Successivo

Magazine

I selezionati dei contest di maggio e giugno

Giorgio Panzeri | 1 Luglio 2010

Ecco i post selezionati dei contest dei mesi di maggio e giugno. I selezionati dei contest di maggio sono stati […]

coppaEcco i post selezionati dei contest dei mesi di maggio e giugno. I selezionati dei contest di maggio sono stati pubblicati anche su PC Professionae di luglio, mentre quello del contest di giugno sarà  pubblicato su agosto.

Le tue disavventure
con la tecnologia

Le tue disavventure con la tecnologia

Disaster APE

Vi abbiamo chiesto di raccontarci, con dovizia di particolari, un problema che vi è successo con un prodotto tecnologico (magari proprio quando quel sistema era assolutamente necessario), o che è accaduto alla vostra compagna/o, a un vostro amico, al collega di lavoro. E spiegarci come avete risolto il tutto (sempre che ci siate riusciti). Tra tutti i post che son arrivati abbiamo selezionato quello di murphy91 perché descrive la realtà  di molte famiglie nella quali il digitale è entrato di prepotenza ma che, a volte, si trovano impreparate ad affrontare i possibili problemi. A murphy91 invieremo l’Home Storage Center MD-253 di Sitecom con disco da 1 Tbyte

Ecco il post premiato:

La mia casa può sicuramente definirsi una “casa tecnologica”. Abbiamo due PC desktop, il mio e quello di mia sorella, il notebook di mio padre, tutti collegati con rete wireless e una serie di gadget tecnologici, dagli smartphone al box multimediale.

La sicurezza è quindi fondamentale e, per garantire l’integrità  dei PC e degli innumerevoli GB di file, foto, video cui teniamo tantissimo, adottiamo tutti i sistemi che ci permettono di tenerli al sicuro: antivirus sempre aggiornato, firewall, anti spyware, backup regolari dei sistemi operativi e dei dati, dischi di ripristino. Dell’ingrato compito di gestire tutti i “security system”, neanche a dirlo, è stato investito il sottoscritto! Immaginate, quindi, la mia postazione informatica come una sorta di quartier generale del N.O.R.A.D., quello che si trova nella Cheyenne Mountain, Stato del Colorado, riprodotto all’interno della mia stanza di appena nove metri quadrati.

L’incubo iniziò quando mi accorsi che le mie pen-drive e il mio hard disk di archivio/backup esterno non si aprivano più facendo semplicemente “doppio clic” con il tasto sinistro del mouse ma era necessario fare clic con il tasto destro e selezionare “apri”.

Come accade nelle ipertecnologiche basi americane, per intenderci quelle che vediamo nei film, il livello di “pericolo” passò da “Defcon 5” a “Defcon 4 allarme verde?. Pur non correndo il mio sistema rischi imminenti, facendo una scansione antivirus approfondita il virus fu individuato ed eliminato. Nel PC in questione si trovano due HD, il primo è partizionato in tre parti, su cui sono installati Windows XP (32bit) e Windows 7 (64bit) in dual boot più una partizione dati, l’altro contiene dati mentre l’HD esterno serve da Backup. Dopo avere Riavviato il PC il virus si ripresentò nuovamente in tutti gli HD. In particolare nel disco e nella partizione “Dati” il virus si annidava nella cartella “$RECYCLE” del cestino. Decisi quindi di disabilitare il monitoraggio del cestino, su tutti gli HD e la creazione dei punti di ripristino del sistema operativo per evitare che il virus si auto rigenerasse.

Il virus aveva infettato il mio PC nel momento in cui avevo collegato la pen-drive infetta che, sfruttando l’autoplay di Windows XP, aveva contagiato il mio sistema. Per disabilitare l’autoplay di Windows XP ho utilizzato “Tweak UI di Windows XP”, scaricabili gratuitamente dal sito Microsoft. Per chi non le conoscesse, le Tweak UI sono un’interfaccia grafica di una parte del registro di configurazione di Windows, con le quali modificare molte impostazioni senza correre il rischio di arrecare danni al sistema. Dopo averle installate, basta andare in MyComputer->Autoplay->Drives , dove è possibile disattivare o attivare l’Autorun su qualsiasi unità .  Dopo una nuova scansione antivirus il malware era eliminato ma, al riavvio del PC dopo una nuova scansione antivirus, la sirena non mi dava tregua, il virus era ancora lì! La situazione si complicava e il mio livello di allarme aumentava passando a “Defcon 3, allarme giallo, rischio elevato?. Per fortuna ho i Backup di sistema, quindi rimuovo nuovamente il virus dai dischi dati e faccio il ripristino dei due sistemi operativi. Al riavvio, inesorabile, il virus era sempre lì. Analizzando con “gestione attività  di Windows” noto che ci sono dei processi in background che non riconosco e che assorbono risorse. Probabilmente si tratta di un Rootkit che crea dei falsi virus con lo scopo di rimanere nascosto e non farsi individuare dall’antivirus. L’Antivirus che ho installato, pur fregiandosi della dicitura “Anti-Rootkit”, non è stato in grado di eliminarlo, provo a documentarmi sul web e scarico dei software “Anti-Rootkit”. Li istallo provandoli uno alla volta, faccio la scansione ma…. nulla da fare!

Quindi mi rendo conto di essere di fronte ad un Rootkit che si è installato nel master boot record (MBR), cioè nel settore di avvio dell’hard disk, composto dai primi 512 byte, contenente la sequenza di comandi necessaria per l’avvio del sistema operativo e la tabella delle partizioni. Essendo questo uno spazio riservato esterno al sistema operativo nessun antivirus o anti rootkit è stato in grado di agire su di esso. Provo a questo punto a reinstallare i due sistemi operativi, nella speranza che la (MBR) sia sovrascritta e riparata ma anche questa soluzione non da esito positivo. Ho notato che il virus opera a 32bit e non si rigenera quando, dopo avere ripulito tutti gli HD, avvio il PC con Windows 7 (64bit).

A questo punto il rischio di una perdita di tutti i dati è altissimo, siamo in “Allarme rosso, Defcon 2? convoco tutti i miei familiari e li avviso del pericolo reale: “perdere tutti i file di famiglia”. Decisione del Consiglio, ancora una volta, carta bianca al sottoscritto per risolvere il problema nel modo più indolore possibile. Corro allora al negozio d’informatica sotto casa e vado ad acquistare un nuovo hard disk esterno da un terabyte. Ripulisco nuovamente tutto, avvio da Windos7 e faccio il backup di tutti i file. Dopo aver riposto l’HD in un luogo sicuro, posso finalmente concentrarmi sullo scontro finale.

La situazione è di “Defcon 1”, la sopravvivenza del sistema è messa in discussione, tutta la potenza di fuoco deve essere concentrata sull’operazione attuale. Ho un backup della MBR precedente al contagio del virus. Dopo aver installato i due sistemi in dual boot, avevo fatto, a scopo precauzionale un Cd di avvio che in caso di problemi permettesse di ripristinare il MBR, utilizzando un semplicissimo programmino free (MBRtool) che in maniera del tutto automatica crea il Cd\Dvd di ripristino. Dopo avere ripristinato il MBR, faccio una scansione completa e del virus non c’è più traccia, finalmente è stato eliminato, ma i danni riportati nello scontro sono ingentissimi.

Gli HD dati non sono più accessibili, le partizioni sono scomparse. Provo a formattale ma la formattazione fallisce. Provo col Dvd d’installazione di Windows 7 ma nei migliori dei casi è rilevata solo una partizione mentre gli altri HD sembra non si possano più formattare nè riunire le partizioni in un unico volume. Si prospetta la terribile eventualità  di dovere ricomprare tutti gli HD danneggiati. A questo punto ricordo che sul DVD allegato a PC Professionale c’era un programma (Parted Magic) che serve a gestire le partizioni, quindi creo il disco di avvio.

Dopo avere avviato il software da CD, cerco di riunire le tre partizioni del primo disco e di formattarle come un’unica partizione. Al termine delle operazioni anche questo software mi segnala che l’operazione è fallita ma, quando inserisco il disco d’installazione di Windows 7, il disco è rilevato nella sua dimensione complessiva, come spazio non allocato. Procedo alla formattazione e all’installazione del sistema. Analogamente riesco a riformattare anche gli altri HD.

Certo, qualcuno più esperto di me avrebbe potuto risolvere il problema con procedure meno complesse, ma mi ritengo soddisfatto per il risultato ottenuto con le mie più modeste conoscenze, il nemico era definitivamente sconfitto e le truppe salve! Sconfitto il malware e recuperati tutti gli HD e, grazie al backup fatto in emergenza, non avevo perso niente. La lezione era servita, se tenevo realmente ai miei file era sempre meglio avere sempre un doppio backup!

Windows 7 per Power User

Windows 7APE

Tra tutti i post che sono giunti per il contest Windows 7 power power user abbiamo scelto quelli di  goemon13 che si è distinto per qualità  e quantità . Tra tutti quelli che ha inviamo proponiamo quello che descrive come Velocizzare l’avvio di Windows 7 con il multi core. A geomon13 invieremo il Barebone Shuttle SG41J1, ideale per costruirsi un piccolo desktop con Cpu Intel.

Ecco il post premiato:

Windows 7 nella fase di avvio, come impostazione di default, utilizza un solo core. Nel caso di sistemi con processore multi core, i core successivi al primo rimangono inattivi fino all’avvio completo del sistema e al caricamento di tutti i servizi e programmi in esecuzione automatica. Possiamo impostare l’avvio di Windows 7 per sfruttare tutti i core già  in fase di avvio in modo da caricare tutti i processi in un tempo minore.

Da Start digitiamo: msconfig. Si apre la finestra “Configurazione di sistema”; nella scheda “Opzioni di avvio” clic su “Opzioni avanzate”, spuntiamo la casella “Numero di processori”, nel menu sottostante indichiamo il numero di processori da usare. Nella finestra di configurazione di sistema, nella scheda generale, la”selezione Avvio” è automaticamente commutata su”Avvio selettivo”e la casella “Utilizza configurazione di avvio originale” sarà  disabilitata. Confermiamo e riavviamo il sistema. Questa impostazione determina una riduzione del tempo di avvio con processori dual core e quad core. Nel caso di processori quad core con Hyper Threading si possono attivare tutti e otto i nuclei, (fisici e logici), riducendo il tempo il tempo di avvio anche di sette secondi.  Per cronometrare il tempo di avvio del computer e confrontare il tempo di avvio con un solo core attivato (default) e il tempo in cui sono attivati tutti si può utilizzare l’utility gratuita “BooTrace” scaricabile da qui.

Il programma inizia il conteggio quando il BIOS lascia il posto alla schermata di boot del sistema operativo e termina il conteggio quando tutti i programmi in avvio automatico e tutti gli elementi del desktop sono caricati e utilizzabili.

Gratuiti ed indispensabili

FreewareAPE02

Per il contest “Gratuiti ed indispensabili” che abbiamo lanciato a giugno ci sono stati oltre 120 post. Grazie per la partecipazione e complimenti a tutti. Come il mese precedente, anche in questo caso un lettore si è distinto rispetto agli altri: ilmaurino, che ha fatto molti post segnalando programmi sicuramente interessanti. A ilmaurino invieremo un Barebone Shuttle SX58J3, ideale per realizzare un piccolo ma potentissimo computer, grazia alla possibilità  di installare un processore Intel Core i7.

Ecco il post premiato:

YawCam Yet Another WebCam. Si tratta di una potente applicazione gratuita di gestione della webcam via rete, destinata prevalentemente, ma non esclusivamente, a due compiti:
– Video streaming via Internet: la classica webcam visibile su moltissime pagine web.
– Video sorveglianza remota: permette di implementare un sistema di controllo semplice, ma funzionale e a costo zero.

Installazione:
– Si scarica da qui l’ultima versione .
– Non esiste una versione portabile, ma se, una volta installato, provate a copiarlo integralmente su una chiavetta USB, vedrete che funziona.
– Poi da qui il language pack (yawcam_lang_italian_0.2.3a.xml) che va salvato nella stessa directory di YawCam e selezionato dalla finestra di dialogo “Settings”.
– Essendo sviluppata in java richiede il motore di runtime (JRE) installato sul PC.
– Richiede anche la libreria DirectX 9.

Uso per il video streaming:
– Nella finestra “Settaggi” la voce “Stream/HTTP” attiva un webserver che rende automatica la visualizzazione delle immagini su una pagina web. Yawcam contiene uno strumento rudimentale, ma efficace, per disegnare la pagina web che conterrà  lo streaming della webcam. Con un minimo di conoscenza dell’HTML è possibile cambiare l’aspetto della pagina a proprio piacere. Alcuni template di pagina presenti nel folder “..Yawcam/stream/” ci vengono in aiuto.
– C’è una funzione di annunci automatici per l’uso del programma in video community.
– Uno schedulatore permette di stabilire con precisione quando attivare/disattivare sia lo streaming sia altre attività .
– È presente una utilissima funzione di sovrapposizione di testo (fino a 4) e di piccole immagini (fino a 4 e anche in trasparenza) sulle immagini di streaming.
– Buona la protezione dell’accesso con password quando lo streaming è attivo.

Uso per la sorveglianza remota:
La rilevazione di movimento si attiva in “Finestra/Cattura movimento”. E’ una funzionalità  molto avanzata, ma semplice da configurare, e si realizza nell’intera immagine oppure solo in un’area definibile dall’utente. La rilevazione viene registrata con data, ora e immagine dell’evento; evento al quale YawCam può reagire con una serie di azioni configurabili:

* Salvataggio su disco locale dell’immagine catturata.
* Upload su un sito FTP.
* Invio di un’email avente in allegato l’immagine catturata.
* Esecuzione di un’eseguibile definibile dall’utente.
* Emissione di un suono definibile dall’utente.

Pro:
– Applicazione veloce, leggera, stabile e matura (il progetto esiste da 7 anni).
– Interfaccia semplice, intuitiva e in italiano.
– Facile set up, nonostante i compiti non banali che l’applicazione è chiamata a svolgere.
– Una console sempre aperta nella finestra principale presenta un log degli eventi molto chiaro e leggibile.
– L’uso della libreria DirectX rende la manipolazione delle immagini rapida e poco impegnativa per il PC.
– Contiene anche qualche funzione “esoterica”, tipo la creazione di un filmato QuickTime partendo da una serie di immagini JPG.
– Totalmente gratuita (è gradita una piccola donazione).

Contro:
– L’unico vero limite riguarda l’obbligo di uso di una sola webcam: l’uso contemporaneo di due webcam non sortisce l’effetto sperato nemmeno lanciando un’altra istanza dell’applicazione.
– Qualche voce dell’interfaccia in italiano è rimasta in inglese.
– L’interfaccia ha le tipiche incongruenze delle interfacce in java, ad esempio: le finestre di dialogo non si possono chiudere con il tasto Esc.
– YawCam viene scaricato totalmente privo di documentazione; è presente soltanto un help remoto (in inglese), che quindi richiede la connessione a Internet per la sua consultazione.
– È solo per uso personale, ma si può usare anche a scopo commerciale previa autorizzazione dell’autore.

Redattore online di giugno

Tra i navigatori che hanno dato il loro prezioso contributo arricchendo il sito di PC Professionale con notizie sempre fresche e sempre interessanti, abbiamo scelto g_andrini a cui regaleremo una copia del software di sicurezza Norton Internet Security 2010 con gli aggiornamenti per un anno e un abbonamento annuale a PC Professionale.

Un grazie sentito però a tutti coloro che hanno contribuito, con la speranza che il loro apporto (e magri anche quello di altri che si aggiungeranno ai redattori virtuali del sito) prosegua anche in questi mesi estivi, rendendo vivo e interessante il nostro sito.