domenica 28 dicembre 2008

Behind the Firewall: Content management and Collaboration on the Intranet

Away from this blog, I've been putting a lot of energy into how best to work with social software in larger organizations (Enterprise 2.0) behind the firewall.  My professional attention has been shifting away from using Web content management systems, social publishing systems, and other collaboration tools on the Internet.  I really think the next big advancements and challenges for web technologies will not be on the World Wide Web, but the less explored intranet ran by medium and larger size organizations.

In one form or another, I've been involved on both sides of the firewall in my organization. Ten years ago it was a huge challenge for organizations and businesses to figure out how best to utilize the Internet to meet their business needs. As challenging as I saw the Internet for my own organization, I'm convinced there are greater challenges on the intranet side of the house.  For the most part, we all can see what the others are doing with their Internet Web servers, but few of us get to see what other organizations do with Enterprise 2.0 behind their own firewalls.

Starting with the new year, CMS Report, will be focusing on the challenges of using CMS and social software in the enterprise.  I will personally be talking about using applications familiar to me such as SharePoint, Alfresco, Drupal, and mediaWiki on the intranet.  I'm hoping others will bring into the discussion their own favorite open source and propriety applications for the Enterprise.  Together, I hope for us to come up with some best practices of introducing and maintaining Web 2.0 in own organizations.

In the meantime, take a look at this YouTube video on how Best Buy uses Enterprise 2.0 to support not only their employee needs but also their business needs.  Thanks to George Dearing for pointing out this video via his blog.

from: http://cmsreport.com/blog/2008/behind-firewall-content-management-and-collaboration-intranet

 

venerdì 26 dicembre 2008

Aruba Dicembre 2008

Novità Servizi
Upgrade gratuito per le caselle di posta dei domini

Siamo lieti di comunicare che nei prossimi giorni verrà aumentato lo spazio su disco disponibile per le caselle di posta dei domini.
Come già avviene per quelle di nuova creazione, la capienza di ogni casella @nomedominio.xxx verrà passata da 50MB a 100MB.
Anche per le caselle alle quali è stato abbinato il servizio aggiuntivo Gigamail, la quota verrà raddoppiata e passerà a 2GB.
Tutto questo senza alcun costo aggiuntivo!
N.B. L'upgrade verrà completato entro la fine del mese di gennaio e non comporterà disservizi o malfunzionamenti dei sistemi di posta.



mercoledì 17 dicembre 2008

Memorie Corsair da 2 GHz per cpu Core i7

Con il debutto delle cpu Intel Core i7, le prime basate su architettura nota con il nome in codice di nehalem, i produttori di memoria DDR3 hanno presentato propri kit triple channel specificamente studiati per l'abbinamento con tali processori.

Corsair sta preparando il debutto di un nuovo kit di 3 moduli posizionato quale modello top di gamma nella propria linea per utenti appassionati. Parliamo delle memorie Dominator GT, delle quali il sito web hexus ha anticipato l'esistenza con questa notizia. I moduli riprendono il design e il sistema di raffreddamento delle altre serie di moduli Corsair Dominator, differenziandosi per il colore rosso utilizzato per la parte superiore.

Queste memorie, studiate per l'abbinamento con schede madri basate su chipset Intel X58, sono certificate dal produttore per operare stabilmente sino alla frequenza di clock di 2.000 MHz, in abbinamento a timings pari a 7-8-7-20. Si tratta di impostazioni particolarmente spinte, considerando la massima frequenza di clock che può essere raggiunta in overclock.

Per operare a queste specifiche le memorie Dominator GT richiedono un voltaggio di alimentazione pari a 1.65V, valore ben inferiore a quanto siamo stati abituati a trovare con memorie DDR3 per utenti appassionati pensate per l'abbinamento a sistemi con processori Intel Core 2 Duo e Core 2 Quad. Per le cpu Core i7, infatti, l'utilizzo di voltaggi di alimentazione della memoria superiori a 1.65V è sconsigliato da Intel, in quanto può portare ad un surriscaldamento del memory controller integrato nel processore con conseguente possibile danneggiamento.

http://www.hwupgrade.it/news/memorie/memorie-corsair-da-2-ghz-per-cpu-core-i7_27514.html

How to convert PowerPoint to DVD for free

PPT to DVDDescription: this posting will outline a number of options for converting a PowerPoint presentation to DVD using all free software.

There is not a single free application that will accomplish this; however there are three "routes" illustrated below that you could take to achieve PowerPoint to DVD conversion using all free apps. Here's a quick summary:

Notes:
  • All of the methods described here require that PowerPoint be installed on your machine.
  • While I use PPT to refer to PowerPoint files you could in fact convert any PowerPoint file extension that your version of PowerPoint supports (e.g. PPS, or PPTS, PPTM, etc. if using PowerPoint 2007).
  • It took a while to research and write this post so if you like this post please Digg or Stumble it.
I am going to segment the process of converting a PowerPoint file into 2 parts: (1) capturing the visual part of the presentation, and (2) packaging it into a DVD.

from: http://www.freewaregenius.com/2008/12/17/how-to-convert-powerpoint-to-dvd-for-free/

martedì 16 dicembre 2008

Windows PowerShell

Microsoft Windows PowerShell command line shell and scripting language helps IT professionals achieve greater control and productivity. Using a new admin-focused scripting language, more than 130 standard command line tools, and consistent syntax and utilities, Windows PowerShell allows IT professionals to more easily control system administration and accelerate automation. Windows PowerShell is easy to adopt, learn, and use, because it works with your existing IT infrastructure and existing script investments, and because it runs on Windows XP, Windows Vista, and Windows Server 2003. Windows PowerShell is now included as part of Windows Server 2008 and can be evaluated in Windows Server 2008 Beta 3. Exchange Server 2007, System Center Operations Manager 2007, System Center Data Protection Manager V2, and System Center Virtual Machine Manager also leverage Windows PowerShell to improve administrator control, efficiency, and productivity.

http://www.microsoft.com/windowsserver2003/technologies/management/powershell/default.mspx

lunedì 15 dicembre 2008

Proteggere file, cartelle ed interi dischi con TrueCrypt, AxCrypt e My Lockbox

Spesso, quando si memorizzano file sul disco fisso contenenti informazioni personali, si sente l'esigenza di proteggerli da occhi indiscreti. Nelle pagine che seguono presentiamo strumenti e soluzioni che danno la possibilità di difendere i propri dati rendendoli illeggibili da parte di persone non autorizzate.

Tra i software migliori c'è TrueCrypt, un programma opensource che consente di creare volumi virtuali cifrati e di crittografare non solo intere partizioni ma anche l'unità ove è installato il sistema operativo.
Rispetto ad altri software come AxCrypt, TrueCrypt non crittografa il contenuto di singoli file o cartelle ma funge da paladino per tutti i dati che l'utente decida di salvare in un'unità cifrata creata allo scopo. Ad installazione avvenuta, una volta avviato TrueCrypt, l'utente potrà scegliere dove memorizzare l'unità cifrata (può essere specificato, come supporto di destinazione, anche una qualsiasi unità rimovibile sia essa un hard disk esterno od una semplice chiavetta USB) e quali dimensioni essa debba avere.
Una volta predisposta l'unità cifrata (l'utente ne può creare quante ne desidera), questa dovrà essere "montata" ossia, mediante un apposito comando di TrueCrypt, resa visibile al sistema operativo in uso. In questo modo, qualunque applicazione potrà accedere al contenuto dell'unità cifrata che diverrà nuovamente indisponibile nel momento in cui l'unità verrà "smontata" da parte dell'utente.

TrueCrypt adotta una soluzione a chiave simmetrica che implica, per tutte le operazioni di codifica e decodifica, l'utilizzo di una chiave identica. Per quanto riguarda gli algoritmi crittografici impiegabili, TrueCrypt offre tutti quelli che garantiscono i più elevati standard di sicurezza: AES, Blowfish, Twofish, Serpent, CAST5 e TripleDES.

Proteggere singoli file con AxCrypt

AxCrypt è un leggerissimo programma che permette di cifrare qualsiasi file - proteggendolo così da occhi indiscreti - ricorrendo all'algoritmo Rindajel (AES 128).
Il software è di semplice utilizzo, cosa che lo rende una scelta indispensabile per gli utenti meno esperti. AxCrypt si integra con la shell di Windows dalla quale è possibile cifrare e decifrare in tempo reale qualunque file memorizzato sul disco fisso. Come per ogni software che usa la soluzione a chiave simmetrica, è indispensabile scegliere una password adeguatamente complessa: attacchi brute force (sono in grado di provare migliaia di password al secondo) o dictionary attack (provano ad utilizzare parole di uso comune) sono in grado di scovare le password più semplici. Il consiglio è quindi quello di scegliere una password che contenga lettere, numeri e magari anche qualche carattere speciale.

Proteggere singole cartelle con My Lockbox

Ben lungi dall'essere una soluzione completa come TrueCrypt, My Lockbox viene incontro alle esigenze di tutti quegli utenti che intendano nascondere una cartella in modo tale da renderne inaccessibile il contenuto da parte delle persone non autorizzate.
Il funzionamento del software è estremamente semplice: dopo aver installato il programma, è sufficiente selezionare la cartella da nascondere. Attraverso My Lockbox si potrà quindi "sbloccare" al bisogno la cartella e, quindi, aggiungervi file nelle modalità tradizionali (ricorrendo a Risorse del computer od accedendo alla directory dalle varie applicazioni installate).

from: http://www.ilsoftware.it/articoli.asp?id=4878&pag=0

domenica 14 dicembre 2008

Virtualizzazione: guida alle soluzioni Microsoft, VMware ed opensource

  1. Le soluzioni per la virtualizzazione proposte da Microsoft
  2. Tutti i segreti di VMware Player
  3. Con VMware Converter le macchine "fisiche" diventano virtuali
  4. Virtualizzare sistemi operativi ed immagini ISO con VirtualBox
La virtualizzazione è una tecnica che permette di creare risorse "virtuali" a partire da quelle normalmente fornite "fisicamente". L'applicazione più comune consiste nel creare "macchine virtuali" a partire dalle risorse hardware fisicamente presenti e poggiando sul sistema operativo installato. Ciò significa che utilizzando appositi software per la virtualizzazione (le varie soluzioni VMWare, Microsoft Virtual PC, Xen, Parallels, VirtualBox,...), è possibile configurare dei "sottosistemi" completamente a sé stanti sulla macchina utilizzata. Diventa quindi possibile, ad esempio, eseguire un sistema Linux dalla piattaforma Windows e viceversa. La macchina virtuale (sistema "guest") creata risulta totalmente indipendente dalla configurazione del sistema ospitante ("host").

Le soluzioni per la virtualizzazione possono essere impiegate, ad esempio, in sostituzione delle procedure di dual-boot o di multi-boot impiegate siano a qualche tempo fa. In questi casi, infatti, l'approccio impiegato consisteva nel suddividere il disco fisso in più partizioni, installare i vari sistemi operativi in una o più partizioni infine configurare una procedura ("boot manager") che consentisse, all'avvio della macchina, di selezionare mediante un menù il sistema operativo da avviare di volta in volta.
Utilizzando la virtualizzazione, invece, il sistema operativo installato ("host") può essere anche uno solo: una volta avviato si potranno eseguire, sotto forma di macchina virtuale, un numero potenzialmente infinito di sistemi operativi, anche totalmente differenti tra di loro.

La virtualizzazione consente quindi di ottimizzare il carico di lavoro sulla macchina aumentando parimenti la produttività dell'utente. Si pensi, ad esempio, alle necessità degli sviluppatori che desiderino verificare periodicamente il corretto funzionamento delle loro applicazioni su più sistemi operativi; alla possibilità di fruire di applicazioni Linux mentre si sta lavorando in Windows (o viceversa); alla possibilità di saggiare il funzionamento di nuovi programmi senza intaccare la configurazione del sistema operativo "host" ovvero di quello "realmente" installato sul disco fisso.
E' bene ricordare che le macchine virtuali sono configurabili come sistemi facenti parte della propria rete locale: è quindi possibile accedervi dalla LAN e scambiare, quindi, senza problemi, file e cartelle.

In questo articolo, ci proponiamo di offrirvi una disamina delle principali soluzioni gratuite opensource disponibili sul mercato. L'ultima versione del software per la virtualizzazione "stand alone" è Virtual PC 2007 che consente tra l'altro permette l'accelerazione hardware per quei processori che supportano direttamente la virtualizzazione. Disponibile nelle versioni a 32 o 64 bit, Virtual PC 2007 è in grado di operare su Windows XP, Windows Vista Business, Enterprise ed Ultimate e Windows Server 2008. Le versioni Home di Windows XP e Vista sono purtroppo escluse. Il colosso di Redmond ha considerato infatti Virtual PC 2007 come parte integrante della strategia che ha come obiettivo quello di spingere l'utenza a migrare verso Windows Vista. Tramite l'utilizzo di Virtual PC gli utenti che migrano a Vista possono ad esempio eseguire precedenti versioni di Windows in modo da garantirsi la possibilità di avviare software incompatibili con il più recente dei Windows.
Virtual PC 2007 (prelevabile gratuitamente, in lingua italiana, facendo riferimento a questa pagina) si rivela una valida soluzione per la creazione e la gestione di macchine virtuali Windows. Per la virtualizzazione di sistemi Linux è bene orientarsi sui prodotti VMware oppure sull'opensource Virtualbox.

http://www.ilsoftware.it/articoli.asp?id=4870&pag=0

martedì 9 dicembre 2008

Speciale sui migliori software antivirus

  1. Il rischio virus
  2. Come fanno ad insediarsi nel sistema
  3. Che cosa riesce ad intercettare l'antivirus: le regole da seguire
  4. McAfee VirusScan 7.0
  5. Antivir Personal Edition 6.19
  6. AntiVirusKit Professional 12
  7. Norton Antivirus 2003
  8. Panda Antivirus Titanium
  9. Kaspersky Antivirus Personal Pro 4.0
  10. PC-cillin 9
  11. NOD32 2.0: anteprima
  12. I removal tool
Se una volta il rischio di vedere il proprio personal computer vittima di un'infezione era piuttosto ridotto (l'Internet di massa era ancora lontana...) e i principali virus si diffondevano principalmente attraverso lo scambio di floppy disk tra amici e colleghi, oggi la diffusione della posta elettronica e l'utilizzo intensivo del web, hanno portato alla nascita di nuove tipologie di virus, favorendone enormemente la diffusione. L'evoluzione dei sistemi operativi ha poi paradossalmente dato una spinta al proliferare di nuovi virus, sempre più pericolosi e sempre più abili a replicarsi.

from: http://www.ilsoftware.it/articoli.asp?id=1303

Una disamina della tecnologia OpenID

OpenID è un semplice meccanismo di identificazione creato da Brad Fitzpatrick di LiveJournal, un network distribuito e decentralizzato, nel quale l'identità dell'utente è rappresentata da un URL e può essere verificata da qualunque server supporti questa tecnologia. OpenID semplifica l'esperienza dell'utente on line attraverso l'eliminazione di username multipli sui siti Internet, dando così modo di avere un maggiore controllo sulle proprie identità digitali.
Non è necessario per gli utenti creare un singolo account per ogni sito web che supporta OpenID: effettuando una sola autenticazione sicura su un qualunque sito compatibile OpenID si potrà fidare su un'unica dichiarazione dell'identità dell'utente, impiegabile su tutti gli altri siti.

Google, IBM, Microsoft, VeriSign e Yahoo! sono entrate a far parte della Fondazione OpenID, creata per sostenere le attività legate alle cosiddette identità web portatili.

Siti web che supportano OpenID e che fanno uso di un proprio database con l'elenco degli utenti, potranno ad esempio riferirsi all'archivio mantenuto dai più grandi colossi online (ad esempio, Microsoft, Google o Yahoo) per effettuare una verifica dell'identità dell'utente.

I benefici dell'utente consistono nel fatto che non sarà più necessario registrare e ricordare i dati di accesso di decine di servizi online, eventualmente registrandoli in un apposito software "password manager". Al contrario, con un unico account sarà possibile effettuare il login su un ampio numero di siti web. La OpenID Foundation sta rilasciando il codice necessario per gestire il processo di validazione su qualunque sito web interessato ad abbracciare il nuovo protocollo.
Il concetto è relativamente nuovo perché mette il controllo della propria identità direttamente nelle mani dell'utente.

L'utente può scegliere autonomamente il fornitore (provider) OpenID che più preferisce e, sopratutto, quello in cui riveste maggiore fiducia. Tra i vantaggi derivanti dall'utilizzo di OpenID va ricordato il fatto che non si ha a che fare con una tecnologia proprietaria ma con un meccanismo completamente aperto. Chiunque può essere un utente OpenID oppure un provider senza necessitare di alcun tipo di autorizzazione.

Il bacino di utenti ai quali può rivolgersi OpenID è potenzialmente sconfinato. Per poter accedere a molti siti Internet o servizi online è generalmente necessario identificarsi scegliendo nome utente e password personali ed introducendo, sovente, informazioni personali come nome, indirizzo, e-mail e così via. OpenID promette di porsi alle spalle queste noiose problematiche offrendo un sistema unico per dichiarare la propria identità a tutti i siti che supportano questa tecnologia.

Supponiamo di avere attivato un identificato OpenID personale presso un provider fidato (ad esempio http://nomeprovideropenid/mariorossi). A questo punto, basterà collegarsi con il sito web al quale si vuole accedere e digitare l'indirizzo OpenID personale. Dopo un reindirizzamento iniziale verso il provider scelto (si dovrà confermare la propria password), il sito d'interesse potrà immediatamente accertare l'identità dell'utente, senza richiedere ulteriori dati.

OpenID permette all'utente di effettuare l'accesso ad applicazioni web senza dover più inserire nomi utente e password, dà modo ai vari siti web di raccogliere informazioni sull'utente ed a quest'ultimo la possibilità di scegliere quali dati debbano essere trasmessi durante la procedura di autenticazione. La tecnologia, inoltre, permette di selezionare quali insiemi di informazioni (conosciuti anche col nome di profili o "cards") inviare a siti web differenti, a seconda delle proprie necessità e di eventuali rischi.

OpenID poggia su due "entità": i fornitori ("provider") OpenID ed i servizi che accettano questo tipo di meccanismo come sistema di registrazione e login (detti "relying party" oppure anche "consumer").

Supponiamo che l'utente abbia creato un identificativo http://nomeutente.myopenid.com. MyOpenID è uno dei primi fornitori di credenziali OpenID. Tra gli altri ricordiamo, ad esempio, ClaimID, myID.net, myVidoop e Verisign (Personal Identity Provider). Il processo di generazione di un'identità OpenID è semplicissimo, differisce leggermente tra un provider e l'altro, e richiede pochi minuti per poter essere portato a termine. La password scelta, insieme con il nome utente specificato, serviranno unicamente per accedere al sito del provider e non dovranno essere assolutamente utilizzati altrove. I siti sui quali è possibile effettuare il login rapido utilizzando il proprio identificativo OpenID, espongono in generale una piccola icona.

Ma cosa accade dietro le quinte? In altre parole, come è possibile che attraverso un unico identificativo sia possibile accedere velocemente a qualunque servizio che supporti la tecnologia OpenID?
Non appena si inserisce il proprio identificativo OpenID sul sito al quale si vuole accedere ("relying party" o "consumer"), questo provvede ad interrogare il provider scelto dall'utente utilizzando molteplici metodi e scambiando messaggi secondo un protocollo predefinito. I metodi impiegati dipendono dall'"intelligenza" del sito "relying party". Una volta ricevuta dal provider la conferma dell'identità dell'utente, il sito visitato permetterà il login (è possibile che venga comunque richiesta qualche informazione addizionale).

Sono due i metodi di base impiegati per le comunicazioni tra "relying party" e "provider": la cosiddetta "modalità muta" (dumb mode) e la "modalità intelligente" (smart mode). Nel primo caso, il "relying party" non mantiene lo stato della connessione in essere fra se stesso ed il provider dovendo quindi compiere diversi passi in più per accertare l'identità dell'utente. In questo scenario, molti messaggi HTTP in più sono veicolati tra i due "interlocutori" e il browser dell'utente. Di contro, nella "modalità intelligente" il traffico HTTP viene ridotto grazie al mantenimento dello stato della connessione. In questa configurazione, provider e "relying party" condividono una chiave per la cifratura di tutti i messaggi scambiati. In entrambe le situazioni, comunque, la comunicazione è resa "segreta" in modo tale da assicurare confidenzialità ed integrità dei dati scambiati.

La pagina http che funge da identificativo OpenID, contiene – nella sezione "head" - due metatag "link" molto importanti: <link rel="openid.server" href="http://www.myopenid.com/server"> e <link rel="open.delegate" href="http://mariorossi.myopenid.com">. La prima indica l'indirizzo del server OpenID del provider; la seconda l'URL dell'utente identificabile mediante l'interrogazione di quel server.

Anche in ambito OpenID si preannuncia però una guerra tra i colossi più grandi. Google, Yahoo e Microsoft hanno più volte dichiarato come gli utenti registrati sui rispettivi portali non potranno impiegare il proprio identificativo per accedere, ad esempio, ai servizi dei concorrenti.
La società di Redmond ha spiegato che si proporrà solamente come fornitore (provider) OpenID mettendo quindi a disposizione degli utenti Windows Live credenziali OpenID ma non accettandole da altri distributori. La scelta consente all'utente di effettuare più rapidamente il login ma mantiene una netta separazione tra i vari portali che, come requisito, impongono comunque l'attivazione di un account. Da Microsoft si fa comunque presente come il supporto OpenID sia da considerarsi ancora in fase beta: stando a quanto dichiarato dalla società, dovrebbe divenire maturo nel corso del 2009.
In casa Google, in un primo tempo, si era deciso di abbracciare OpenID seppur con alcune restrizioni. In particolare, la società di Mountain View aveva dichiarato di supportare le specifiche OpenID 2.0 senza però offrire retrocompatibilità con la versione 1.0, come invece fa, per esempio, Yahoo. L'implementazione OpenID firmata Google, come nel caso dei "concorrenti" non accetterebbe gli identificativi inseriti da parte dell'utente facendo fede sempre sull'account GMail.
Google, attraverso l'implementazione del protocollo OpenID 2.0, si propone di offrire ai gestori di siti web un meccanismo per autenticare l'utente senza dover effettuare una registrazione dei suoi dati anche in locale. L'azienda fondata da Larry Page e Sergey Brin, tuttavia, non fornisce direttamente all'utente il suo identificativo OpenID ma piuttosto si comporta come un'identità "middleman" che agisce tra l'applicazione web e l'utente (il suo sistema client).

Più recentemente, però, Google è sembrata disposta a rivedere i suoi piani per l'implementazione del protocollo OpenID. La decisione sembra sia stata presa in seguito alle critiche ricevute nei giorni seguenti l'annuncio iniziale. Eric Sachs, Security Team di Google, ha annunciato che la società non richiederà più ai siti web interessati ad abbracciare il meccanismo di login OpenID di registrarsi sul portale Google. Oltre a porsi come "fornitore" OpenID, Google vorrebbe rendere i propri servizi pienamente compatibili con il protocollo ma, come spiega Sachs, vi sarebbero al momento numerosi aspetti tecnici e di usabilità da soppesare in modo adeguato. La discussione, insomma, è aperta ed è ben lungi dall'esser arrivata ad un punto di svolta.

Generare il proprio identificativo OpenID con MyOpenID

Di provider OpenID ne esistono diversi. Il sito openid.net li elenca in questa pagina. A titolo esemplificativo illustriamo per sommi capi la procedura da seguire per produrre il proprio identificativo OpenID utilizzando come provider MyOpenID.
Per creare il proprio URL OpenID, è necessario collegarsi con questa pagina, cliccare il pulsante "Sign up for an OpenID" quindi inserire i dati richiesti ossia il nome utente prescelto (verificando che non sia già in uso), una password "forte" (formata da caratteri alfanumerici, lettere maiuscole e minuscole, simboli) ed un indirizzo e-mail personale valido ed attivo. La password scelta non dovrà essere inserita su nessun altro sito web.
A questo punto, MyOpenID spedirà una e-mail all'indirizzo di posta elettronica indicato: per confermare la validità dell'account sarà necessario cliccare sul link presente nel messaggio.

Completata questa operazione l'identificativo http://nomutentescelto.myopenid.com sarà immediatamente attivo e potrà essere utilizzato per effettuare il login sui siti che supportano OpenID. Per fare in modo che chi si colleghi all'URL OpenID non riceva alcuna informazione sulla propria identità, è sufficiente accedere alla pagina http://nomutentescelto.myopenid.com da browser e cliccare sul link Don't display any information on my identity page.

Proviamo ad accedere a LiveJournal, servizio creato dallo stesso autore di OpenID. Accedendo a questa pagina, nell'apposita casella sarà possibile inserire l'identificativo OpenID scelto in precedenza su MyOpenID.com. Se l'utente è loggato su MyOpenID ovvero sul provider che gli ha fornito il suo identificativo, il login avverrà immediatamente. Diversamente, l'utente dovrà inserire sulla pagina di login del provider OpenID, la password specificata al momento della registrazione.

Dopo aver richiesto il login (in questo caso su LiveJournal), si verrà reindirizzati su una pagina gestita dal "provider". Qui, per motivi di sicurezza, si dovrà confermare la propria scelta.

Purtroppo i siti web che supportano pienamente OpenID non sono ancora moltissimi, soprattutto nel nostro Paese. Alcuni elenchi sono comunque disponibili in questa pagina e a questo indirizzo.

from: http://www.ilsoftware.it/articoli.asp?id=4851

martedì 2 dicembre 2008


Gentile Cliente,

da oggi la tua
FASTMAIL si veste di NUOVO!

Grafica rinnovata,strumenti innovativi per gestire più funzionalità in maniera semplice e immediata e la possibilità di configurare personalmente i nuovi servizi, secondo le tue esigenze:
E-MAIL,FAX,SEGRETERIA e RUBRICA, 3 servizi del tutto rinnovati.

Ma le novità non finiscono qui!

FASTWEB ha ampliato la tua casella di posta elettronica gratuitamente: 1GB di spazio per gestire al meglio la tua corrispondenza.

Consultando la tua casella di posta @fastwebnet.it e la tua MYFASTPage sarai sempre aggiornato su promozioni a te dedicate, nuovi prodotti e servizi FASTWEB.

Ti ricordiamo inoltre che da MYFASTPage è possibile, in qualsiasi momento, verificare il Conto FASTWEB, modificare il tuo abbonamento e molto altro.

Entra subito e prova i nuovi servizi.

Cordiali saluti,
FASTWEB S.p.A.

sabato 29 novembre 2008

Leggere il contenuto del registro di sistemi che non si avviano

NTUSER.DAT è un file nascosto che viene creato, da parte di Windows, in ciascuna delle cartelle relative agli account utente configurati sul sistema in uso. Il file contiene parte del registro di sistema di Windows ed, in particolare, tiene traccia delle preferenze e delle impostazioni relative ad ogni singolo account utente.
Il contenuto della chiave HKEY_CURRENT_USER (abbreviato HKCU) viene caricato dinamicamente a partire proprio dal contenuto del file NTUSER.DAT.
Per visualizzare il proprio NTUSER.DAT, è sufficiente cliccare sul menù Start, Esegui... quindi digitare %userprofile% e premere il pulsante OK.
Poiché il file è, per impostazione predefinita, nascosto, è necessario accedere al menù Strumenti, Opzioni cartella, cliccare sulla scheda Visualizzazione quindi attivare l'opzione Visualizza cartelle e file nascosti.

Se il sistema operativo non dovesse più malauguratamente avviarsi, è bene sapere come il file NTUSER.DAT contenga comunque informazioni che possono risultare di vitale importanza.
Se si dispone di un backup del contenuto del disco fisso o dell'hard disk dal quale il sistema operativo non si avvia più, è possibile comunque, con un semplice espediente, visionare i dati raccolti all'interno del file NTUSER.DAT.
L'approccio proposto consiste nel caricare temporaneamente, all'interno del registro di sistema in uso sul sistema regolarmente avviabile, il contenuto del file NTUSER.DAT. Le informazioni presenti nel vecchio NTUSER.DAT saranno temporaneamente salvate in una chiave di appoggio, svincolata da tutti gli altri dati che riguardano la configurazione del personal computer in uso.

Dopo aver individuato il vecchio file NTUSER.DAT, all'interno del quale si desidera investigare, è possibile avviare l'Editor del registro di sistema (Start, Esegui regedit), selezionare il ramo HKEY_USERS, quindi scegliere il comando Carica hive dal menù File ed indicare il vecchio NTUSER.DAT.


Una volta confermata la scelta cliccando sul pulsante Apri, l'Editor del registro richiederà di assegnare un nome alla chiave temporanea all'interno della quale verrà mostrato il contenuto del vecchio NTUSER.DAT: la chiave sarà aggiunta nel ramo HKEY_USERS.

A questo punto è possibile navigare all'interno delle chiavi relative alla precedente installazione di Windows.

Una volta terminata l'analisi del contenuto del file NTUSER.DAT, è necessario la sottochiave precedentemente aggiunta al ramo HKEY_USERS e cliccare su File, Scarica hive.

giovedì 27 novembre 2008

OSAM riconosce ed elimina i software dannosi

Di software che consentono di verificare quali programmi vengono automaticamente avviati ad ogni ingresso in Windows ne nascono a bizzeffe. Pochi però si esprimono evidenziando, automaticamente, la possibile pericolosità degli elementi caricati all'avvio del sistema operativo.
Online Solutions Autorun Manager
(abbreviato, "OSAM"), è un software eccellente che spicca sulle tante soluzioni "alternative" disponibili oggi in Rete per le sue abilità nella valutazione della potenziale pericolosità di qualunque elemento software.
Tra le funzionalità più interessanti, OSAM integra anche degli strumenti che permettono di rilevare e rimuovere dal sistema in uso tutte le minacce più diffuse.
OSAM non è solo in grado di diagnosticare la presenza dei malware più comuni ma anche di individuare file che utilizzino le più moderne tecniche per mascherare la loro presenza sul computer dell'utente (rootkit). Sia che il rootkit impieghi driver che chiavi del registro nascoste, OSAM saprà rilevarne l'attività sul sistema.

http://www.ilsoftware.it/articoli.asp?id=4833

Secunia Personal Software Inspector in versione finale

Dopo 17 mesi di sviluppo, Secunia ha rilasciato quest'oggi la versione finale di Personal Software Inspector (PSI), un interessante programma che permette di verificare la presenza di eventuali vulnerabilità di sicurezza nelle applicazioni installate sul sistema in uso. PSI si incarica infatti di esaminare tutti i programmi installati sul personal computer segnalando all'utente la disponibilità di versioni aggiornate, esenti da problematiche di sicurezza.
La nuova versione di PSI estende il supporto a Windows 2000 e Windows Vista (in precedenza il software era compatibile solo con Windows XP), nelle versioni a 32 e 64 bit.
Secunia dichiara di aver sino ad oggi aiutato gli utenti di PSI (circa 800.000 persone hanno messo alla prova le versioni di anteprima sinora rilasciate) a mettere in sicurezza milioni di applicazioni.
Per maggiori informazioni su Secunia PSI, potete far riferimento a questo materiale mentre per scaricare il software a questa pagina.

http://www.ilsoftware.it/articoli.asp?id=4834

mercoledì 26 novembre 2008

Sniffing pratico in una LAN

In quest'articolo vedremo in dettaglio i pericoli che incombono sulla fruizione di servizi Internet per computer che si trovano all'interno di una rete locale aziendale o casalinga. Faremo particolare riferimento alle reti cablate. Le reti Wireless presentano, oltre a quelle di seguito presentate, molte altre problematiche che non rientrano nello scopo di questo articolo.

Nella prima parte dell'articolo si esamineranno i concetti base sullo sniffing, che, nella seconda parte, applicheremo alle connessioni cifrate SSL.

Sniffing, le basi

Funzionamento della scheda di rete in modalità promiscua

In una rete Ethernet, i sistemi che ne fanno parte comunicano tra essi incapsulando i datagrammi IP in frame: ogni scheda di rete possiede un suo indirizzo MAC; al fine della spedizione, ogni sistema incapsula i pacchetti IP in frame Ethernet, che contengono l'indirizzo MAC del destinatario, e li invia sulla rete stessa, la quale rete (attenzione) è fisicamente condivisa tra tutti i sistemi.

Ognuno, all'interno di questa rete, può intercettare le comunicazioni che vi transitano. Se una scheda di rete funziona in modalità promiscua, ovvero disabilita il filtro di comparazione degli indirizzi MAC, essa è in grado di leggere ogni frame Ethernet che passa per la rete o, nel caso di reti con switch, per il segmento di rete in cui si trova. Un comune software di packet sniffing (il più famoso è Wireshark, ex Ethereal) può, quindi, intercettare quanto trasmesso su tale segmento.

Dato che i comuni protocolli di livello applicativo di Internet sono plain-text non cifrati (compreso l'HTTP), sarà possibile carpire password e frasi significative, senza sforzo alcuno. Diverso è certamente il caso dell'HTTP su SSL (chiamato spesso HTTPS) o di altri protocolli che si avvalessero dei servizi SSL. In questo caso infatti le comunicazioni sono crittografate e le informazioni che transitano sulla porzione di rete condivisa non sono leggibili.

Un'annotazione: funzionare in modalità promiscua non è sempre sintomo di attività illecite; ad esempio, la modalità bridging di VMWare (famoso software per la virtualizzazione dei sistemi) richiede che la scheda di rete sia in modalità promiscua.

Continua... http://sicurezza.html.it/articoli/leggi/2455/sniffing-pratico-in-una-lan/

Driver Magician - backup & restore dei driver

Driver Magician è una soluzione professionale per eseguire una copia di backup di tutti i driver installati nel sistema. Oltre all'operazione di backup l'utente può eseguire anche il restore, la rimozione e l'aggiornamento dei file. Grazie a questo software è possibile ripristinare tutti i driver a seguito di una formattazione del Pc in modo da risparmiare una gran quantità di tempo. Il programma è semplice da utilizzare e dispone di un'interfaccia user friendly. Tra le principali caratteristiche:

  • backup e restore dei driver installati;
  • aggiornamento dei driver installati nel computer;
  • rilevamento periferiche sconosciute;
  • backup delle cartelle Documenti e del registro;
  • clonazione di tutti i driver e memorizzazione in un file eseguibile autoinstallante.
http://download.html.it/software/vedi/5980/driver-magician/

martedì 25 novembre 2008

Virtualizzazione con Linux

Xen

Xen è un'applicazione realizzata dall'Università di Cambridge in grado di fornire prestazioni molto simili a quelle del sistema operativo non virtualizzato: tutto ciò è possibile grazie al metodo di paravirtualizzazione utilizzato da Xen, che controlla in maniera scrupolosa l'accesso alle risorse del computer sul quale gira da parte delle macchine virtuali avviate. Le operazioni vengono gestite quasi esclusivamente dal processore, e per questo motivo in alcuni casi è necessario rendere compatibile il sistema operativo da emulare con Xen. Dotato di una buona e ricca documentazione in lingua inglese, permette la virtualizzazione di distribuzioni Linux e BSD, mentre Windows non può essere utilizzato a causa di problemi dovuti alla licenza del sistema operativo di casa Microsoft. Grazie alle sue prestazioni, inoltre, è molto utilizzato in ambito server, dove riesce a garantire un ottimo funzionamento e risparmio di risorse.

KVM

KVM è un modulo Open Source caricabile all'interno del Kernel Linux in grado di creare macchine virtuali disponibile solo per architetture x86 con estensioni per la virtualizzazione Intel VT o AMD-V. Tramite KVM è possibile virtualizzare senza problemi qualsiasi distribuzione Linux, ed ogni macchina virtuale creata è fornita di un proprio hardware, in modo da essere totalmente autonoma ed indipendente. E' inoltre possibile gestire tali macchine virtuali attraverso un'applicazione sviluppata da Red Hat, chiamata Virtual Machine Manager e disponibile gratuitamente in formato di codice sorgente.

Qemu

Qemu è probabilmente la più rapida applicazione per la realizzazione di macchine virtuali su architetture x86. Distribuito con licenza GPL, è disponibile sia per Windows che per Linux, ed è in grado di emulare diversi sistemi operativi in maniera egregia. Attraverso poche e semplici istruzioni da riga di comando è possibile creare e lanciare subito la propria macchina virtuale, e godere a pieno delle ottime performance che riesec ad offrire. Anche in questo caso la documentazione ufficiale permette di comprenderne al meglio il funzionamento, offrendo supporto agli utenti meno esperti e ottime guide a coloro che hanno già familiarità con la virtualizzazione e vogliono avvicinarsi a Qemu.

http://linux.html.it/articoli/leggi/2802/virtualizzazione-con-linux/2/

domenica 23 novembre 2008

Come creare e ripristinare una copia di backup del MBR

Il Master Boot Record (abbreviato, MBR), è il settore di avvio presente sul disco fisso che contiene informazioni di importanza cruciale per il corretto caricamento del sistema operativo. Il MBR occupa i primi 512 byte dell'hard disk e conserva la tabella delle partizioni, utilizzata dal sistema per stabilire quale partizione è impostata come "attiva".
Allorquando, per i motivi più disparati, le informazioni presenti nel MBR dovessero danneggiarsi o venissero modificate in modo inadeguato, il rischio è quello di non poter più avviare normalmente il sistema operativo installato sul disco fisso.

Nel corso degli ultimi mesi sono tornati in auge malware che infettano il MBR. Numerosissime sono le varianti che hanno preso a diffondersi in Rete. Virus che infettavano il MBR erano molto comuni negli anni '90 mentre, successivamente, non sono stati più sviluppati malware del genere. L'infezione del MBR è oggi "tornata di moda" perché i malware sfruttano, contemporaneamente, unzioni mimetiche a livello kernel. Se la strategia che vede l'infezione del MBR è molto vecchia (i primi virus che infettavano il MBR risalgono ai tempi del DOS), i malware moderni le abbinano l'impiego di efficaci e purtroppo pericolose tecniche rootkit. Grazie a questo tipo di approccio, i nuovi malware possono garantirsi l'esecuzione all'avvio del sistema operativo (il MBR è il primo ad essere caricato) senza rischiare di essere smascherati facilmente (uso di tecniche rootkit).

Iniziamo col presentare alcuni strumenti che consentono di creare una copia di backup del contenuto del MBR, ripristinabile ove ve ne fosse la necessità. Ricorderemo poi la procedura che può essere sfruttata, attraverso l'uso della Console di ripristino di Windows, per ricostruire completamente il MBR e tentare di rendere così nuovamente avviabile il sistema operativo.

- MBRwizard!
-
MBRtool
-
HDHacker
-
Utilizzo della console di ripristino di Windows

http://www.ilsoftware.it/articoli.asp?id=4824

giovedì 20 novembre 2008

VMware Networking

VMnet0 is dedicated to bridged mode
VMnet1 is dedicated to Host Only mode
VMnet8 is for NAT (Network Address Translation) mode


Un'analisi delle minacce informatiche presenti e future

Un'analisi delle minacce informatiche presenti e future
http://www.ilsoftware.it/articoli.asp?id=4726&pag=0

Intrusion-prevention system and host-based IPS (HIPS)
http://en.wikipedia.org/wiki/Intrusion-prevention_system

Installazione e configurazione di Online Armor 3: firewall e HIPS integrati
http://www.ilsoftware.it/articoli.asp?id=4791

Il futuro

I crimini informatici stanno andando sempre più sul personale. E' questo quanto emerge da un'indagine pubblicata ad Ottobre 2008 da McAfee.
I siti di "social networking" sono uno degli strumenti maggiormente utilizzati dagli aggressori per raccogliere informazioni su una persona od un gruppo di persone. Secondo McAfee gli attacchi "personalizzati" cresceranno sempre più e sfrutteranno falle degli stessi siti di "social networking", ad esempio, per sferrare attacchi sempre più efficaci (problemi XSS).
E' quindi destinato letteralmente ad "esplodere" lo spam "socialmente ingegnerizzato" ovvero l'invio di messaggi fasulli agli utenti che possano apparire il più possibile reali e veritieri, grazie all'inserimento di informazioni personali raccolte sul web.

In grande crescita anche la nascita di falsi software per la sicurezza ("rogue antivirus") e la diffusione di aggiornamenti fasulli presentati come assolutamente indispensabili da parte degli aggressori.

Hiep Dang, direttore della ricerca antimalware presso i laboratori McAfee Avert, ha osservato come la storia si ripeta: lo sfruttamento dell'ingenuità di una persona e della fiducia che essa tende spesso a riporre nel prossimo è lo stesso concetto che è stato utilizzato da qualunque genere di truffatore ben prima dell'"era digitale".

more security for your network

IPFire is a source-based linux firewall distribution that brings additional features with it.

The easy-to-set-up system defeats its competitiors like IPCop, Smoothwall and Endian-Firewall potty.

A stateful-inspection-firewall with a luxuriant content-filtering-engine plus traffic-control (QoS) rounded with latest vpn-technology and a lot of logging is foolproof to administer with just a very few clicks.

IPFire Logo

"Modular system" is the principle of IPFire.
There is a big number of addons. See the short list below:

http://www.ipfire.org/en/index.shtml

Gli strumenti per il backup della posta elettronica

I rischi di perdita di dati sono purtroppo sempre dietro l'angolo.
E' amaro realizzare, ad esempio, di aver perso e-mail importanti che spesso contengono dati indispensabili per la propria attività.
In questo articolo offriamo alcune soluzioni che vi consentiranno di mettere al sicuro i vostri preziosi archivi di posta elettronica.
Il problema, molto spesso, risiede nella corretta gestione degli archivi e-mail prodotti dai vari client di posta: ciascuno di essi, infatti, memorizza generalmente i messaggi in un differente formato.
Le soluzioni che proponiamo di seguito permettono di superare l'ostacolo dal momento che ciascuna di esse è in grado di trattare adeguatamente gli archivi di posta elettronica prodotti con uno o più client e-mail.
  • MailStore
  • Amic Email Backup
  • KLS Mail Backup
http://www.ilsoftware.it/articoli.asp?id=4810

Approfondimenti: backup cifrato degli archivi di posta di Microsoft Outlook
http://www.ilsoftware.it/articoli.asp?id=4449

Core i7: Intel spinge sui processori

Intel ha presentato una nuova architettura per i prossimi processori sul mercato da questo mese di novembre in avanti, chiamati Core i7, che andranno via via ad affiancare e poi sostituire gli attuali Core 2 Duo.

I primi esemplari a comparire sul mercato saranno specifici per la fascia alta dei computer desktop, per chi si occupa di elaborazione multimediale e per i videogiocatori incalliti. I primi test su questi processori ne hanno verificato la bontà del progetto che li pone al top sia per prestazioni sia per il prezzo, rispetto alle altre CPU presenti sul mercato. Tre sono i modelli che vanno da quello più performante Core i7 965 Extreme Edition, che ha un costo di 999 dollari, a scendere con il Core i7 940 e 920, con prezzi rispettivamente di 562 e 284 dollari.

Tuttavia, come avevamo anticipato alla fine della scorsa settimana, le prevendite sui diversi siti specializzati, fissano i listini a livelli decisamente superiori. Al momento della stesura di questo articolo, ad esempio, in Italia Bow.it propone l'high end 965 a 1085 euro, pari dunque a oltre 1300 dollari, il 940 a 608 euro, pari a 771 dollari, e il 920 a 313 euro, pari a 397 dollari.

Non proprio risparmiosi in fatto di consumo energetico, visto che hanno un valore massimo di consumo da 130 Watt, i nuovi i7 sono in linea però con il consumo delle CPU quad core più performanti, facendo al contempo segnare risultati migliori.

Ma questo è solo l'inizio, in quanto i nuovi processori sono basati sulla microarchitettura chiamata Nehalem e introducono diverse novità rispetto alla precedente. Il tutto seguendo la cadenza della strategia "Tick Tock", che prevede nell'arco di due anni una riduzione del processo di produzione dei transistor, fase Tick, e l'introduzione della nuova architettura, fase Tock.

Nehalem è un'architettura modulare che permetterà ad Intel di creare processori per desktop, notebook e server variando gli elementi all'interno della cpu, come il numero di unità elaborative, i core, che potranno arrivare fino a otto, alle dimensioni della memoria interna, la cache e così via, con la possibilità di ridurre dimensioni e controllare dinamicamente il funzionamento di queste parti, il che può risultare vantaggioso sulle strategie di risparmio energetico per esempio sui notebook ma anche in ambiente server.

Arrivano poi anche sulla sponda Intel due prerogative che già si erano viste nei processori della rivale AMD, il controller della memoria RAM integrato all'interno del processore e una particolare modalità di interconnessione tra i componenti chiamata QPI, Quick Path Interconnect. Il tutto volto ad un incremento delle prestazioni. Viene poi rispolverata la tecnologia Hyper Threading, abbandonata nel passaggio da Pentium a Core, questa volta resa più efficiente anche grazie al fatto che in questi anni sono usciti software scritti in modo da sfruttare l'elaborazione simultanea dei dati da parte della CPU.

Un salto di qualità per Intel che mira a consolidare la propria leadeship nel campo dei processori per PC, dati IDC parlano di un 80% del mercato, contro un 18% di AMD, anche grazie alla crescita dei processori Atom e del segmento dei piccoli netbook. Crescita che ha portato un incremento del 15% in unità vendute rispetto allo scorso anno, ma "solo" del 4% in valore.
www.01net.it

Ammyy Admin: quick remote PC access with nothing to install, register for, or configure

Ammyy Admin ScreenshotDescription: Ammyy Admin is a free remote computer access tool that offers quick, easy, and reliable connections with nothing to install, no accounts to sign up for, and no technical configuration or messing with IP addresses and routers. It offers file transfers and desktop sharing, and can be used to connect with unattended machines.

Have you ever been on the phone (or IM) with someone and wished that you could see their screen and/or access their computer or that they could see yours? I recently was helping a friend set up a Google Adwords campaign for his business and needed him to see what I was doing on my screen; however, I wanted something quick that would not require us to waste a lot of time registering accounts, installing software, and then spending more time trying to configure it on both ends.

I've written about remote access/desktop and file sharing programs similar to this in the past, but this one has the distinction of being the simplest and lowest-involvement in terms of the steps required before getting connected. More notes as follows:

  • Ease of connecting: both users need to run Ammyy Admin, a 128K no-install
    executable. The program will display ID numbers for each machine. To access the other PC you will need the ID number provided on the other side; it's literally as easy as pressing a button (on both ends). There are no accounts to register, no messing with IP addresses, no ports or routers to configure. The ID seems to be fixed per machine rather than per session, which means that, for example, your PC at home will always have the same ID and can always be accessed at will.
  • Services: screen sharing, remote access of windows and applications, and if file system access is enabled, file sharing as well. For file sharing the person who is accessing the other machine can copy files back and forth straight to the hard drive of the PC being accessed.
  • Performance: was actually quite good in that it got the job done competently, although other solutions I've written about (e.g. GBridge, Remobo) seem to offer faster performance overall.
  • How it works: Ammyy Admin accesses public routers, but offers you the option to use private routers if you prefer. For the latter you will need to download and use Ammyy Admin's sister product called Ammyy Router. Unlike some similar programs Ammyy Admin is not browser based.
  • Permissions: the program will ask for permissions on first connection or otherwise it is possible to pre-assign certain sets of permissions for each connecting computer ID.
  • Note on wallpaper images: desktop backgrounds are disabled on remotely accessed desktops by default to enhance performance. If you must have them though (as the case for my screenshot above) they can be enabled in the settings.
  • "No Install" revisited: note that Ammyy Admin does write data to in "All Users\Application Data\AMMYY'", which somewhat belies it's no-install status.

Wish list (or how this program can be even better)

  • Saving the settings and other files in the same folder where "Ammyy Admin.exe" resides, rather than in "All Users\Application Data". This would make this app much more transparent to work with and less likely to leave files behind (even if these files are benign and insignificantly small).

The verdict: this product is perfect for quick screen shares on an ad-hoc or spur of the moment basis, with a very minimal level of commitment and time spent on getting the connection to happen.

If you are going to be doing a lot of remote accessing and/or need more services (e.g. synchronization, media streaming, running 3rd party applications, etc.) then you might want to look at a more advanced product (e.g. Mikogo, gBridge, Remobo, TeamViewer, and Crossloop to name a few). Of these Mikogo comes close to the ease of use that Ammyy Admin provides but requires an extra step initially to create an account.

Having said that I am certain that Ammyy Admin will be a breath of fresh air for many people who would like to do remote PC access at the press of a button but have been prevented from doing so by all the steps that are typically required by remote access clients. If this describes you then by all means try this program you will like it.

Version Tested: 2.5

Compatibility: Windows 2000, 2003, XP, Vista.

from: http://www.freewaregenius.com/2008/11/19/ammyy-admin-quick-remote-pc-access-with-nothing-to-install-register-for-or-configure/

domenica 16 novembre 2008

Parallels Plesk Control Panel

Parallels Plesk is a comprehensive control panel solution used by leading hosting providers worldwide for shared, virtual and dedicated hosting.

The control panel is designed to simplify the management and administration of web sites. Plesk control panel automates a large number of tasks that allow service providers to reduce operating costs and resources while at the same time increasing profitability, efficiency and customer satisfaction.

There are four login levels in Plesk with each level having its appropriate roles and responsibilities:

Administrator — The highest individual server level login which allows web hosting administrators to set up and manage all system items. Multiple servers can be centrally managed with the Master level login of Plesk Expand.

Client/Reseller — Second tier login account where the users are given domain creation rights from the System Administrator. Clients can administer to groups of domains using a single login.

Domain Owner — These are third tier individual domain owner accounts with predetermined permission sets and interface for single domain administration.

Mail User — This is the fourth tier individual mail account which allows the user to log in to their own private interface and manage passwords, spam filters, anti-virus settings and much more.

http://www.parallels.com/products/plesk/

sabato 8 novembre 2008

Servizio ASSISTENZA ARUBA


Il servizio ASSISTENZA ARUBA è rivolto a tutti i clienti ARUBA che desiderino fare richieste di supporto a carattere tecnico, amministrativo o commerciale.
Tramite l'interfaccia web del servizio e' infatti possibile aprire un nuovo ticket (richiesta di supporto) selezionando una delle categorie disponibili, dove sono presenti tutti i servizi erogati da Aruba S.p.A.
Tutto questo ha lo scopo di semplificare e velocizzare al massimo tutte le comunicazioni fra Aruba ed i clienti.


http://assistenza.aruba.it/default.php

Expand Your Brain with Evernote


A new school year is just around the corner, but this semester you're looking for a safer way to enhance your brainpower than getting all hopped up on caffeine pills Jessie Spano-style. This year, the robust note-taking software Evernote is your answer. Let's take a look at how you can use your computer, cellphone, and digital camera in conjunction with the free, cross-platform application Evernote to remember everything for the rest of your life—or at least until the end of the semester.

Why You Should Be Using Evernote

A universal capture application is only as good as its ability to catch information no matter where you are and what you're doing. With support for accessing and adding notes from your cellphone, through any web browser, or through the desktop version, the most popular note-taking application Evernote is perhaps the closest option to a true universal capture tool available next to plain old pen and paper.

So why Evernote and not just pen and paper?

Evernote Can Capture Virtually Anything—from Anywhere—in Seconds


Evernote can capture information in tons of formats in several different ways.

From your desktop:

When you're just starting out, you'll probably be using the desktop or web versions of Evernote. From either, you can capture entire web pages or documents with the click of your mouse, by using the Evernote Firefox extension or bookmarklet for web content or the desktop versions for Windows and Mac.

Don't want to clip a whole page? Just select the text and or images you want before clipping to Evernote. There's even a universal keyboard shortcut (Win+A in Windows, Cmd+Ctrl+V in OS X) to create a new note from your clipboard.

evernote-clipping-panel.pngYou can also capture and upload screenshots to Evernote using Evernote's Windows system tray application or the Mac OS X menu bar app. On a Mac, you can even create a new note from your iSight webcam, and—naturally—you can upload any photo you take with your digital camera.

If you receive an email you want to add to your Evernote notebook for later, you can forward it to your private Evernote email address, which turns any email it receives into a new note. (You can find your private Evernote address in the Settings section of the web site.)

snapshot-note.jpg

From your phone:

The iPhone version of Evernote creates and syncs text notes, snapshot notes, saved photos notes, and even voice notes. You can tag, upload, sync, and search any of your notes from your iPhone the same way you would on your desktop. I haven't tried Evernote for Windows Mobile, but it appears to support many of the same features.

There is no shortage of ways to add information to Evernote, which is sort of the point. No matter where you are, no matter what you're doing, you can capture a note to Evernote with as little effort as possible.

Evernote Is Completely Searchable


You can search the contents of any note from any device you're using with Evernote. It even searches text within images by scanning and analyzing for any image for text—including pictures from web pages, documents, photos, screenshots, or cameraphone pictures you upload.

Evernote Bolsters Your Pen-and-Paper Notes


Since Evernote can recognize text within images—including your handwriting—you can still stick with pen and paper if that's what you prefer in certain situations. Once you've taken your pen-and-paper notes, though, consider scanning them or snapping a picture and adding them to Evernote. Now your handwritten notes are also searchable, and they're sitting in the same bucket as all your other notes and bookmarks. My handwriting, as you can see in the screenshot, isn't the cleanest on the planet, but Evernote still does an formidable job of recognizing most of the text within my handwritten notes. Try to keep your images or scans as light as possible, though—uploading 1MB-plus images will eat up the Evernote upload allowance on free accounts really quickly.

Evernote Supports Tagging and Advanced Search Attributes


evernote-tags.pngLove tags? Evernote supports tagging like gangbusters, including auto-completion for quick and easy tagging. While the search features of Evernote are robust and very useful, you can narrow down your results considerably if you're using some tags as a starting point. Tagging is essential to really slicing and dicing through notes and data with Evernote.

Similarly, Evernote supports tons of useful search attributes to help you narrow down results. You can filter notes based on when they were created, modified, what kind of media they contain, or the tool you used to capture them (web, mobile, desktop, etc.).

Evernote Replaces Bookmarking Apps

Unless you're set on the social aspect of many bookmarking applications, Evernote is the only bookmarking tool you'll ever need. It does everything Delicious does (short of the social stuff), and—even better—it makes the content of your bookmarks searchable.

drag-drop-tagging.pngEvernote's web-based interface is both attractive and powerful, with a nice desktop feel complete with cool features like drag-and-drop tagging and editing of notes. In fact, the web interface is nearly as powerful as any of the desktop offerings. That means if you bristle at the idea of replacing Delicious with a desktop application, you don't have to. Just stick with the web version of Evernote and you've got all the bookmarking tools you need.

Clever Uses for Evernote

Once you're using Evernote regularly, the possibilities are endless. As a student, you could use Evernote for everything from snapping a quick picture of a handout to taking a photo of the phone number on your hand before it smears off (with any luck, the name and number will be searchable).

I'm no longer a student, but I use Evernote to make my life easier every day—whether I'm using it to take notes or tackle other chores. With that in mind, here are some of my favorite ways to use Evernote:

  • recipes-evernote.pngGrocery Shopping: If I find a recipe online that I want to make, I'll clip the recipe and ingredients with Evernote. When I'm at the store, I fire up Evernote on my iPhone and browse to the recipes tag. Now I've got my grocery list at my fingertips while I'm walking up and down the aisles.
  • Read it later bookmarks: I almost never read things I've bookmarked when I'm sitting in front of my computer. After all, if I were going to read it there, I would have read it the first time around instead of blindly bookmarking it. With Evernote, I can access any of my bookmarked pages at any time—particularly when I'm waiting around somewhere with my iPhone in my pocket—and I can catch up on the reading I would never have gotten around to otherwise.
  • Personal library: While I'd hardly call this a novel use of Evernote, it remains one of the most excellent uses of the app. Since I started using it, I've been trying to get into the habit of clipping info any time I see information I want to remember. It's a great way to build up a personal knowledge database that you can quickly search through any time you need answers and don't have them on the tip of your tongue. The whole point of Evernote is to expand your brain, after all.

You can also use Evernote as a code snippet library or receipt/serial number bucket, and we've already shown you how to get voice-to-text notes from Jott into Evernote, but if you've got a favorite use of your own, let's hear more about it in the comments.

from: http://lifehacker.com/5041631/expand-your-brain-with-evernote?mail2=true#mail2friend

giovedì 6 novembre 2008

adeguamento tasso di interesse IWPower




IWPower.it | E-mail | Chat


Giovedì, 6 novembre 2008

Gentile CLIENTE,

oggi la Banca Centrale Europea ha ridotto il tasso ufficiale di sconto di mezzo punto percentuale.

A partire da domani, venerdì 7 novembre 2008, la remunerazione della liquidita' per i depositi senza vincolo temporale su IWPower passerà dal 3,75% al 3,25%.


Cordiali saluti,
il Customer Care
IW BANK S.p.A.


Hardware / Software info tool

**HWiNFO** è essenzialmente un tool diagnostico in grado di verificare quali componenti hardware sono installati all'interno del computer, restituendo, per ciascuno di essi, le relative informazioni tecniche.
Il programma è in grado di riconoscere 5.000 differenti dispositivi hardware ed è in grado di effettuare dei benchmark, ossia dei test accurati per verificare le prestazioni del processore, della memoria, del disco.

Sito web del produttore: http://www.hwinfo.com


**Free PC Audit**
è un programma freeware capace di raccogliere informazioni dettagliate sulla configurazione hardware e software del sistema in uso. Questo strumento mostra, servendosi di un'interfaccia grafica chiara e ben organizzata, i dettagli relativi ai componenti del computer, elenca i software installati indicandone il relativo numero di versione ed il codice "product key".

Il software non richiede installazione e può essere utilizzato come applicazione "portabile" da salvare, ad esempio, su una chiavetta USB, su un floppy disk, su una memoria flash.

Sito web del produttore: http://www.misutilities.com

martedì 4 novembre 2008

Forget Excel: 14 Online Spreadsheet Applications

The gap between online and offline is closing more each day, and working with your spreadsheets in a collaborative atmosphere is not a bad reason to try an online spreadsheet editing tool. We've got 14 choices for you for working with your spreadsheets online; most are free, a few aren't, but there's something here for everyone.

BadBlue.com - Features free personal accounts or paid enterprise class services for sharing Excel spreadsheets over the web.

Blist.com - Still in private beta, our Kristen did a detailed write-up on what you can expect from this new spreadsheet app.

EditGrid.com - You can upload your existing spreadsheets, start new ones, and share & collaborate with friends and colleague.

eXxprssoCorp.com - eXpresso allows you to upload your Excel documents for collaboration, and they even provide a plug-in button for the program to ease the upload.

Google Docs - No list of online spreadsheet apps would be complete without the ubiquitous mention of Google Docs. It feels, and looks, a lot like Microsoft Excel and is easily shareable with others.

InputWebWizard.com - Works your spreadsheets with a database so all of your data is stored in a SQL database. System is set to help you develop web apps, but still seems a bit pricey at $499 a month.

JotSpot - Import and Export with Excel, copy-and-paste from Excel, share the documents, even use hyperlinks and attach files.

Numbler.com - A plain, straightforward, collaborative spreadsheet application.

NumSum.com - A more social spreadsheet app where you can leave your work totally open if you choose and allow others to comment on it.

Peepel.com - Import your Excel spreadsheets, work with multiple documents in the same browser window, get an RSS feed of the latest changes to collaborative documents and more.

Sheetster.com - Has the normal online spreadsheet features such as collaboration, but also offers blog embedding options.

Simple Spreadsheet - An open source project that is part of the Simple Groupware Solutions project. Free to use and 100% web based.

ThinkFreeDocs.com - For now, you can not edit uploaded spreadsheets via the site, but they are working on it. Upload what you have and share it.

Zoho Sheet - Part of the Zoho suite of online office applications, Sheet will allow you to import and export with Excel, collaborate with others, and even do quick "throwaway" sheets if you just need to scratch something out.

from: http://mashable.com/2008/02/06/forget-excel-14-online-spreadsheet-applications/

sabato 1 novembre 2008

Box.net & WebDAV: Un disco remoto accessibile ovunque

Box.net è un servizio di online storage che mette a disposizione 1GB gratis, previa semplice registrazione.

Io lo trovo ottimo poichè è possibile accedere al proprio Hard-Disk virtuale molto facilmente, senza installare alcun software particolare e da qualsiasi parte del mondo.

La cosa notevole di Box.net, che lo rende diverso dagli altri servizi di storaging, è infatti il suo supporto WebDAV, che per ora funziona benissimo, malgrado non venga citato nella documentazione (E mi chiedo il perchè, visto che è utilissimo).

Traduco al volo da Wikipedia: "Lo scopo del protocollo WebDAV è rendere il Web un medium modificabile… …Offre funzionalità per creare, modificare e spostare documenti residenti su un server remoto (di solito un server web). Tutto questo serve, tra l'altro, per la creazione delle pagine da servire tramite il webserver, ma anche per la gestione di dati e documenti accessibili da qualunque luogo. La maggior parte dei sistemi operativi moderni offrono un supporto integrato per WebDAV, permettendo l'utilizzo di files residenti su di un server remoto come se fossero locali." (Se non vi è ancora chiaro, praticamente è un protocollo molto simile all'FTP…per intenderci)

Quindi è facile intuire che anche Linux supporta molto bene il protocollo WebDAV…quindi…vediamo come utilizzare tutto questo.

  • Come primo passo occorre registrarsi presso box.net. (Ci vuole meno di un minuto).
  • Una volta ottenute le vostre credenziali di accesso, passate alla shell il comando konqueror system:/remote (Io uso KDE)
  • Fare click su "Aggiungi una cartella di rete", selezionare Cartella Web (webdav) e fare click su "successivo".
  • Alla voce "Nome" inserite un nome qualsiasi per la cartella di rete (Io ho messo BOX)
  • Alla voce "Utente" inserite l'email con la quale vi siete registrati su BOX.net
  • Alla voce "Server" inserite box.net
  • La Porta è la 80
  • Alla voce "Cartella" inserite uno "/" (senza apici) [Per intenderci "/" è il segno della cartella radice]
  • Le altre due Checkbox lasciatele invariate.


Il gioco è fatto…ora tra le cartelle di rete ci sarà anche quella appena creata…cliccateci e vi comparirà un prompt dove inserire la password (La password è quella che avete scelto al momento della registrazione su Box.net.

Adesso vi sarà possibile gestire il vostro Hard-Disk Online come se fosse una cartella locale.

Facile, Veloce, Efficace.

martedì 28 ottobre 2008

BestCrypt Volume Encryption

BestCrypt Volume Encryption è un software che fornisce uno strumento per mettere in sicurezza il contenuto di intere unità di memorizzazione impedendone l'accesso agli utenti non autorizzati.
Il programma apre la strada ad una nuova generazione di software per la crittografia di intere unità disco. BestCrypt Volume Encryption è infatti capace di cifrare le informazioni salvate su una vecchia partizione DOS così come i dati memorizzati su qualunque tipologia di supporto, sia fisso che rimovibile.

Gli algoritmi crittografici utilizzati sono i più sicuri e ciascuno impiega una chiave di dimensioni elevate: AES (Rijndael), RC6, Serpent e Twofish, tutti con chiave da 256 bit.
BestCrypt, inoltre, fa uso di XTS, una modalità crittografica che offre un livello di sicurezza aggiuntivo, ideale per le applicazioni che si occupano di proteggere il contenuto di dischi e partizioni.

BestCrypt, sviluppato da Comodo Group (azienda sviluppatrice, tra gli altri prodotti, di Comodo Firewall), può cifrare anche le unità in cui Windows è installato, compresa quindi quella ove è presente il file relativo al registro, il file di paginazione e quello contenente le informazioni registrate nel momento in cui il sistema viene posto in ibernazione.

fonte della notizia: http://www.ilsoftware.it/querydl.asp?ID=1102

Sito web del produttore: http://www.jetico.com

martedì 21 ottobre 2008

Microsoft Hyper-V Server 2008

Microsoft Hyper-V Server 2008 provides a simplified, reliable, and optimized virtualization solution, enabling improved server utilization and reduced costs. Since Hyper-V Server is a dedicated stand-alone product, which contains only the Windows Hypervisor, Windows Server driver model and virtualization components, it provides a small footprint and minimal overhead. It easily plugs into customers' existing IT environments, leveraging their existing patching, provisioning, management, support tools, processes, and skills.

Key Benefits

  • Improved server utilization
  • Small footprint
  • Minimal overhead

IT Pros can easily to leverage their existing knowledge and skills with Microsoft virtualization products, as well as the collective knowledge of the community, minimizing any learning curve. In addition, with Microsoft providing comprehensive support for Microsoft applications and heterogeneous guest operating systems, customers can virtualize with confidence and peace of mind.

When to Use Hyper-V Server 2008

Microsoft Hyper-V Server 2008 is a great choice for customers who want a basic and simplified virtualization solution for consolidating servers as well as for development and test environments. Hyper-V Server 2008 only offers the most basic of virtualization features, making it ideal for:

  • Test and Development
  • Basic Server Consolidation
  • Branch Office Consolidation
  • Hosted Desktop Virtualization (VDI)

Customers who require richer and more robust virtualization features, such as Quick Migration, multi-site clustering, large memory support (greater than 32 GB of RAM), and more than four processors on the host server, should use Windows Server 2008. Windows Server 2008 provides business continuity, disaster recovery, greater scalability for consolidating large workloads, and flexible and cost-effective virtualization rights (one free virtual instance for Standard Edition, four free virtual instances for Enterprise Editions, and unlimited virtual instances for Datacenter Edition with the purchase of a license of Windows Server 2008).

The following table outlines which Hyper-V–enabled product would suit your needs:

Virtualization Needs

Microsoft Hyper-V Server 2008

Windows Server 2008 Standard

Windows Server 2008 Enterprise

Windows Server 2008 Datacenter

Server Consolidation

Available AvailableAvailable Available

Test and Development

Available Available AvailableAvailable

Mixed OS Virtualization (Linux and Windows)

Available Available AvailableAvailable

Local Graphical User Interface


Available Available Available

High Availability—Clustering



Available Available

Quick Migration



Available Available

Large Memory Support (Host OS) > 32 GB RAM



Available Available

Support for > 4 Processors (Host OS)



Available Available

Ability to Add Additional Server Roles


Available Available Available

Guest Virtualization Rights Included in Host Server License

None—Each Windows Guest VM Requires a License

1 Physical + 1 VM*

1 Physical + 4 VMs*

1 Physical + Unlimited VMs (Free)

* Each additional Windows guest VM requires a license.

If you need to acquire and host new server licenses, Windows Server 2008 Standard, Enterprise, and Datacenter provide the best value.

http://www.microsoft.com/servers/hyper-v-server/default.mspx