Aggirare la password del BIOS

Giorgio Borelli

resettare la password del bios resettando la memoria CMOSPer motivi di sicurezza la maggior parte delle matherboard, supportano all'interno del loro bios (Basic Input Output System) una schermata Security che permette d'impostare una password di bios, questa viene chiesta ogni qual volta si avvia la macchina, quindi ancor prima del caricamento del sistema operativo e dell'eventuale password utente, e pure ogni qual volta si tenta di entrare nel bios stesso.

Il suo compito quindi è quello di proteggere sia l'accesso al PC che le impostazioni del bios da chi non è autorizzato. Se mi dovessero chiedere però quale password è più sicura tra quella a livello di bios e quella utente del sistema operativo, senza ombra di dubbio risponderei la seconda, infatti è molto facile resettare la password del bios, aggirando di fatto questo meccanismo di protezione, vadiamo come.

Prosegue...

Categorie: Hack | Hardware | Sicurezza Informatica | Utility

Tags: , ,

BIOS che si resetta in continuazione

Giorgio Borelli

il bios si resetta da solo

Inspiegabilmente, da un giorno all'altro, accendete il PC e questo non si avvia normalmente ma entra nel bios che risulta puntualmente resettato, data ed ora "azzerate", velocità della CPU di default, insomma tutto riportato alle impostazioni di default della casa madre.

Settate nuovamente data ed ora e tutte le altre impostazioni, salvate ed avviate la macchina, il tutto sembra tornare alla normalità, ma non appena spegnete il PC, alla successiva accensione il problema si ripresenta. Che cosa sta succedendo? Un problema dell'hard dislk, il PC si è rotto, uno sbalzo di corrente... niente di tutto questo; semplicemente si è scaricata la batteria tampone, basta sostituirla, settare per l'ultima volta le vostre impostazioni, salvare ed il problema è risolto.

La batteria tampone, che trovate solitamente in un angolo della vostra scheda madre alimenta la memoria RAM non volatile del bios, detta memoria serve per contenere tutte le impostazioni del bios.

Prosegue...

Categorie: Hardware

Tags: , ,

Deframmentazione Hard Disk avanzata

Giorgio Borelli

utilità di deframmentazione del disco

Durante il normale uso del PC, i software applicativi (Video scrittura, fogli di calcolo, posta elettronica, etc...) ed il Sistema Operativo stesso operano sui file, i quali vengono poi archiviati sull' Hard Disk (HD). L'accesso in scrittura e lettura dei file sul disco fisso determina in maniera significativa le prestazioni della nostra macchina. La velocità con cui il nostro HD legge questi file non dipende soltanto dalla sua meccanica, ma anche dal modo con cui i file sono organizzati sui vari settori del disco. Infatti questi non vengono scritti sequenzialmente ed in un unico blocco, ma i file sono frammentati e scritti in vari segmenti.

Più quindi un file è frammentato, più lungo sarà il tempo di accesso ad esso, in quanto l'hard disk deve recuperare ognuno dei frammenti costituenti e ricomporli prima di aprirlo.

Capite bene quindi quanto sia importante che i vari segmenti di ogni singolo file siano il più possibile contigui tra di loro, in modo che la testina del disco rigido compia meno movimenti possibili per ricomporli, riducendo di fatto i tempi di accesso al file.

In Windows è presente di default un'utilità di sistema, chiamata deframmentazione (defragger), che ha il compito di scandire l'HD per riorganizzare i segmenti dei file nei vari settori del disco, in modo che questi siano i più vicini possibili. Questo comporta non solo un buon mantenimento del PC, ma anche una velocizzazione dei programmi nell'apertura dei file.

La deframmentazione è un'utility abbastanza conosciuta, ed in molti la usano correttamente, molti non sanno però che è possibile ottenere di più dal defragger di Windows (per XP e successivi), permettendo di velocizzare non solo il PC, ma anche la fase di avvio, infatti l'accesso ai file da parte dell'hard disk è identico anche in fase di bootstrap (avvio della macchina) per la lettura dei file di boot, accostando i file di avvio di Windows ridurremmo così il tempo di caricamento del sistema operativo. Inoltre è possibile lanciare il defrag dalla linea di comando, specificando delle opzioni che ci permettono di andare oltre il normale uso dell'interfaccia "Utilità di deframmentazione disco". Andiamo a vedere come:

Prosegue...

Categorie: Hack | Utility | Windows

Tags:

Pianificare lo spegnimento del PC

Giorgio Borelli

Painificare lo spegnimento del PC con lo shutdown e le operazioni pianificate di WindowsUna funzione molto utile, spesso usata dagli Amministratori di Sistema e da utenti più esperti, è quella di pianificare lo spegnimento dei PC/Server ad una data ora di un determinato giorno. Questo piccolo hack spiegherà come sia facile ma allo stesso tempo molto utile poter pianificare l'ora ed il giorno in cui il nostro PC dovrà spegnersi in automatico, senza che noi ci preoccupiamo di nulla.

Ci sono sparsi per la rete diversi software ed utility che fanno ciò, noi invece useremo due strumenti alla portata di tutti che non necessitano di alcuna installazione precisamente un file di batch e le operazioni pianificate di Windows.

Per chi non li conoscesse i file di batch sono dei semplici file di testo salvati con estenzione .bat (o anche .cmd per sistemi Windows NT based), nel quale vengono inseriti dei comandi DOS, interpretati ed eseguiti poi dal Sistema Operativo, molto usati all'era dell'MS-DOS, oggi meno e sempre meno conosciuti dai non addetti ai lavori. Premesso ciò il file batch assolverà comunque benissimo al compito che ci proponiamo di svolgere.

Prosegue...

Categorie: Hack | Sicurezza Informatica | Windows

Tags: , ,

Come difendersi dal Phishing

Giorgio Borelli

conoscere la frode informatica del Phishing per prevenirla e combatterlaNell'articolo precedente abbiamo visto cos'è il phishing (furto di dati sensibili) ed abbiamo imparato come riconoscere l'e-mail fasulle di questa frode informatica.

Oggi però vogliamo andare oltre e vedere quali strumenti abbiamo a disposizione per riconoscere con assoluta efficacia i siti web fasulli (Spoofing Web) che stanno alla base della truffa.

Se siamo incerti sulla originalità del sito web che stiamo visitando, possiamo affidarci a dei database che racchiudono una lista di siti di phishing, questi sono molto completi ed aggiornati, ve ne sono anche italiani come Anti-Phishing Italia dove potete trovare tra l'altro un elenco di società false.

Se documentarsi on-line non dovesse bastare possiamo scaricare un programma freeware come PhisGuard che lavora molto bene con FireFox, esso si basa su un database di spoofing web, e ci avviserà ogni qual volta cerchiamo di accedervi. PhisGuard viene costantemente aggiornato e ci permette anche di segnalare al suo database eventuali nuovi siti di phishing.

Prosegue...

Categorie: Internet | Sicurezza Informatica

Tags: , , , ,

Phishing

Giorgio Borelli

conoscere la frode informatica del Phishing per prevenirla e combatterla

Tra le frodi informatiche mirate al furto di dati sensibili, una delle più diffuse è sicuramente il phishing, questa frode si basa su una tecnica molto subdola che fà leva sulla poca esperienza ed "ingenuità" dei normali utilizzatori d'Internet.

Il malfattore mette appunto un sistema d'invio e-mail (mirato o casuale) per raggiungere potenziali vittime, facendo credere loro che il contenuto della posta elettronica sia stato inviato da una banca, un'associazione umanitaria, siti di e-commerce come eBay o di conti virtuali  come paypal.

Il meccanismo dunque è semplice, far credere all'ignaro utilizzatore della propria casella di posta di aver ricevuto un messaggio da parte della propria banca, la quale lo invita ad entrare nel proprio account cliccando su un link presente nell'e-mail stessa, per riscuotere la vincita di un bonus o per evitare la sospensione del proprio account a seguito di un qualche problema.

Giustamente l'utente si precipita a cliccare sul link fornito per evitare di vedersi sospendere il proprio account, il link reindirizza l'ignara vittima non al sito ufficiale, ma ad un sito falso dall'aspeto però identico o quasi a quello della banca in questione, una volta inserite le proprie credenziali per loggarsi la truffa chiude il suo ciclo, infatti il malfattore in quel momento si è impossessato dei dati di accesso dell'utente, che potrà usare per entrare sul vero sito della banca e svuotare così l'account della vittima.

Prosegue...

Categorie: Internet | Sicurezza Informatica | Web

Tags: , , , ,

CSS: pseudo class hover IE6 bug fix

Giorgio Borelli

Internet Explorer 6 non interpreta correttamente la pseudo class hover come regola nei fogli di stileCome visto anche nell'articolo precedente, la compatibilità Cross Browser ha un'importanza fondamentale nella realizzazione e nel successo di un sito web.

Visto e considerato che non tutti i browser interpretano correttamente ed allo stesso modo i tag HTML, e soprattutto se ne infischiano delle direttive del W3C (almeno nel passato), i Web Designer si ritrovano a dover risolvere problemi di compatibilità grafica tra i vari browser a dir poco ostici. Non solo abbiamo un elevato numero di browser, ma questi si moltiplicano ancora per le loro varie versioni, e riuscire a far vedere bene un sito con tutti, credetemi, è un'impresa faraonica se non impossibile. Comunque noi non ci scoraggiamo ed oggi cerchiamo di rendere la vita più facile agli sviluppatori web parlando di come risolvere (Fix) un bug dell'odiatissimo Internet Explorer 6 (ed anche IE5.5).

Il bug in questione riguarda la non corretta interpretazione della pseudo class hover in Internet Explore 6 e versioni precedenti.

Prosegue...

Categorie: CSS | Web Design

Tags: , , , , , ,

Testare la compatibilità Cross Browser delle pagine Web sulle varie versioni d'Internet Explorer

Giorgio Borelli

IETester è un'applicazione web browser per testare le nostre pagine web su tutte le versioni di Interne Explorer

Quando si sviluppa un sito web, sarebbe buona norma di ogni professionista del web, quella di testare la resa grafica del proprio lavoro su diversi browser e sulle loro diverse versioni, ossia testare che il proprio sito web sia Cross Browser. Tra i diversi browser usati dai navigatori, troviamo: FireFox, Safari, Oppra ed Internet Explorer, almeno tra i più usati.

Per fare ciò è necessario che il Web Designer abbia installato sulla propria macchina i diversi browser nelle loro diverse versioni. Questo non è sempre facile, innanzitutto la seccatura di avere tutte queste installazioni e poi le varie versioni dello stesso browser difficilmente convivono sulla stessa macchina. Ad es. a meno di non mettere in atto alcuni trucchetti, è difficile installare sullo stesso PC differenti versioni d'Internet Explorer. Il diffusissimo browser di casa Microsoft è sicuramente il più usato, i sondaggi parlano che oltre l'80% dell'utenza usa Internet Explorer (nelle sue diverse versioni) per navigare.

Proprio per la sua larga diffusione non possiamo esimerci dal testare la nostra applicazione web su Internet Explorer (IE), il quale soprattutto nelle versioni antecedenti la 7.0 presenta non pochi problemi di compatibilità con gli standard Web dettati dal W3C.

Prosegue...

Categorie: Internet | Utility | Web

Tags: , , , ,

Elencare i file aperti ed i processi che li utilizzano

Giorgio Borelli

Handle della suite Microsoft Sysinternal è un tool per elencare i processi ed i file apertiQuando sospetto la presenza di qualche malware, o noto dei comportamenti anomali sulla mia macchina, una delle prime cose che faccio è controllare tramite il task manager  la lista dei processi in esecuzione, è possibile così notare la presenza di qualche processo sconosciuto o dal nome sospetto. Sfortunatamente però Windows non ci mette a disposizione ulteriori strumenti diagnostici per approfondire la questione, sarebbe interessante ad es. a questo punto sapere quali file sono aperti dal processo sospetto. Microsoft si attrezza per ovviare a queste mancanze e nel 2006 assorbe Sysinternal (di Mark Russinovich), una suite di utility freeware per la diagnostica che spazia dai file alle reti. Tra le utility disponibili nell'attuale Microsoft Sysinternals (si chiama così dopo essere stata acquistata) c'è Handle che è possibile scaricare da qui.

Prosegue...

Categorie: Hack | Sicurezza Informatica | Utility | Windows

Tags: , , ,

Arrestare e riavviare Windows con collegamenti allo Shutdown

Giorgio Borelli

arresto e riavvio di Windows con lo shutdown

Quanti click fate per spegnere o riavviare il vostro PC?

Start->Spegni->Spegni/Riavvia. E poi si perde tempo e si sforza la vista nell'identifcare tutti questi bottoncini.

Possiamo invece creare dei comodi collegamenti sul nostro desktop (o nell'avvio veloce), facilmente identificabili, e che ci permettano col classico doppio click di chiudere o riavviare il nostro sistema facilmente, con la possibilità anche di personalizzarlo.

Creiamo allora un collegamento sul nostro desktop, facendo click col tasto destro del mouse in una parte vuota del nostro schermo, scegliamo dal menù contestuale la voce Nuovo->collegamento. Dopodichè nel percorso che ci mostra il wizard, immettiamo %windir%\system32\shutdown.exe e terminiamo la procedura guidata, questo collegamento ci permette così di spegnere il computer.

Prosegue...

Categorie: Hack | Windows

Tags: ,