarla in caso di necessità in pochi minuti, oppure puoi eseguire ancora più rapidamente il backup e il ripristino di file importanti.C’è da dire che questa versione Personal Edition manca di alcune funzionalità (secondarie) rispetto ad Acronis True Image 10 Home Edition, comunque le funzioni più importanti sono presenti e sono più che sufficienti. Ottimo programma di grande qualità che si può ottenere gratis.
Si dovranno seguire alcuni passaggi:

- Andare in questa pagina: http://www.acronis.co.uk/mag/ati10pe

- Riempire i vari campi in particolare quelli con asterisco ed indirizzo di posta elettronica. Alcuni suggerimenti per riviste da segnalare PC Magazine - Computer Bild - Computer Idea - Win Magazine.

- Riceveremo così una email contenente un link da cliccare per confermare la richiesta. Veniamo indirizzati ad una pagina dove troviamo una password del nostro account, inoltre ci verrà inviata una nuova email con il numero seriale.

Andare quindi in questa pagina https://www.acronis.co.uk/my/index.html ed effettuare il loghin con la password assegnata.

Accediamo così sul nostro account dove abbiamo tutti i dati ed il link per scaricare il programma.

Una volta istallato inserire il numero seriale quando richiesto. Abbiamo così questo fantastico programma gratis.

Sistema operativo: Windows

Dimensione: 95,14 MB

Sito ufficiale: Acronis


aggiornamento di giovedi'5 febbraio.Purtroppo sappiamo dei vari problemi riscontrati per scaricare e registrare questo programma.Lo staff si scusa per il disguido, ma sembra che il problema sia dei partner che dovevano fornire le licenze a questo programma.Il dixdipc si scusa e appena possibile vi offrira' sempre con licenza un software similare ma alternativo.
dj toposo per il dixdipcpervoi

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

martedì 3 febbraio 2009

DIXDIPC E IL MONDO HACK'S... LA LEZIONE CONTINUA


Cia asterini,dopo la prima lezioncina sul mondo hacker,continuiamo......da dove abbiamo lasciato ieri.
TELNET E SMTP
~~~~~~~~~~~~~
Supponiamo di voler, per un motivo qualsiasi, inviare una e-mail a qualcuno
facendo sembrare che essa sia stata mandata da qualcun altro.Il metodo piu` semplice e` utilizzare uno dei siti per hackers che offrono la possibilita` di inviare FakeMail (basta cercare questa parola in un motore di ricerca su Internet, ad esempio www.yahoo.com ha una sezione apposita per
FakeMail e posta anonima).Ma per ora tralasciamo i siti e vediamo in pratica come funziona la tecnica delle FakeMail (che tra l'altro e` applicabile, in modo diverso, anche alle news).
Il motivo per cui la studieremo e` che provandone il funzionamento, ne
approfitteremo per imparare ad utilizzare Telnet e soprattutto SMTP, ovvero
il servizio della posta in uscita.
Questa e` infatti la base per capire come funzionano molte delle tecniche
piu` utilizzate, e vi permettera`, quando sarete padroni della materia, di implementarne di nuove.
Iniziamo dunque imparando ad usare Telnet.
Usandolo per collegarvi a un sito semplicemente inserendo un host name, vi
collegherete al servizio Telnet. Ma abbiamo detto che non e` questo il
nostro obiettivo. A noi interessa il servizio SMTP. Dunque, come fare per accedervi?

Bisognera` inserire, oltre all'indirizzo del server a cui vogliamo
collegarci, anche un numero di "porta". Ma cos'e` una porta?
Se riflettete, ogni server ha un unico indirizzo "centrale" (nome.com) ma
gestisce molti servizi (web, ftp, posta...). Di conseguenza dovrebbe avere altrettanti server su altrettanti indirizzi diversi.
Per evitare un proliferare di indirizzi inutili esistono le porte, in pratica
nient'altro numeri a cui sono associati i vari servizi.
Vogliamo collegarci a SMTP? Basta utilizzare la porta 25. Ci interessano
le news? La porta e` 119. Oppure FTP, porta 21... sono tutti numeri "fissi"
(standard) e quindi, tranne in rarissimi casi, collegandosi - per esempio -
alla porta 25 ci rispondera` sempre SMTP.
Ora che abbiamo chiarito il discorso delle porte, supponiamo di volerci
collegare a SMTP usando Telnet. Scegliamo un server qualsiasi (sono davvero
rari i casi in cui un server non gestisca la posta) e, in base al programma
usato, dovremmo operare differentemente.
La maggior parte di essi funziona in questo modo: per collegarsi a SMTP del
server prova.it bisogna inserire prova.it:25 come nome del server.
Alcuni invece non prevedono l'uso dei due punti per delimitare nome e porta,
ma hanno uno spazio in cui inserire, separatamente, il numero o il nome del
servizio.
Dunque, una volta connessi a prova.it:25 avremo un messaggio di questo tipo:

220 prova.it Sendmail x.x/x.x 11/01/09 ready at Mon, 30 gen 09 06:22:19 -0200 e niente altro. Il server sta ora aspettando comandi da parte nostra.
La prima cosa da fare e` identificarsi, e cio` va fatto con il comando HELO
in questo modo:

HELO nomeprovider.it
sostituendo nomeprovider.it con il nome del nostro provider.
NOTA: usando Telnet *NON* e` possibile cancellare. Quindi digitate senza
fretta, e se proprio sbagliate riavviate la connessione e ripetete tutto,
oppure - in alcuni casi - puo` essere sufficiente premere invio e riscrivere
la riga da zero. Non cancellate, anche se sembra funzionare. I risultati
possono essere imprevedibili e potreste rivelare la vostra identita`.
Talvolta e` possibile inserire un nome falso, ma i nuovi server conoscono
gia` il vostro IP Address quando vi collegate, quindi tanto vale inserire il
vero nome.
La risposta sara`:

250 prova.it Hello NOMEPROVIDER.IT, pleased to meet you

A questo punto dovremo dire al server qual'e` il nostro indirizzo di e-mail.
Usiamo allo scopo il comando "MAIL FROM" e digitiamo:

MAIL FROM:
...ovviamente l'indirizzo da inserire e` quello falso =)
Il server rispondera` con un messaggio. Se avremo sbagliato qualcosa, sara`
un messaggio d'errore, e dovremo ripetere l'immissione.

A questo punto dobbiamo scegliere la nostra "vittima", che supponiamo essere
vittima@lamer.it. Usiamo il comando "RCPT TO" e scriviamo:

RCPT TO:

Il server rispondera` con un altro messaggio.
Ed ora che abbiamo definito sorgente e destinazione passiamo all'invio delle
intestazioni e del corpo del messaggio.
Avvisiamo il server che siamo pronti, scrivendo:

DATA

e il server ci dira` di scrivere il messaggio e di concludere con un punto
su una riga vuota.
Fermiamoci un attimo. In ogni e-mail esistono delle intestazioni (headers)
che si trovano prima del corpo del messaggio vero e proprio. Il loro scopo
e` elencare tutti i computer attraverso i quali e` passato il messaggio,
nonche` il nostro IP Address! Cio` potrebbe rivelare la nostra identita` a
un hacker o a un SysAdmin esperto. Per evitarlo, digitiamo:

Received: by nomeprovider.it id AA11212 with SMTP; Sun, 12 Oct 97 13:40:58

dove nomeprovider.it e` il nome del vostro provider (quello che avete usato
con HELO) e l'ultima parte (Sun, 12 Oct...) e` la data in formato standard.
ID AA11212 va cambiato. Potete mettere un numero qualsiasi (possibilmente
che inizi con AA1 piu` altre 4 cifre, per farlo sembrare piu` reale).
Si tratta solo di un numero di serie del server, niente di importante.

Ora dobbiamo digitare:

Message-ID: <123.aa11345@microsoft.com>
Cio` serve a far credere che il messaggio sia partito effettivamente dal server "microsoft.com" con l'ID AA11345 (puo` essere un numero qualsiasi,
purche` NON uguale a quello inserito prima con l'intestazione "Received:").
Inseriamo ora di nuovo il destinatario, la data e il soggetto della e-mail:

To:
Date: Sun, 12 Oct 97 11:30:27
Subject: questa e` una prova...

Lasciamo uno spazio e scriviamo il messaggio che vogliamo inviare (lungo
quanto vogliamo). Per concludere il messaggio lasciamo due righe vuote,
digitiamo un punto, premiamo invio, scriviamo QUIT e invio.
La FakeMail verra` inviata automaticamente dal server, e noi possiamo anche
chiudere Telnet.
E` importante inviare a se stessi dei messaggi di prova per vedere se il
server scelto ha ricevuto i dati correttamente, se non sono stati commessi
errori e, soprattutto, per vedere se il proprio IP Address si trova in
mezzo alle intestazioni "Received:", oppure (sbagliato) alla fine.
Ora che sappiamo come fare ad inviare una FakeMail, possiamo passare al
passo successivo: usare le FakeMail per far danni... vogliamo seppellire
la mailbox di qualcuno?
Creiamo una normale FakeMail con il metodo spiegato sopra, ma come mittente
dovremo inserire l'indirizzo e-mail della vittima e come destinatario usiamo
un "listserv" (come ad esempio listserv@brownvm.brown.edu).
Un Listserv e` un programma che invia programmi tramite e-mail nel caso non
si riesca a prelevarlo via FTP.
Se ad esempio sappiamo che nella directory "mieifiles" del server pluto.it
c'e` un file di 20 megabyte il cui nome e` "enorme.gz" possiamo fare in modo
che quei 20 MB vengano inviati sotto forma di testo nella e-mail della
nostra vittima...
Nell'esempio di cui sopra, dopo aver scritto i primi comandi della FakeMail,
arrivati a "Subject:" scriviamo quanto segue:

REPLY vittima@lamer.it
CONNECT pluto.it anonymous indirizzo@falso.com
BINARY
GET mieifiles/enorme.gz
QUIT
e concludiamo quindi con le due righe vuote, il punto, QUIT, ecc.

Ecco la spiegazione passo passo:

REPLY indica l'indirizzo e-mail a cui rispondere
CONNECT specifica il nome del provider a cui collegarsi e l'account da usare
BINARY specifica un file di tipo binario (non va cambiato)
GET specifica il nome del file da prelevare (completo di eventuali directory)
QUIT termina la connessione

Ovviamente, se dopo GET anziche` QUIT usiamo altri GET, il risultato sara`
molto piu` dannoso. Nel caso di un file di 20 MB, riscrivendo altre 10
volte il comando "GET ..." verranno mandati un totale di ben 200 megabyte al
povero utente destinatario!
E poiche` i server di e-mail spezzano i messaggi in tanti piccoli messaggi,
la vittima riceverebbe migliaia e migliaia di messaggi...
E` un buon motivo per non dare in giro il proprio indirizzo di e-mail, no?
Nel prossimo post imparerete a scrivere messaggi totalmente anonimi, a
riconoscere un messaggio falso da uno vero e ad identificare il computer da
cui e` partito un attacco.
Piu` in la` spiegheremo anche come rendersi al 100% invisibili utilizzando
tecniche estremamente raffinate.
lo staff del dixdipcpervoi









Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog

lunedì 2 febbraio 2009

il dixdipc e la prima




In seguito alle moltissime richieste di informazioni sull'hacking, noi del dixdipcpervoi staff,abbiamo deciso di scrivere sull'argomento, per
spiegare in modo semplice e graduale le basi dell'hacking.
Le informazioni che ci accingiamo a darvi,sono solo a scopo informativo.Lo staff declina ogni responsabilita` per l'uso di queste
informazioni.
Lo staff si riserva inoltre la possibilita` di ritardare o interrompere in
qualsiasi momento la pubblicazione di questa serie di post in caso di
uso improprio degli stessi.
Questi post possono essere liberamente distribuiti purche` non modificati.
Sono VIETATE la vendita e la duplicazione integrale o parziale con qualsiasi
mezzo e in qualsiasi modo.


Prima di iniziare con l'hacking vero e proprio e` necessario iniziare con
una breve lezione sull'anonimita`.

Infatti, quando effettuate un'operazione qualsiasi sulla rete, lasciate
tracce di voi ovunque.
Questo e` particolarmente vero per il web, in quanto ogniqualvolta ci si
collega ad un server o si inviano dati vengono automaticamente trasmesse
informazioni come: da quale server (e quindi da quale citta`) si sta
chiamando, il nome ed il produttore del programma che si sta usando, quale
sistema operativo e` installato sul vostro PC, il vostro IP address, qual'e`
l'ultimo sito visitato, se, quando e quante volte ci si e` collegati ad un
sito, e talvolta anche il proprio indirizzo di e-mail.

Mentre lasciare simili informazioni in giro puo` non costituire un pericolo
per un utente hacks, per un utente normale la cosa diventa alquanto pericolosa.
In pratica e` come se lasciaste un biglietto da visita (beh... quasi un
curriculum!) ad ogni collegamento che effettuate.
Molti siti utilizzano anche un comodo meccanismo di identificazione messo a
disposizione dei browser (Netscape, Internet Explorer, Mosaic)vedi facebook, che li aiuta
ad identificarvi anche a distanza di tempo, e puo` rivelare loro la
frequenza con cui visitate dei siti, IP address, ed altre informazioni che
non vorreste dare. Il file in questione e` denominato "cookie".
Non e` altro che un semplice file di testo, come
questo che state leggendo. Bastera` eliminarlo dopo ogni collegamento per
eliminare le informazioni che esso puo` rivelare. Se utilizzate siti che
richiedono accesso con password puo` darsi che il cookie contenga delle
informazioni necessarie al vostro collegamento: in tal caso bastera` editare
il file ed eliminare solo le righe che non contengono il nome del sito in
questione.
Per quanto riguarda invece le e-mail (posta elettronica) il discorso cambia.

In realta`, un hacker non usa quasi mai altro che un solo programma: Telnet.
Se non siete ancora in possesso di un client (programma utente) Telnet vi
consiglio di prelevarlo al piu` presto dalla rete (ad esempio, cercando su
http://www.shareware.com).
Telnet non e` altro che un servizio di banca dati, con messaggi, programmi
e cose del genere, proprio come nelle vecchie BBS.

Ma perche` utilizzare proprio Telnet?
In realta`, un client Telnet fa poco piu` che collegarsi a un server,
inviargli tutto quello che scrivete e mostrarvi tutto quello che riceve dal
server.

Puo` in effetti sostituire (limitatamente) un qualsiasi altro client.

Un esempio: quando usate un browser (Netscape, Explorer, ecc.) per collegarvi
ad un sito Web, il programma non fa altro che svolgere una sessione Telnet.
In parole semplici: invia un comando simile a "dammi il file xxxxx" e aspetta
che il server glielo invii.
Lo stesso accade con FTP, e in modo appena diverso per la posta elettronica.
Come vediamo, quindi, usando Telnet noi possiamo impersonare un qualsiasi
programma client, parlando al server e leggendo le sue risposte.

Ma per quale motivo dovremmo farlo? E` presto detto.
Soffermiamoci un momento su questa cosa: un servizio, ad esempio e-mail,
e` stato progettato perche` dall'altro capo della connessione ci sia un
programma client che segua certe regole.
Ma cosa succede se invece di un programma c'e` un hacker che "finge" di
essere il programma e invece di seguire le regole standard fa altre cose
non previste?
Succede che si puo` sovvertire il servizio, e si possono fare le cose piu' disparate possibili.Alcuni esempi: sovvertendo e-mail si puo` inviare posta elettronica "falsa"
(detta FakeMail) che sembri provenire da chiunque noi vogliamo,sovvertendo il Web si puo` crashare (da "crash": distruggere, in senso virtuale) un
server, con FTP si puo` ottenere un livello di anonimita` elevatissimo ed
e` possibile infiltrarsi anche dove non si e` desiderati, e cosi` via;
E infine, con quasi tutti i servizi (e in particolar modo con la SMTP)
esistono dei modi per ottenere il tanto agognato accesso "root", in pratica
il livello dell'amministratore di sistema (detto SysAdmin) che puo` fare
*qualsiasi* cosa: creare, aggiungere o eliminare account, file e directory,
utenti con qualsiasi livello d'accesso, leggere la posta e i file degli
utenti, attivare e disattivare servizi, modificare programmi...
Nel prossimo post ci occuperemo della falsificazione e identificazione di
posta elettronica e news.
LO STAFF DEL DIXDIPCPERVOI

Continua a leggere...

Ti e' piaciuto il nostro post? Allora cosa aspetti:

ISCRIVITI AL NOSTRO FEED!

Utilizzando i Feed puoi seguire gli aggiornamenti del nostro Blog