venerdì 28 giugno 2013

Ripara Windows in 4 mosse


Tweaking.com è un validissimo strumento che ci consente di correggere i malfunzionamenti di Windows grazie ad una pratica procedura guidata. Gratuito e portable, è un efficace rimedio da usare se Windows fa i capricci.






Sbarazziamoci dei virus

Scarichiamo l'archivio che troviamo alla pagina http://download.html.it/software/windows-repair/ , scompattiamolo ed eseguiamo il file Repair_ Windows.exe. Clicchiamo Next. Se il PC è infetto scarichiamo ed eseguiamo i tool che Tweaking.com propone per la rimozione di malware e rootkit, quindi proseguiamo con Next. Tenete presente che il suddetto software, lo trovate anche qui nell'area dedicata al download.






Ripariamo il file system

Cliccando Do it verrà avviato lo strumento che corregge gli errori del file system. Al successivo riavvio di Windows, eseguiamo nuovamente Tweaking.com e spostiamoci nel tab Step 3. Anche qui clicchiamo Do lt (per Windows XP è richiesto il disco d'installazione) e al termine passiamo allo Step 4.






Ci vuole pazienza...

Con Create e Backup salveremo la configurazione del sistema. Andiamo  avanti (Next), e clicchiamo Start. L'elenco mostra gli
interventi che saranno applicati: con Start avviamo l'operazione (la procedura è lunga), finita la quale riavviamo Windows. Il sistema ora sarà tornato completamente funzionante.


Cari i miei lettori, alla prossima.
Ciao!!
Dani




Windows si ripara da solo



  • Microsoft Fix it


I Fix it di Microsoft consentono di porre rimedio a decine di errori che possono verificarsi nei Sistemi Operativi Windows. Dopo la diagnosi, lo strumento è in grado di risolvere automaticamente i problemi individuati.






Qual'è il problema?

La pagina Fix it del supporto tecnico di Microsoft (http://support.microsoft.com/fixit/it-it), offre un vasto elenco di soluzioni da applicare a determinati problemi che si verificano sul PC. Selezioniamo l'area e il tipo di problema, clicchiamo Esegui adesso (Esegui) e rispondiamo Si alla richiesta del prompt UAC.






Correzioni automatiche

Clicchiamo su Accetta, attendiamo il download dei file necessari allo strumento di diagnosi, quindi clicchiamo su Rileva i problemi e applica automaticamente le correzioni. Ultimata la diagnosi, clicchiamo sulla soluzione proposta da Fix it, che al termine ci mostrerà i problemi rilevati e risolti.







Soluzione portable

Se il PC da riparare non può essere collegato a Internet, selezionato il problema nella pagina di Fix it, invece di Esegui adesso, clicchiamo Ulteriori informazioni/Opzioni di download avanzato e poi Download. La procedura consente di copiare il fix su pendrive USB per eseguirlo su un PC diverso.


Questo, a parer mio è un gran bel servizio (o ci ha messo una bella toppa....?) che Microsoft ha messo a disposizione per risolvere non pochi problemi di vario genere.
Che dirvi?
Consigliatissimo.
Ciao da Dani



Remember me


Giorno ragazzi!
Oggi spenderò una piccola recensione di un videogioco affatto male, anzi....si è fatto spazio nei nutriti scaffali dei negozi, raggiungendo in fretta i top del suo genere di action adventure.
Personalmente, tra un impegno e l'altro sono anche riuscito a portarlo a termine...vi sto per parlare di 

  • Remember Me






Il contesto è quello di una Parigi futuristica, più precisamente Settembre del 2084. La memoria è puro business, ogni essere umano ha componenti digitali installate sul proprio corpo che gli permettono di accedere ad ogni tipo di memoria scremando o meno quelle non volute... Nilin è una cacciatrice di ricordi che tenta di sfuggire al controllo del sistema chiamato Sensen. Ma il come e perchè, all’inizio del gioco non ci è dato sapere: lei ricorda solo il proprio nome, costretta in una struttura di cancellazione dei ricordi, all’interno della Bastiglia. A pochi passi (letteralmente) dalla cancellazione totale dei suoi ricordi, verrà quindi salvata dal misterioso Edge, una figura che oserei quasi quasi definire come "mistica": da qui il primo passo per conoscere la verità sulla protagonista. Edge è il carismatico leader degli Erroristi, un gruppo di ribelli che cerca di rovesciare il potere imposto dalla Memorize, la multinazionale che ha piegato la città sotto con l'ausilio della sua forza paramilitare.










Come immaginerete, la trama, sfruttando l’idea dittatoriale di base, si fa apprezzare e coinvolge sin da subito. I continui risvolti narrativi sono sempre e "lavorati" affinché nulla sia lasciato al caso. Anche se un tantino lineare, la trama è piuttosto complessa e profonda anche dal punto di vista morale (per certi suoi versi) ammaliando il giocatore con maestria, grazie all'uso di attori digitali di spessore. A contribuire a rendere l’avventura estremamente giocabile, ci pensa poi l’ottimo gameplay. Essenzialmente ci troviamo davanti ad un’avventura dinamica orientata alla componente action e con qualche pizzico platform, quest’ultima però tutta consumata nel sistema di arrampicata. Più interessante il combattimento: a fronte di un sistema un po’ vecchio basato sulle schivate, contromosse e contrattacchi visibili sulla testa degli avversari (già comparso nei due Batman di Rocksteady), Dontnod Entertainment aggiunge quel tanto che basta a rinfrescare il sistema che dicevo: grazie all’introduzione di un sistema di combo personalizzabili attraverso i cosiddetti Sensen. Accessibile in ogni momento, il sistema Sensen permette di combinare gli attacchi (i canonici veloce e pesante) in modo da infliggere danni bonus, abbassare il cooldown di un attacco super, o per rigenerarsi.


























Ma non finisce qui: in alcuni momenti particolari avremo la possibilità di remixare dei ricordi. In queste fasi dovremo agire sulle memorie di un bersaglio: tramite una comoda interfaccia potremo quindi riavvolgere o mandare avanti la scena modificandone vari fattori, per alterare lo svolgimento del ricordo e quindi il comportamento del bersaglio nei nostri confronti. Tutti questi elementi sono combinati talmente bene che si passa da uno ad un altro senza soluzione di continuità. La grafica, infine, riesce a difendersi più che bene. Salvo un comparto animazioni che, anche se non sempre, nei combattimenti "mostra il fianco" a qualche incertezza, il resto è caratterizzata da una ricerca del dettaglio eccellente quasi maniacale!



























Il team di sviluppo è stato in grado di sfruttare al meglio l'hardware: un utilizzo accorto delle fonti di illuminazione, dei colori e delle luci al neon, con una modellazione poligonale e texture eccellenti rendono Remember Me un’esperienza immersiva e gradevole da guardare. Gli unici difetti riscontrabili sono un certo aliasing nei campi a lungo raggio, ma nulla di preoccupante e qualche modello di cittadino generico dall’aspetto troppo anonimo. Riuscita anche la musica, assieme ad un doppiaggio italiano ben riuscito ma come al solito un po’ sottotono rispetto alla traccia inglese. Fedele la ricostruzione di Parigi, purtroppo non un granchè esplorabile. Remember Me, nelle sue oltre dieci ore di gioco circa solo di trama principale, direi che riesce a raggiungere lo scopo che si era prefissato fin dal titolo: essere ricordato! (o almeno credo..ahah).
Grande trama, grafica dettagliata ed attenzione ai particolari lo rendono un prodotto adatto a tutti gli appassionati di action e di fantascienza. Qualche altra buona idea sul piano del gameplay e avrebbe potuto essere un vero capolavoro, ma anche così è davvero un gran gioco.









Ora vi lascio con un bel Trailer Ufficiale e succulento...
Come vi ho detto all'inizio, da patito, io l'ho terminato e vi posso garantire che ne vale la pena...ma non voglio condizionarvi.
Certo è che VE LO RICORDERETE questo gioco una volta terminato.
Bye bye ragazzi da Dani!
Alla prossima! Ciaoooooooooooooo







domenica 23 giugno 2013

Trasformare Windows in Mac


Interfaccia in perfetto stile Apple

Utilizziamo la comoda e gradevole interfaccia utente dell'OS Lion senza spendere un capitale per acquistare un computer Apple... Basta installare il Lion Transformation Pack!





Prima i preliminari

Prima di avviare la trasformazione, a scopo precauzionale, creiamo un punto di ripristino del sistema. Per farlo, apriamo il menu Start, digitiamo Creare un punto di ripristino nella casella di ricerca e diamo Invio. Clicchiamo su Crea, assegniamo un nome e confermiamo sempre con Crea.





Disabilitiamo UAC

Dal menu Start accediamo al Pannello di controllo e facciamo clic su Account utente.
Clicchiamo sul collegamento Modifica le impostazioni di Controllo dell'account utente e spostiamo il selettore in basso (Non notificare mai). Confermiamo con OK e riavviamo il sistema.





Pronti ad installare

Scarichiamo l'archivio compresso LTP1.zip (http://lion-transformationpack.softonic.it/) e decomprimiamolo in una cartella dell'hard disk. Clicchiamo con il tasto destro del mouse sul file Lion Transformation Pack 1.0.exe e selezioniamo la voce Esegui come amministratore. Il pack di Lion lo troverete anche nell'area dedicata al download.






Qualche clic ed è fatta

Leviamo la spunta dalla casella Set Windows X's Live as default home page (nel caso la trasformazione debba avvenire su Windows XP, spuntiamo la casella Large icon size), lasciamo tutte le altre opzioni così come proposte e avviamo la metamorfosi cliccando su Install.






Salutate la vecchia interfaccia

L'operazione richiederà qualche minuto, attendiamo con pazienza che file e temi dell'interfaccia di Windows siano modificati e al termine clicchiamo su Ok per riavviare il sistema. Ritornati al desktop saremo accolti dall'interfaccia utente che caratterizza i sistemi della Mela.






Un Leone per amico

Mentre prendiamo confidenza con la nuova grafica e la Dock in perfetto stile Apple, presente in basso al posto del menu Start e della barra delle applicazioni ora situati in alto, clicchiamo sul collegamento che raffigura degli ingranaggi e riportiamo UAC ai valori predefiniti (Passo 2).


N.B.: Quando vorremo ritornare alla vecchia grafica di Windows, non dovremo far altro che eseguire nuovamente il file Lion Transformation Pack 1.0.exe, cliccare su Uninstall e confermare con OK per riavviare il sistema.


Bene gente, questo articolo era un pò che volevo farlo...
Spero tanto sia stato di vostro gradimento; se non altro agli estimatori dei Mac ma che non possono permettersene uno.

Ora vi saluto a tutti dandovi appuntamento alla prossima.
Ciao dal solitissimo Dani!




Il lato oscuro della TV in streaming


In Rete sono sempre più numerosi i servizi e le piattaforme che consentono  di visualizzare  contenuti a pagamento senza spendere un euro. Ma è tutto legale secondo voi?


Su Internet c'è chi non rispetta le regole e, incurante delle possibili conseguenze, sfrutta servizi on-line e blog che trasmettono illecitamente contenuti a pagamento e protetti dalle leggi sul copyright, come ad esempio gli eventi sportivi.


Pirateria e streaming

Nel corso degli anni i pirati informatici della TV via Web hanno studiato strade sempre più inattaccabili per farla in barba a case discografiche e major cinematografiche, ricorrendo a nuove piattaforme capaci di superare i filtri dei provider e di consentire lo streaming in completo anonimato. Come Cacaoweb, ad esempio, che consente lo streaming sfruttando la stessa tecnologia utilizzata nelle reti P2P: si tratta, in poche parole, di un sistema basato sempre sui nodi che vengono utilizzati per veicolare e recuperare le parti del video da visualizzare garantendo così un sicuro anonimato agli utenti.


Per riprodurre gli eventi sportivi trasmessi in streaming da Rojadirecta il pirata non installa nulla: deve solo utilizzare il Web player integrato nel sito.




Per visualizzare i film in streaming il pirata informatico non deve fare altro che scaricare il player Cacaoweb dal sito http://cacaoweb.org. Dopo averlo installato gli verrà mostrata una nuova pagina del browser da  cui sarà possibile accedere a un motore di ricerca interno per trovare i contenuti da visualizzare. Per trovare film in prima visione il pirata si collega su portali come http://streamingdb.net o  http://papystreaming.com e ne avvia lo streaming. In alternativa, grazie a Cacaoweb può anche scegliere di scaricarli sul suo hard disk. Per farlo, clicca sull'icona
</>links che compare nella finestra di Cacaoweb, copia l'URL presente in Download link, lo incolla nella barra degli indirizzi del proprio browser e preme Invio. Il video sarà scaricato in formato Flash! Cacaoweb, comunque, non è il solo strumento utilizzato dai pirati informatici: se strumenti come eMule e Torrent continuano ad essere molto utilizzati, c'è persino chi ha rispolverato i vecchi canali IRC e ha sostituito Megavideo con i nuovi Nowvideo, Putlocker e Video premium, con blog tipo http://filmtoyou.com e www.filmfreestream.org o con VK, il clone russo di Facebook in cui gli utenti si scambiano materiale multimediale di ogni tipo piuttosto che foto e commenti.
E neanche i blocchi imposti dai provider su alcuni di questi siti rappresentano per loro un problema. Per aggirarli, infatti, ai pirati basta sostituire i DNS del proprio provider con gli Open DNS di Google. Per farlo si va nelle proprietà della scheda di rete e in Utilizza i seguenti indirizzi server DNS si inserisce 8.8.8.8e 8.8.4.4. Negli ultimi tempi, inoltre, nei canali underground del Web va molto di moda l'estensione Live Sport per Google Chrome che permette di guardare in diretta calcio e altri sport come tennis, basket, baseball e volley direttamente nella finestra del browser! E neppure il noto social network Facebook è sfuggito alle attenzioni dei pirati, se è vero come è vero che su alcune bacheche vengono pubblicati i link a siti come Rojadirecta (www.rojadirecta.me ) o CalcioLink che trasmettono sempre in streaming  centinaia di eventi sportivi di ogni genere. Rojadirecta, inoltre, è accessibile anche dallo smartphone mediante l'app Online Sports, che permette di riprodurre pure i contenuti trasmessi sul portale Live TV.





TV SAT quasi gratis?

Tra i servizi in streaming poco reclamizzati ma dalle caratteristiche rivoluzionarie c'è anche Futubox (www.futuboxhd.com), un portale che promette di far vedere direttamente nel browser del computer, senza installare alcun programma, i migliori canali della piattaforma televisiva Sky, persino quelli in alta definizione. Il tutto a fronte di un "piccolo contributo economico" (circa 5 euro al mese per il servizio annuale) e a patto di avere un'ADSL con una banda minima di 5 Mbps (necessaria per uno streaming fluido in HD). Praticamente ad un costo che si aggira intorno alla decima parte dell'abbonamento Sky, Futubox offre la trasmissione di "canali top" (Sky Cinema HD, Sky Sport, Sky SuperCalcio HD ecc) non solo in programmazione italiana, ma anche inglese, tedesca e francese. E ci sono persino i canali riservati ad un pubblico adulto. Insomma, niente  vincoli  contrattuali, nessun abbonamento nessun costo di attivazione e...nessun decoder!!
Che dire...? Quanto ci piacciono ste' cosucce...!!!





Va bene Signori e Signore, non sarà legale, però...data la crisi che c'è...va bene no come alibi?!
Ciauuuu
Alla prossima da Dani!


giovedì 6 giugno 2013

Processori sotto la lente


Sera Signori!
Questa sera volevo parlarvi un pochino di processori INTEL e AMD , le loro differenze, potenzialità e convenienza in un eventuale acquisto di uno dei due.
Toccheremo anche un pochino di nomenclatura sempre riguardante i processori, per meglio districarsi dalla giungla delle sigle e numeri stampati su di essi...


Se fino a qualche anno fa i computer desktop erano i dominatori incontrastati della scena dell'informatica, oggi le cose si sono ribaltate  e i notebook  sono i signori dei volantini. Perché? Semplice: perché hanno raggiunto livelli di prestazioni tali da non far rimpiangere i computer desktop. Certo, per alcune applicazioni questi ultimi rimangono le piattaforme migliori, ma sostanzialmente solo gli "Hardcore Gamers", cioè i videogiocatori incalliti, e chi utilizza in modo professionale software di grafica 2D/3D e video/audio editing avranno reali benefici dall'utilizzare un desktop al posto di un notebook.


Tanta scelta... forse troppa...?

Al momento, INTEL e AMD permettono di scegliere tra centinaia di processori diversi. Se consideriamo la sola Intel, l'offerta di processori della serie Core, tra seconda e terza generazione, può contare su 25 Core i3, 35 Corei5 e 47 Core i7, senza contare i sei processori Core i7 Extreme, degli autentici fuoriclasse di potenza. AMD, invece, si accontenta di proporre 28 APU serie A, 6 serie E e solo due serie C. Per entrambi i produt­tori tralasciamo i processori desktop, per i quali valgono molte delle considerazioni che esprimerò in quest'articolo. Oltre ai processori della serie Core, Intel offre anche processori di serie Pentium e Celeron, riservati alle soluzioni più economiche. Vediamo allora di capirne di più per muoverci con cognizione di causa in questa vera e propria giungla tecnologica.


Desktop o Mobile: cosa cambia

Sostanzialmente i processori nascono tutti dallo stesso progetto, poi si evolvono seguendo le loro strade. Quelli desktop vengono ottimizzati per massimizzare le prestazioni, questo però a discapito (spesso) del consumo di corrente e della produzione di calore (e forse anche della rumorosità delle ventole dissipatrici...). Quelli mobile, invece, sacrificano un pò di prestazioni privilegiando i bassi consumi e  il contenimento della produzione di calore, elementi indispensabili per poter installare sistemi di dissipazione con dimensioni ridottissime.
Attualmente INTEL offre la terza generazione dei processori Core, mentre AMD risponde con le APU A-series. I processori Intel hanno, a parità di clock, prestazioni superiori rispetto alle APU di Amd, che però dispongono di un processore grafico integrato più veloce. La scelta tra l'uno e l'altro non è semplice dipendendo anche da diversi fattori.
Vediamoci più chiaro...


COME LEGGERE LE SIGLE DEI PROCESSORI INTEL

Intel utilizza il cosiddetto "processor number" per distinguere i processori uno dall'altro. Generalmente più è elevato questo numero, più il processore è potente o dispone di caratteristiche avanzate. Prendiamo, ad esempio, il processore utilizzato sull'Asus Vivobook S200E-CT178H, un lntel Core i3-3217U. La prima parte (lntel Core) è formata sempre dall'indicazione della famiglia di appartenenza, o "brand''. Poi troviamo il brand modifier (i3), separato dal resto della sigla dal trattino, che indica la serie. La prima cifra del numero successivo (3217U) indica la generazione (il 3 equivale a 3° generazione), le successive tre sono la cosiddetta SKU, che identifica il processore e solitamente cresce con il crescere della frequenza di clock, e infine la lettera finale, in questo caso una U, che identifica particolari proprietà del processore.





BRANO MODIFIER

i3 = processori entry level, pensati
        per l'utilizzo di ogni giorno in 
        computer senza particolari 
        esigenze di potenza

i5 = processori di fascia media, che
       coniugano prestazioni e prezzi
       ridotti e permettono di
       realizzare computer adatti anche
       a videogiochi e compiti non
       professionali di video/audio/
       foto editing

i7 = processori di fascia alta. Sono la
       soluzione migliore per gli hardgamer
       e per la realizzazione workstation
       grafiche


GEN INDICATOR

Indica la generazione di appartenenza
del processore : può essere
2 (lntel Core di 2° generazione)
o 3 (3° generazione)


SKU NUMERIC DIGITS

È un numero identificativo del processore
e solitamente cresce con il
crescere della frequenza di clock


LETTER/PRODUCT LINE SUFFIX

Questo suffisso indica la "specializzazione" del processore. Può assumere i seguenti valori:

K = Moltiplicatore di clock sbloccato

S = Performance-optimized lifestyle, CPU con consumo inferiore ai 65 W

E = Energy Efficient, processore desktop con consumo inferiore ai 55 W

T = Power-optimized lifestyle (ultra low power, consumo compreso tra 30 e 39 WTDP, Thermal Design Power)

P = Processore mobile ad elevata efficienza energetica, consumo compreso tra 20 e 29 W, assenza della scheda video integrata

L = Processore mobile ad elevata efficienza energetica, consumo compreso tra 12 e 19 W

QX = Quad eXtreme, processore quad core di elevata potenza 

X = eXtreme, processore dual core di elevatapotenza

M = Processori Mobile

Q = Quad core Mobile

U = Ultra-low power, a ridotto consumo di energia

Y = Extreme-ultra low power, a ridottissimo consumo

I primi quattro sono specifici per gli lntel Core di terza generazione, gli altri si trovano anche su quelli di seconda generazione.


Le proposte INTEL

I computer in vendita oggi sono quasi sempre dotati di processori Intel Core Ivy Bridge di terza generazione, un processore  presentato nell'Aprile dello scorso anno e prossimo alla sostituzione con i nuovi processori Haswell. Tre le fasce di potenza e di prezzo disponibili: i Core i3 sono pensati per i computer di fascia medio bassa, gli i5 per la fascia medio alta e gli i7 per la fascia alta e altissima del mercato. I core i3 equipaggiano notebook dal costo compreso tra i 350 e i 500 euro, gli i5 si collocano nella fascia di prezzo compresa tra i 450 e i 650 euro, mentre oltre questa cifra troviamo soprattutto prodotti basati su CPU Core i7. L'architettura Ivy Bridge deriva da quella Sandy Bridge, ma con alcune nuove soluzioni costruttive e il passaggio al processo produttivo a 22 nm, reso possibile grazie all'introduzione degli innovativi transistor 3D. Con la riduzione delle dimensioni dei componenti, Intel ha potuto sfruttare il maggior spazio a disposizione sul processore per migliorare la scheda video integrata, che dispone di 16 Execution Unit nella versione HD4000, mentre nella HD2500 sono solo 6, e supporta le DirectX 11 e le OpenGL 3.1. Sono inoltre presenti
funzioni per l'accelerazione e l'ottimizzazione della riproduzione di video (anche 3D) e per i giochi, che restano comunque il vero tallone d'Achille di questa soluzione integrata, che in ogni caso migliora rispetto alla precedente versione di un 25/35% . Per quanto riguarda la CPU vera e propria, il numero di core varia da 2 ad 8 e le frequenze di funzionamento possono arrivare, per le versioni desktop, fino ed oltre i 4 GHz in overclock, con un incremento di prestazioni rispetto ai corrispondenti modelli di precedente generazione che spesso supera il 20%. Nuovo anche il controller di memoria, che supporta DDR3 fino a 1866 MHz con architettura quad channel (a quattro canali).


AMD: portati per la grafica

Anche i processori AMD, per quanto notevolmente meno diffusi e supportati di quelli lntel, hanno caratteristiche interessanti. Diciamo subito che in questo caso non si parla di "processori", ma di APU, ovvero Accelerated Processing Units.
La gamma di soluzioni disponibili va dai piccoli Serie Calle APU E-Series, ed A­Series, con queste ultime che sipongono al top della gamma . I più recenti sono le APU Trinity, al cui interno troviamo due core, ciascuno dei quali dotato di due moduli Bulldozer con due core integer che condividono diverse componenti e la cache L2 di secondo livello. Ogni modulo, inoltre, dispone di 2 MB di cache L2 (4 MB per ciascun modulo) , ma non di cache L3 di terzo livello. Molto curata la sezione di interfaccia con la memoria , che permette di ridurre le latenze al minimo. Ottima la grafica integrata: basata sullo stesso design delle Radeon 6900, è decisamente più potente della grafica integrata Intel, sia in ambito desktop sia mobile.




Cosa  scegliere?

Con tutta questa offerta diventa effetti­ vamente molto complicato individuare il processore più adatto alle nostre esi­ genze . Ecco dunque alcuni consigli pratici per facilitarvi nella scelta:

# Se desideriamo un computer economico e abbiamo poche pretese
in quanto a velocità con le applicazioni e i giochi, allora possiamo        prendere  in   considerazione  anche i portatili con processori Pentium, Celeron o AMD C,  preferibilmente in quest'ordine, dal più veloce al meno performante.

# Se utilizziamo programmi di grafica, editing video/audio, vogliamo passare il tempo di  tanto in tanto con qualche giochino, ma abbiamo un budget limitato, allora optiamo per  un notebook dotato di processore Core i3 di terza generazione, oppure, per avere  prestazioni grafiche migliori, scegliamo un notebook che abbia una APU AMD A6 oppure  A8.

# Se utilizziamo il notebook soprattutto per navigare e con programmi per ufficio,  scegliamone uno con processore Intel Core i3 con "U" come ultima lettera della sigla: sono processori pensati per il massimo risparmio e permettono di prolungare  notevolmente la durata della batteria.

# Se le prestazioni sono importanti, ma vogliamo comunque tenere sotto controllo il  budget, i portatili con processori Intel Core i5 dal 3230QM in su e gli AMD A10  garantiscono prestazioni molto buone.





E ora arrivati fino a qui, vi lascio con qualche termine informatico hardware, tanto per dare una rispolverata a chi se ne è dimenticato.

GPU

Graphics Procesing Unit. È la scheda video che ormai viene integrata in quasi tutti i processori desktop e mobile.

SOCKET

Lo "zoccolo" sul quale sono connessi al PC i processori. Non solo i processori Amd e Intel usano socket tra loro incompatibili, ma anche tra processori di una stessa azienda questo è difforme a causa della necessità di integrare ulteriori connessioni per trasportare segnali, dati ed energia tra CPU e scheda madre.

CPU

Il processore vero e proprio. Diverso dal "core", che rappresenta le unità di calcolo integrate nella CPU stessa e che possono essere da  una, per i processori più semplici, a otto per quelli di fasci alta.

CACHE

Memoria velocissima che serve per contenere temporaneamente i dati più utilizzati dal processore. Nelle CPU se ne possono trovare di tre tipi: L 1 solitamente integrata nel core, piccola e velocissima, L2 e L3, più grandi ed esterne al core. In alcuni processori  entrambe o una sola, sono condivise tra più core.

RISC

Reduced Instruction Set Computer. Sono processori che utilizzano un insieme di istruzioni ridotto, ma non per questo meno potente, rispetto ai CISC. La sua  caratteristica è che tutti i dati per poter essere manipolati devono essere caricati   all'interno dei registri del processore. Gli ARM sono processori RISC.

CHIPSET/CONTROLLER

Insieme di chip che gestiscono i trasferimenti di dati sui bus di sistema.

CISC

Complex lnstruction Set Computer. Si chiamano così quei processori la cui microarchitettura prevede istruzioni complesse in grado di leggere, modificare e salvare dati  agendo indifferentemente nella memoria (RAM) oppure sui registri interni. Gli Intel e gli Amd sono processori CISC.

EXECUTION UNIT

La parte di una CPU che esegue calcoli e operazioni. Una sorta di processore nel processore.

TDP

Il Thermal Design Power misura il calore (energia) dissipato da un processore e che verrà smaltito dal sistema di raffreddamento.


Bene...siamo arrivati alla fine anche questa volta!
Spero sia stato tutto di vostro gradimento, anche se a dir la verità essendo un articolo tendente al tecnico, non tutti saranno arrivati alla fine del post.
Comunque io ce l'ho messa tutta.
Grazie ancora per seguirmi e se volete chiedere qualunque cosa o più semplicemente commentare consigli, sarò lusingato dal rispondervi il più esaustivo possibile.
OOOOOOOOOOOOOOOOOOk!!
Per ora, questo è quanto, quindi buona serata a tutti e alla prossima.
Ciau!!




Gdf oscura www.ddlhits.com


Buongiorno gente!
volevo darvi un'informazione purtroppo non delle più belle...e forse qualcuno di voi se ne sarà già accorto...





Il sito e’ stato oscurato dal Nucleo di polizia tributaria di Cagliari su disposizione del PM del capoluogo sardo Giangiacomo Pilia, dopo un’indagine condotta con la collaborazione tecnica del Nucleo speciale frodi tecnologiche di Roma. Cinque persone sono state denunciate per violazione della normativa in materia di pirateria on line.
Secondo quanto accertato nell’ambito delle indagini, il server e’ situato all’estero, ma il sito era gestito da italiani e del Belpaese era il 92% degli utenti, che potevano scaricare anche le ultime uscite commerciali in contemporanea con le anteprime cinematografiche e musicale, in altissima definizione e qualita’ digitale.
Dopo che i finanzieri avevano bloccato il portale
www.kickasstorrents.com, che a lungo aveva svolto la stessa funzione, la piattaforma ddlhits.com ne aveva preso il posto, tanto che gli inquirenti hanno assistito a un incremento esponenziale di visite e popolarita’. Vi si accedeva facilmente anche dai piu’ noti motori di ricerca e social network. Con oltre 118mila accessi unici giornalieri e un guadagno stimato di oltre 900 dollari al giorno, il sito aveva conquistato la posizione di leader nazionale del settore del falso multimediale.
Con un server localizzato all'estero, il sito ddlhits.com era amministrato da un piccolo gruppo di cittadini italiani, segnalato all'autorità giudiziaria per violazione della normativa per la tutela del diritto d'autore. Nella crew di DDLHITS, un 29enne bresciano (il misterioso W.D.C.) e altri operatori residenti a Pordenone. Per accedere ai download sul portale, gli utenti tricolore dovevano ricorrere ad un rigido e creativo meccanismo ad inviti tramite posta elettronica.

Posso dire, almeno a pare mia che è un peccato? Dispiace a me e a tutti "quelli" come me...

Ciao e alla prox dal Dani!!



mercoledì 5 giugno 2013

Teniamo lontani gli spammer


Buongiorno a tutti!
Oggi volevo parlarvi di un'argomento che è piuttosto ricorrente oggigiorno:


  • Spammer (messaggi spazzatura)





- Come proteggere la mailbox dai messaggi spazzatura?
- I servizi che offrono e-mail temporanee sono davvero sicuri? Quale conviene usare?

Serve a chi è stanco di ricevere quotidianamente decine di e-mail spam e vuole dare un taglio definitivo al problema.





L'epidemia di spam che affligge chiunque abbia un indirizzo e-mail è nata nello stesso istante in cui Internet è diventato uno stru­mento di massa e, malgrado le tecnologie per combatterla si siano nel tempo evolute, ancora oggi nessun provider o utente ne è completamente immune: basti pensare che oltre il 90% del traffico di e-mail globale è generato da messaggi spazzatura!
Per limitare il problema si può ricorrere ai filtri antispam, ma talvolta il rischio che si corre è quello di bloccare anche i messaggi genuini e alla fine ci si ritrova con una minore quantità di spam quotidiana, ma anche nell'impossibilità di ricevere le e-mail inviate da mittenti attendibili.
Un altro rimedio contro lo spam potrebbe essere quello di evitare
di spargere il nostro indirizzo di posta elettronica in giro per il Web.
La cosa, però, è piuttosto complicata. Siti Internet, servizi on-line, software e altri strumenti presenti in Rete sono utilizzabili solo dopo aver effettuato la registrazione, procedura che può essere conclusa solo fornendo un indirizzo e-mail valido.
Il problema è che molte volte gli amministratori di questi servizi
utilizzano il nostro indirizzo anche per altri scopi e lo spam, anche se fastidioso, non è nemmeno quello che dovrebbe maggiormente preoccuparci.
Ben più pericolosi, scammer e hacker attingono agli indirizzi e-mail degli utenti da truffare dalle medesime fonti che alimentano la rete di spam e in questi casi i rischi sono molto più pericolosi.
Proteggere il nostro indirizzo di posta elettronica da queste insidie è tuttavia possibile, occorre solo adottare qualche piccolo accorgimento.




















Indirizzo usa e getta

Un efficiente stratagemma per evitare di espor­re il nostro indirizzo e-mail è quello di ricorrere alle caselle di posta temporanee.
Questi servizi permettono di creare un account attivo solamente per il tempo necessario a concludere, ad esempio, la registrazione di un profilo.
Terminata la fase di verifica, l'indirizzo non sarà più raggiungibile
e di conseguenza le e-mail spam e quelle truffaldine non saranno recapitate.
Il Web offre decine di servizi del genere, ma se cerchiamo qualcosa di veramente efficiente dobbiamo rivolgerci a Starfish.
A differenza dei servizi analoghi, Starfish dispone di alcune caratteristiche esclusive che lo rendono molto interessante. Le particolarità che contraddistinguono il servizio consistono principalmente nella possibilità di inoltrare i messaggi a un indirizzo di posta reale e attivare/disattivare a piacere gli indirizzi e-mail 
temporanei. In questo modo, nel caso in cui fosse necessario gestire un profilo creato utilizzando un indirizzo temporaneo, non dovremo far altro che riattivarlo.
Inoltre, grazie all'estensione per il browser Chrome, creare e gestire le nostre caselle temporanee sarà semplicissimo.

Una piccola postilla Signori miei:
PROTEGGIAMOCI ANCHE CON GLI ALIAS!

Se abbiamo un account Hotmail/Outlook.com, possiamo proteggerlo ricorrendo ad un alias, un indiriuo alternati­vo associato a quello principale. I messaggi  ricevuti saran­no automaticamente smistati in una cartella predefinita e potremo cancellarli quando non ne avremo più bisogno. Per creare un alias colleghiamoci alla casella di posta, dalle Impostazioni clicchiamo sul pulsante a forma di in­granaggio e scegliamo Altre opzioni di posta.
Clicchiamo Crea un alias di Outlook, digitiamo l'alias e confermiamo (Crea un alias). Scegliamo in quale cartella smistare la posta destinata all'alias e salviamo (Completato).


Come integrare il servizio Starfish nel browser Chrome

[1] Avviamo i browser Chrome e colleghiamoci all'indirizzo http://beta.gotstarfish.com. Clicchiamo Sign up now, quindi
Download Starfish from the Chrome web store e installiamo l'estensione premendo il pulsante Aggiungi.

[2] Clicchiamo sull'icona di Starfish in alto a destra e avviamo la registrazione (Register today!). Digitiamo la nostra e-mail, completiamo indicando username e password di login e clicchiamo I'm ready!. Attendiamo l'e-mail di verifica e clicchiamo sul link per attivare il servizio.

[3] Ancora dal menù Starfish di Chrome, clicchiamo New identity. Digitiamo un nickname e clicchiamo Save now. L'e-mail generata da Starfish è quella che useremo per celare l'indirizzo reale e potremo attivarla/disattivarla premendo il tasto verde che compare in Existing identities.


Ok ragazzi, spero che questo argomento sia stato di gradimento e semplicemente utile per chi come me, riceve migliaia di mail spazzatura.
Vi dò appuntamento alla prossima e....buona serata a tutti!!
ciao dal Dani!