sabato 29 novembre 2008

Leggere il contenuto del registro di sistemi che non si avviano

NTUSER.DAT è un file nascosto che viene creato, da parte di Windows, in ciascuna delle cartelle relative agli account utente configurati sul sistema in uso. Il file contiene parte del registro di sistema di Windows ed, in particolare, tiene traccia delle preferenze e delle impostazioni relative ad ogni singolo account utente.
Il contenuto della chiave HKEY_CURRENT_USER (abbreviato HKCU) viene caricato dinamicamente a partire proprio dal contenuto del file NTUSER.DAT.
Per visualizzare il proprio NTUSER.DAT, è sufficiente cliccare sul menù Start, Esegui... quindi digitare %userprofile% e premere il pulsante OK.
Poiché il file è, per impostazione predefinita, nascosto, è necessario accedere al menù Strumenti, Opzioni cartella, cliccare sulla scheda Visualizzazione quindi attivare l'opzione Visualizza cartelle e file nascosti.

Se il sistema operativo non dovesse più malauguratamente avviarsi, è bene sapere come il file NTUSER.DAT contenga comunque informazioni che possono risultare di vitale importanza.
Se si dispone di un backup del contenuto del disco fisso o dell'hard disk dal quale il sistema operativo non si avvia più, è possibile comunque, con un semplice espediente, visionare i dati raccolti all'interno del file NTUSER.DAT.
L'approccio proposto consiste nel caricare temporaneamente, all'interno del registro di sistema in uso sul sistema regolarmente avviabile, il contenuto del file NTUSER.DAT. Le informazioni presenti nel vecchio NTUSER.DAT saranno temporaneamente salvate in una chiave di appoggio, svincolata da tutti gli altri dati che riguardano la configurazione del personal computer in uso.

Dopo aver individuato il vecchio file NTUSER.DAT, all'interno del quale si desidera investigare, è possibile avviare l'Editor del registro di sistema (Start, Esegui regedit), selezionare il ramo HKEY_USERS, quindi scegliere il comando Carica hive dal menù File ed indicare il vecchio NTUSER.DAT.


Una volta confermata la scelta cliccando sul pulsante Apri, l'Editor del registro richiederà di assegnare un nome alla chiave temporanea all'interno della quale verrà mostrato il contenuto del vecchio NTUSER.DAT: la chiave sarà aggiunta nel ramo HKEY_USERS.

A questo punto è possibile navigare all'interno delle chiavi relative alla precedente installazione di Windows.

Una volta terminata l'analisi del contenuto del file NTUSER.DAT, è necessario la sottochiave precedentemente aggiunta al ramo HKEY_USERS e cliccare su File, Scarica hive.

giovedì 27 novembre 2008

OSAM riconosce ed elimina i software dannosi

Di software che consentono di verificare quali programmi vengono automaticamente avviati ad ogni ingresso in Windows ne nascono a bizzeffe. Pochi però si esprimono evidenziando, automaticamente, la possibile pericolosità degli elementi caricati all'avvio del sistema operativo.
Online Solutions Autorun Manager
(abbreviato, "OSAM"), è un software eccellente che spicca sulle tante soluzioni "alternative" disponibili oggi in Rete per le sue abilità nella valutazione della potenziale pericolosità di qualunque elemento software.
Tra le funzionalità più interessanti, OSAM integra anche degli strumenti che permettono di rilevare e rimuovere dal sistema in uso tutte le minacce più diffuse.
OSAM non è solo in grado di diagnosticare la presenza dei malware più comuni ma anche di individuare file che utilizzino le più moderne tecniche per mascherare la loro presenza sul computer dell'utente (rootkit). Sia che il rootkit impieghi driver che chiavi del registro nascoste, OSAM saprà rilevarne l'attività sul sistema.

http://www.ilsoftware.it/articoli.asp?id=4833

Secunia Personal Software Inspector in versione finale

Dopo 17 mesi di sviluppo, Secunia ha rilasciato quest'oggi la versione finale di Personal Software Inspector (PSI), un interessante programma che permette di verificare la presenza di eventuali vulnerabilità di sicurezza nelle applicazioni installate sul sistema in uso. PSI si incarica infatti di esaminare tutti i programmi installati sul personal computer segnalando all'utente la disponibilità di versioni aggiornate, esenti da problematiche di sicurezza.
La nuova versione di PSI estende il supporto a Windows 2000 e Windows Vista (in precedenza il software era compatibile solo con Windows XP), nelle versioni a 32 e 64 bit.
Secunia dichiara di aver sino ad oggi aiutato gli utenti di PSI (circa 800.000 persone hanno messo alla prova le versioni di anteprima sinora rilasciate) a mettere in sicurezza milioni di applicazioni.
Per maggiori informazioni su Secunia PSI, potete far riferimento a questo materiale mentre per scaricare il software a questa pagina.

http://www.ilsoftware.it/articoli.asp?id=4834

mercoledì 26 novembre 2008

Sniffing pratico in una LAN

In quest'articolo vedremo in dettaglio i pericoli che incombono sulla fruizione di servizi Internet per computer che si trovano all'interno di una rete locale aziendale o casalinga. Faremo particolare riferimento alle reti cablate. Le reti Wireless presentano, oltre a quelle di seguito presentate, molte altre problematiche che non rientrano nello scopo di questo articolo.

Nella prima parte dell'articolo si esamineranno i concetti base sullo sniffing, che, nella seconda parte, applicheremo alle connessioni cifrate SSL.

Sniffing, le basi

Funzionamento della scheda di rete in modalità promiscua

In una rete Ethernet, i sistemi che ne fanno parte comunicano tra essi incapsulando i datagrammi IP in frame: ogni scheda di rete possiede un suo indirizzo MAC; al fine della spedizione, ogni sistema incapsula i pacchetti IP in frame Ethernet, che contengono l'indirizzo MAC del destinatario, e li invia sulla rete stessa, la quale rete (attenzione) è fisicamente condivisa tra tutti i sistemi.

Ognuno, all'interno di questa rete, può intercettare le comunicazioni che vi transitano. Se una scheda di rete funziona in modalità promiscua, ovvero disabilita il filtro di comparazione degli indirizzi MAC, essa è in grado di leggere ogni frame Ethernet che passa per la rete o, nel caso di reti con switch, per il segmento di rete in cui si trova. Un comune software di packet sniffing (il più famoso è Wireshark, ex Ethereal) può, quindi, intercettare quanto trasmesso su tale segmento.

Dato che i comuni protocolli di livello applicativo di Internet sono plain-text non cifrati (compreso l'HTTP), sarà possibile carpire password e frasi significative, senza sforzo alcuno. Diverso è certamente il caso dell'HTTP su SSL (chiamato spesso HTTPS) o di altri protocolli che si avvalessero dei servizi SSL. In questo caso infatti le comunicazioni sono crittografate e le informazioni che transitano sulla porzione di rete condivisa non sono leggibili.

Un'annotazione: funzionare in modalità promiscua non è sempre sintomo di attività illecite; ad esempio, la modalità bridging di VMWare (famoso software per la virtualizzazione dei sistemi) richiede che la scheda di rete sia in modalità promiscua.

Continua... http://sicurezza.html.it/articoli/leggi/2455/sniffing-pratico-in-una-lan/

Driver Magician - backup & restore dei driver

Driver Magician è una soluzione professionale per eseguire una copia di backup di tutti i driver installati nel sistema. Oltre all'operazione di backup l'utente può eseguire anche il restore, la rimozione e l'aggiornamento dei file. Grazie a questo software è possibile ripristinare tutti i driver a seguito di una formattazione del Pc in modo da risparmiare una gran quantità di tempo. Il programma è semplice da utilizzare e dispone di un'interfaccia user friendly. Tra le principali caratteristiche:

  • backup e restore dei driver installati;
  • aggiornamento dei driver installati nel computer;
  • rilevamento periferiche sconosciute;
  • backup delle cartelle Documenti e del registro;
  • clonazione di tutti i driver e memorizzazione in un file eseguibile autoinstallante.
http://download.html.it/software/vedi/5980/driver-magician/

martedì 25 novembre 2008

Virtualizzazione con Linux

Xen

Xen è un'applicazione realizzata dall'Università di Cambridge in grado di fornire prestazioni molto simili a quelle del sistema operativo non virtualizzato: tutto ciò è possibile grazie al metodo di paravirtualizzazione utilizzato da Xen, che controlla in maniera scrupolosa l'accesso alle risorse del computer sul quale gira da parte delle macchine virtuali avviate. Le operazioni vengono gestite quasi esclusivamente dal processore, e per questo motivo in alcuni casi è necessario rendere compatibile il sistema operativo da emulare con Xen. Dotato di una buona e ricca documentazione in lingua inglese, permette la virtualizzazione di distribuzioni Linux e BSD, mentre Windows non può essere utilizzato a causa di problemi dovuti alla licenza del sistema operativo di casa Microsoft. Grazie alle sue prestazioni, inoltre, è molto utilizzato in ambito server, dove riesce a garantire un ottimo funzionamento e risparmio di risorse.

KVM

KVM è un modulo Open Source caricabile all'interno del Kernel Linux in grado di creare macchine virtuali disponibile solo per architetture x86 con estensioni per la virtualizzazione Intel VT o AMD-V. Tramite KVM è possibile virtualizzare senza problemi qualsiasi distribuzione Linux, ed ogni macchina virtuale creata è fornita di un proprio hardware, in modo da essere totalmente autonoma ed indipendente. E' inoltre possibile gestire tali macchine virtuali attraverso un'applicazione sviluppata da Red Hat, chiamata Virtual Machine Manager e disponibile gratuitamente in formato di codice sorgente.

Qemu

Qemu è probabilmente la più rapida applicazione per la realizzazione di macchine virtuali su architetture x86. Distribuito con licenza GPL, è disponibile sia per Windows che per Linux, ed è in grado di emulare diversi sistemi operativi in maniera egregia. Attraverso poche e semplici istruzioni da riga di comando è possibile creare e lanciare subito la propria macchina virtuale, e godere a pieno delle ottime performance che riesec ad offrire. Anche in questo caso la documentazione ufficiale permette di comprenderne al meglio il funzionamento, offrendo supporto agli utenti meno esperti e ottime guide a coloro che hanno già familiarità con la virtualizzazione e vogliono avvicinarsi a Qemu.

http://linux.html.it/articoli/leggi/2802/virtualizzazione-con-linux/2/

domenica 23 novembre 2008

Come creare e ripristinare una copia di backup del MBR

Il Master Boot Record (abbreviato, MBR), è il settore di avvio presente sul disco fisso che contiene informazioni di importanza cruciale per il corretto caricamento del sistema operativo. Il MBR occupa i primi 512 byte dell'hard disk e conserva la tabella delle partizioni, utilizzata dal sistema per stabilire quale partizione è impostata come "attiva".
Allorquando, per i motivi più disparati, le informazioni presenti nel MBR dovessero danneggiarsi o venissero modificate in modo inadeguato, il rischio è quello di non poter più avviare normalmente il sistema operativo installato sul disco fisso.

Nel corso degli ultimi mesi sono tornati in auge malware che infettano il MBR. Numerosissime sono le varianti che hanno preso a diffondersi in Rete. Virus che infettavano il MBR erano molto comuni negli anni '90 mentre, successivamente, non sono stati più sviluppati malware del genere. L'infezione del MBR è oggi "tornata di moda" perché i malware sfruttano, contemporaneamente, unzioni mimetiche a livello kernel. Se la strategia che vede l'infezione del MBR è molto vecchia (i primi virus che infettavano il MBR risalgono ai tempi del DOS), i malware moderni le abbinano l'impiego di efficaci e purtroppo pericolose tecniche rootkit. Grazie a questo tipo di approccio, i nuovi malware possono garantirsi l'esecuzione all'avvio del sistema operativo (il MBR è il primo ad essere caricato) senza rischiare di essere smascherati facilmente (uso di tecniche rootkit).

Iniziamo col presentare alcuni strumenti che consentono di creare una copia di backup del contenuto del MBR, ripristinabile ove ve ne fosse la necessità. Ricorderemo poi la procedura che può essere sfruttata, attraverso l'uso della Console di ripristino di Windows, per ricostruire completamente il MBR e tentare di rendere così nuovamente avviabile il sistema operativo.

- MBRwizard!
-
MBRtool
-
HDHacker
-
Utilizzo della console di ripristino di Windows

http://www.ilsoftware.it/articoli.asp?id=4824

giovedì 20 novembre 2008

VMware Networking

VMnet0 is dedicated to bridged mode
VMnet1 is dedicated to Host Only mode
VMnet8 is for NAT (Network Address Translation) mode


Un'analisi delle minacce informatiche presenti e future

Un'analisi delle minacce informatiche presenti e future
http://www.ilsoftware.it/articoli.asp?id=4726&pag=0

Intrusion-prevention system and host-based IPS (HIPS)
http://en.wikipedia.org/wiki/Intrusion-prevention_system

Installazione e configurazione di Online Armor 3: firewall e HIPS integrati
http://www.ilsoftware.it/articoli.asp?id=4791

Il futuro

I crimini informatici stanno andando sempre più sul personale. E' questo quanto emerge da un'indagine pubblicata ad Ottobre 2008 da McAfee.
I siti di "social networking" sono uno degli strumenti maggiormente utilizzati dagli aggressori per raccogliere informazioni su una persona od un gruppo di persone. Secondo McAfee gli attacchi "personalizzati" cresceranno sempre più e sfrutteranno falle degli stessi siti di "social networking", ad esempio, per sferrare attacchi sempre più efficaci (problemi XSS).
E' quindi destinato letteralmente ad "esplodere" lo spam "socialmente ingegnerizzato" ovvero l'invio di messaggi fasulli agli utenti che possano apparire il più possibile reali e veritieri, grazie all'inserimento di informazioni personali raccolte sul web.

In grande crescita anche la nascita di falsi software per la sicurezza ("rogue antivirus") e la diffusione di aggiornamenti fasulli presentati come assolutamente indispensabili da parte degli aggressori.

Hiep Dang, direttore della ricerca antimalware presso i laboratori McAfee Avert, ha osservato come la storia si ripeta: lo sfruttamento dell'ingenuità di una persona e della fiducia che essa tende spesso a riporre nel prossimo è lo stesso concetto che è stato utilizzato da qualunque genere di truffatore ben prima dell'"era digitale".

more security for your network

IPFire is a source-based linux firewall distribution that brings additional features with it.

The easy-to-set-up system defeats its competitiors like IPCop, Smoothwall and Endian-Firewall potty.

A stateful-inspection-firewall with a luxuriant content-filtering-engine plus traffic-control (QoS) rounded with latest vpn-technology and a lot of logging is foolproof to administer with just a very few clicks.

IPFire Logo

"Modular system" is the principle of IPFire.
There is a big number of addons. See the short list below:

http://www.ipfire.org/en/index.shtml

Gli strumenti per il backup della posta elettronica

I rischi di perdita di dati sono purtroppo sempre dietro l'angolo.
E' amaro realizzare, ad esempio, di aver perso e-mail importanti che spesso contengono dati indispensabili per la propria attività.
In questo articolo offriamo alcune soluzioni che vi consentiranno di mettere al sicuro i vostri preziosi archivi di posta elettronica.
Il problema, molto spesso, risiede nella corretta gestione degli archivi e-mail prodotti dai vari client di posta: ciascuno di essi, infatti, memorizza generalmente i messaggi in un differente formato.
Le soluzioni che proponiamo di seguito permettono di superare l'ostacolo dal momento che ciascuna di esse è in grado di trattare adeguatamente gli archivi di posta elettronica prodotti con uno o più client e-mail.
  • MailStore
  • Amic Email Backup
  • KLS Mail Backup
http://www.ilsoftware.it/articoli.asp?id=4810

Approfondimenti: backup cifrato degli archivi di posta di Microsoft Outlook
http://www.ilsoftware.it/articoli.asp?id=4449

Core i7: Intel spinge sui processori

Intel ha presentato una nuova architettura per i prossimi processori sul mercato da questo mese di novembre in avanti, chiamati Core i7, che andranno via via ad affiancare e poi sostituire gli attuali Core 2 Duo.

I primi esemplari a comparire sul mercato saranno specifici per la fascia alta dei computer desktop, per chi si occupa di elaborazione multimediale e per i videogiocatori incalliti. I primi test su questi processori ne hanno verificato la bontà del progetto che li pone al top sia per prestazioni sia per il prezzo, rispetto alle altre CPU presenti sul mercato. Tre sono i modelli che vanno da quello più performante Core i7 965 Extreme Edition, che ha un costo di 999 dollari, a scendere con il Core i7 940 e 920, con prezzi rispettivamente di 562 e 284 dollari.

Tuttavia, come avevamo anticipato alla fine della scorsa settimana, le prevendite sui diversi siti specializzati, fissano i listini a livelli decisamente superiori. Al momento della stesura di questo articolo, ad esempio, in Italia Bow.it propone l'high end 965 a 1085 euro, pari dunque a oltre 1300 dollari, il 940 a 608 euro, pari a 771 dollari, e il 920 a 313 euro, pari a 397 dollari.

Non proprio risparmiosi in fatto di consumo energetico, visto che hanno un valore massimo di consumo da 130 Watt, i nuovi i7 sono in linea però con il consumo delle CPU quad core più performanti, facendo al contempo segnare risultati migliori.

Ma questo è solo l'inizio, in quanto i nuovi processori sono basati sulla microarchitettura chiamata Nehalem e introducono diverse novità rispetto alla precedente. Il tutto seguendo la cadenza della strategia "Tick Tock", che prevede nell'arco di due anni una riduzione del processo di produzione dei transistor, fase Tick, e l'introduzione della nuova architettura, fase Tock.

Nehalem è un'architettura modulare che permetterà ad Intel di creare processori per desktop, notebook e server variando gli elementi all'interno della cpu, come il numero di unità elaborative, i core, che potranno arrivare fino a otto, alle dimensioni della memoria interna, la cache e così via, con la possibilità di ridurre dimensioni e controllare dinamicamente il funzionamento di queste parti, il che può risultare vantaggioso sulle strategie di risparmio energetico per esempio sui notebook ma anche in ambiente server.

Arrivano poi anche sulla sponda Intel due prerogative che già si erano viste nei processori della rivale AMD, il controller della memoria RAM integrato all'interno del processore e una particolare modalità di interconnessione tra i componenti chiamata QPI, Quick Path Interconnect. Il tutto volto ad un incremento delle prestazioni. Viene poi rispolverata la tecnologia Hyper Threading, abbandonata nel passaggio da Pentium a Core, questa volta resa più efficiente anche grazie al fatto che in questi anni sono usciti software scritti in modo da sfruttare l'elaborazione simultanea dei dati da parte della CPU.

Un salto di qualità per Intel che mira a consolidare la propria leadeship nel campo dei processori per PC, dati IDC parlano di un 80% del mercato, contro un 18% di AMD, anche grazie alla crescita dei processori Atom e del segmento dei piccoli netbook. Crescita che ha portato un incremento del 15% in unità vendute rispetto allo scorso anno, ma "solo" del 4% in valore.
www.01net.it

Ammyy Admin: quick remote PC access with nothing to install, register for, or configure

Ammyy Admin ScreenshotDescription: Ammyy Admin is a free remote computer access tool that offers quick, easy, and reliable connections with nothing to install, no accounts to sign up for, and no technical configuration or messing with IP addresses and routers. It offers file transfers and desktop sharing, and can be used to connect with unattended machines.

Have you ever been on the phone (or IM) with someone and wished that you could see their screen and/or access their computer or that they could see yours? I recently was helping a friend set up a Google Adwords campaign for his business and needed him to see what I was doing on my screen; however, I wanted something quick that would not require us to waste a lot of time registering accounts, installing software, and then spending more time trying to configure it on both ends.

I've written about remote access/desktop and file sharing programs similar to this in the past, but this one has the distinction of being the simplest and lowest-involvement in terms of the steps required before getting connected. More notes as follows:

  • Ease of connecting: both users need to run Ammyy Admin, a 128K no-install
    executable. The program will display ID numbers for each machine. To access the other PC you will need the ID number provided on the other side; it's literally as easy as pressing a button (on both ends). There are no accounts to register, no messing with IP addresses, no ports or routers to configure. The ID seems to be fixed per machine rather than per session, which means that, for example, your PC at home will always have the same ID and can always be accessed at will.
  • Services: screen sharing, remote access of windows and applications, and if file system access is enabled, file sharing as well. For file sharing the person who is accessing the other machine can copy files back and forth straight to the hard drive of the PC being accessed.
  • Performance: was actually quite good in that it got the job done competently, although other solutions I've written about (e.g. GBridge, Remobo) seem to offer faster performance overall.
  • How it works: Ammyy Admin accesses public routers, but offers you the option to use private routers if you prefer. For the latter you will need to download and use Ammyy Admin's sister product called Ammyy Router. Unlike some similar programs Ammyy Admin is not browser based.
  • Permissions: the program will ask for permissions on first connection or otherwise it is possible to pre-assign certain sets of permissions for each connecting computer ID.
  • Note on wallpaper images: desktop backgrounds are disabled on remotely accessed desktops by default to enhance performance. If you must have them though (as the case for my screenshot above) they can be enabled in the settings.
  • "No Install" revisited: note that Ammyy Admin does write data to in "All Users\Application Data\AMMYY'", which somewhat belies it's no-install status.

Wish list (or how this program can be even better)

  • Saving the settings and other files in the same folder where "Ammyy Admin.exe" resides, rather than in "All Users\Application Data". This would make this app much more transparent to work with and less likely to leave files behind (even if these files are benign and insignificantly small).

The verdict: this product is perfect for quick screen shares on an ad-hoc or spur of the moment basis, with a very minimal level of commitment and time spent on getting the connection to happen.

If you are going to be doing a lot of remote accessing and/or need more services (e.g. synchronization, media streaming, running 3rd party applications, etc.) then you might want to look at a more advanced product (e.g. Mikogo, gBridge, Remobo, TeamViewer, and Crossloop to name a few). Of these Mikogo comes close to the ease of use that Ammyy Admin provides but requires an extra step initially to create an account.

Having said that I am certain that Ammyy Admin will be a breath of fresh air for many people who would like to do remote PC access at the press of a button but have been prevented from doing so by all the steps that are typically required by remote access clients. If this describes you then by all means try this program you will like it.

Version Tested: 2.5

Compatibility: Windows 2000, 2003, XP, Vista.

from: http://www.freewaregenius.com/2008/11/19/ammyy-admin-quick-remote-pc-access-with-nothing-to-install-register-for-or-configure/

domenica 16 novembre 2008

Parallels Plesk Control Panel

Parallels Plesk is a comprehensive control panel solution used by leading hosting providers worldwide for shared, virtual and dedicated hosting.

The control panel is designed to simplify the management and administration of web sites. Plesk control panel automates a large number of tasks that allow service providers to reduce operating costs and resources while at the same time increasing profitability, efficiency and customer satisfaction.

There are four login levels in Plesk with each level having its appropriate roles and responsibilities:

Administrator — The highest individual server level login which allows web hosting administrators to set up and manage all system items. Multiple servers can be centrally managed with the Master level login of Plesk Expand.

Client/Reseller — Second tier login account where the users are given domain creation rights from the System Administrator. Clients can administer to groups of domains using a single login.

Domain Owner — These are third tier individual domain owner accounts with predetermined permission sets and interface for single domain administration.

Mail User — This is the fourth tier individual mail account which allows the user to log in to their own private interface and manage passwords, spam filters, anti-virus settings and much more.

http://www.parallels.com/products/plesk/

sabato 8 novembre 2008

Servizio ASSISTENZA ARUBA


Il servizio ASSISTENZA ARUBA è rivolto a tutti i clienti ARUBA che desiderino fare richieste di supporto a carattere tecnico, amministrativo o commerciale.
Tramite l'interfaccia web del servizio e' infatti possibile aprire un nuovo ticket (richiesta di supporto) selezionando una delle categorie disponibili, dove sono presenti tutti i servizi erogati da Aruba S.p.A.
Tutto questo ha lo scopo di semplificare e velocizzare al massimo tutte le comunicazioni fra Aruba ed i clienti.


http://assistenza.aruba.it/default.php

Expand Your Brain with Evernote


A new school year is just around the corner, but this semester you're looking for a safer way to enhance your brainpower than getting all hopped up on caffeine pills Jessie Spano-style. This year, the robust note-taking software Evernote is your answer. Let's take a look at how you can use your computer, cellphone, and digital camera in conjunction with the free, cross-platform application Evernote to remember everything for the rest of your life—or at least until the end of the semester.

Why You Should Be Using Evernote

A universal capture application is only as good as its ability to catch information no matter where you are and what you're doing. With support for accessing and adding notes from your cellphone, through any web browser, or through the desktop version, the most popular note-taking application Evernote is perhaps the closest option to a true universal capture tool available next to plain old pen and paper.

So why Evernote and not just pen and paper?

Evernote Can Capture Virtually Anything—from Anywhere—in Seconds


Evernote can capture information in tons of formats in several different ways.

From your desktop:

When you're just starting out, you'll probably be using the desktop or web versions of Evernote. From either, you can capture entire web pages or documents with the click of your mouse, by using the Evernote Firefox extension or bookmarklet for web content or the desktop versions for Windows and Mac.

Don't want to clip a whole page? Just select the text and or images you want before clipping to Evernote. There's even a universal keyboard shortcut (Win+A in Windows, Cmd+Ctrl+V in OS X) to create a new note from your clipboard.

evernote-clipping-panel.pngYou can also capture and upload screenshots to Evernote using Evernote's Windows system tray application or the Mac OS X menu bar app. On a Mac, you can even create a new note from your iSight webcam, and—naturally—you can upload any photo you take with your digital camera.

If you receive an email you want to add to your Evernote notebook for later, you can forward it to your private Evernote email address, which turns any email it receives into a new note. (You can find your private Evernote address in the Settings section of the web site.)

snapshot-note.jpg

From your phone:

The iPhone version of Evernote creates and syncs text notes, snapshot notes, saved photos notes, and even voice notes. You can tag, upload, sync, and search any of your notes from your iPhone the same way you would on your desktop. I haven't tried Evernote for Windows Mobile, but it appears to support many of the same features.

There is no shortage of ways to add information to Evernote, which is sort of the point. No matter where you are, no matter what you're doing, you can capture a note to Evernote with as little effort as possible.

Evernote Is Completely Searchable


You can search the contents of any note from any device you're using with Evernote. It even searches text within images by scanning and analyzing for any image for text—including pictures from web pages, documents, photos, screenshots, or cameraphone pictures you upload.

Evernote Bolsters Your Pen-and-Paper Notes


Since Evernote can recognize text within images—including your handwriting—you can still stick with pen and paper if that's what you prefer in certain situations. Once you've taken your pen-and-paper notes, though, consider scanning them or snapping a picture and adding them to Evernote. Now your handwritten notes are also searchable, and they're sitting in the same bucket as all your other notes and bookmarks. My handwriting, as you can see in the screenshot, isn't the cleanest on the planet, but Evernote still does an formidable job of recognizing most of the text within my handwritten notes. Try to keep your images or scans as light as possible, though—uploading 1MB-plus images will eat up the Evernote upload allowance on free accounts really quickly.

Evernote Supports Tagging and Advanced Search Attributes


evernote-tags.pngLove tags? Evernote supports tagging like gangbusters, including auto-completion for quick and easy tagging. While the search features of Evernote are robust and very useful, you can narrow down your results considerably if you're using some tags as a starting point. Tagging is essential to really slicing and dicing through notes and data with Evernote.

Similarly, Evernote supports tons of useful search attributes to help you narrow down results. You can filter notes based on when they were created, modified, what kind of media they contain, or the tool you used to capture them (web, mobile, desktop, etc.).

Evernote Replaces Bookmarking Apps

Unless you're set on the social aspect of many bookmarking applications, Evernote is the only bookmarking tool you'll ever need. It does everything Delicious does (short of the social stuff), and—even better—it makes the content of your bookmarks searchable.

drag-drop-tagging.pngEvernote's web-based interface is both attractive and powerful, with a nice desktop feel complete with cool features like drag-and-drop tagging and editing of notes. In fact, the web interface is nearly as powerful as any of the desktop offerings. That means if you bristle at the idea of replacing Delicious with a desktop application, you don't have to. Just stick with the web version of Evernote and you've got all the bookmarking tools you need.

Clever Uses for Evernote

Once you're using Evernote regularly, the possibilities are endless. As a student, you could use Evernote for everything from snapping a quick picture of a handout to taking a photo of the phone number on your hand before it smears off (with any luck, the name and number will be searchable).

I'm no longer a student, but I use Evernote to make my life easier every day—whether I'm using it to take notes or tackle other chores. With that in mind, here are some of my favorite ways to use Evernote:

  • recipes-evernote.pngGrocery Shopping: If I find a recipe online that I want to make, I'll clip the recipe and ingredients with Evernote. When I'm at the store, I fire up Evernote on my iPhone and browse to the recipes tag. Now I've got my grocery list at my fingertips while I'm walking up and down the aisles.
  • Read it later bookmarks: I almost never read things I've bookmarked when I'm sitting in front of my computer. After all, if I were going to read it there, I would have read it the first time around instead of blindly bookmarking it. With Evernote, I can access any of my bookmarked pages at any time—particularly when I'm waiting around somewhere with my iPhone in my pocket—and I can catch up on the reading I would never have gotten around to otherwise.
  • Personal library: While I'd hardly call this a novel use of Evernote, it remains one of the most excellent uses of the app. Since I started using it, I've been trying to get into the habit of clipping info any time I see information I want to remember. It's a great way to build up a personal knowledge database that you can quickly search through any time you need answers and don't have them on the tip of your tongue. The whole point of Evernote is to expand your brain, after all.

You can also use Evernote as a code snippet library or receipt/serial number bucket, and we've already shown you how to get voice-to-text notes from Jott into Evernote, but if you've got a favorite use of your own, let's hear more about it in the comments.

from: http://lifehacker.com/5041631/expand-your-brain-with-evernote?mail2=true#mail2friend

giovedì 6 novembre 2008

adeguamento tasso di interesse IWPower




IWPower.it | E-mail | Chat


Giovedì, 6 novembre 2008

Gentile CLIENTE,

oggi la Banca Centrale Europea ha ridotto il tasso ufficiale di sconto di mezzo punto percentuale.

A partire da domani, venerdì 7 novembre 2008, la remunerazione della liquidita' per i depositi senza vincolo temporale su IWPower passerà dal 3,75% al 3,25%.


Cordiali saluti,
il Customer Care
IW BANK S.p.A.


Hardware / Software info tool

**HWiNFO** è essenzialmente un tool diagnostico in grado di verificare quali componenti hardware sono installati all'interno del computer, restituendo, per ciascuno di essi, le relative informazioni tecniche.
Il programma è in grado di riconoscere 5.000 differenti dispositivi hardware ed è in grado di effettuare dei benchmark, ossia dei test accurati per verificare le prestazioni del processore, della memoria, del disco.

Sito web del produttore: http://www.hwinfo.com


**Free PC Audit**
è un programma freeware capace di raccogliere informazioni dettagliate sulla configurazione hardware e software del sistema in uso. Questo strumento mostra, servendosi di un'interfaccia grafica chiara e ben organizzata, i dettagli relativi ai componenti del computer, elenca i software installati indicandone il relativo numero di versione ed il codice "product key".

Il software non richiede installazione e può essere utilizzato come applicazione "portabile" da salvare, ad esempio, su una chiavetta USB, su un floppy disk, su una memoria flash.

Sito web del produttore: http://www.misutilities.com

martedì 4 novembre 2008

Forget Excel: 14 Online Spreadsheet Applications

The gap between online and offline is closing more each day, and working with your spreadsheets in a collaborative atmosphere is not a bad reason to try an online spreadsheet editing tool. We've got 14 choices for you for working with your spreadsheets online; most are free, a few aren't, but there's something here for everyone.

BadBlue.com - Features free personal accounts or paid enterprise class services for sharing Excel spreadsheets over the web.

Blist.com - Still in private beta, our Kristen did a detailed write-up on what you can expect from this new spreadsheet app.

EditGrid.com - You can upload your existing spreadsheets, start new ones, and share & collaborate with friends and colleague.

eXxprssoCorp.com - eXpresso allows you to upload your Excel documents for collaboration, and they even provide a plug-in button for the program to ease the upload.

Google Docs - No list of online spreadsheet apps would be complete without the ubiquitous mention of Google Docs. It feels, and looks, a lot like Microsoft Excel and is easily shareable with others.

InputWebWizard.com - Works your spreadsheets with a database so all of your data is stored in a SQL database. System is set to help you develop web apps, but still seems a bit pricey at $499 a month.

JotSpot - Import and Export with Excel, copy-and-paste from Excel, share the documents, even use hyperlinks and attach files.

Numbler.com - A plain, straightforward, collaborative spreadsheet application.

NumSum.com - A more social spreadsheet app where you can leave your work totally open if you choose and allow others to comment on it.

Peepel.com - Import your Excel spreadsheets, work with multiple documents in the same browser window, get an RSS feed of the latest changes to collaborative documents and more.

Sheetster.com - Has the normal online spreadsheet features such as collaboration, but also offers blog embedding options.

Simple Spreadsheet - An open source project that is part of the Simple Groupware Solutions project. Free to use and 100% web based.

ThinkFreeDocs.com - For now, you can not edit uploaded spreadsheets via the site, but they are working on it. Upload what you have and share it.

Zoho Sheet - Part of the Zoho suite of online office applications, Sheet will allow you to import and export with Excel, collaborate with others, and even do quick "throwaway" sheets if you just need to scratch something out.

from: http://mashable.com/2008/02/06/forget-excel-14-online-spreadsheet-applications/

sabato 1 novembre 2008

Box.net & WebDAV: Un disco remoto accessibile ovunque

Box.net è un servizio di online storage che mette a disposizione 1GB gratis, previa semplice registrazione.

Io lo trovo ottimo poichè è possibile accedere al proprio Hard-Disk virtuale molto facilmente, senza installare alcun software particolare e da qualsiasi parte del mondo.

La cosa notevole di Box.net, che lo rende diverso dagli altri servizi di storaging, è infatti il suo supporto WebDAV, che per ora funziona benissimo, malgrado non venga citato nella documentazione (E mi chiedo il perchè, visto che è utilissimo).

Traduco al volo da Wikipedia: "Lo scopo del protocollo WebDAV è rendere il Web un medium modificabile… …Offre funzionalità per creare, modificare e spostare documenti residenti su un server remoto (di solito un server web). Tutto questo serve, tra l'altro, per la creazione delle pagine da servire tramite il webserver, ma anche per la gestione di dati e documenti accessibili da qualunque luogo. La maggior parte dei sistemi operativi moderni offrono un supporto integrato per WebDAV, permettendo l'utilizzo di files residenti su di un server remoto come se fossero locali." (Se non vi è ancora chiaro, praticamente è un protocollo molto simile all'FTP…per intenderci)

Quindi è facile intuire che anche Linux supporta molto bene il protocollo WebDAV…quindi…vediamo come utilizzare tutto questo.

  • Come primo passo occorre registrarsi presso box.net. (Ci vuole meno di un minuto).
  • Una volta ottenute le vostre credenziali di accesso, passate alla shell il comando konqueror system:/remote (Io uso KDE)
  • Fare click su "Aggiungi una cartella di rete", selezionare Cartella Web (webdav) e fare click su "successivo".
  • Alla voce "Nome" inserite un nome qualsiasi per la cartella di rete (Io ho messo BOX)
  • Alla voce "Utente" inserite l'email con la quale vi siete registrati su BOX.net
  • Alla voce "Server" inserite box.net
  • La Porta è la 80
  • Alla voce "Cartella" inserite uno "/" (senza apici) [Per intenderci "/" è il segno della cartella radice]
  • Le altre due Checkbox lasciatele invariate.


Il gioco è fatto…ora tra le cartelle di rete ci sarà anche quella appena creata…cliccateci e vi comparirà un prompt dove inserire la password (La password è quella che avete scelto al momento della registrazione su Box.net.

Adesso vi sarà possibile gestire il vostro Hard-Disk Online come se fosse una cartella locale.

Facile, Veloce, Efficace.