Network Activity Indicator, aggiungiamo ai nuovi OS Windows la vecchia icona per monitorare l’attività di rete

2009-11-26_104243

Qualche giorno fa, qui su Geekissimo, si è parlato di una valida utility mediante la quale monitorare il traffico di rete sfruttando non soltanto una serie di dati visibili sul PC ma bensì anche l’illuminarsi dei led inclusi sulla propria tastiera.

Oggi voglio invece proporvi un altro valido strumento alternativo, sviluppato dagli stessi creatori di Network Lights, che di certo risulterà particolarmente utile non soltanto a coloro che voglio evitare lo scintillio continuo dei poveri led, ma anche per tutti quelli che di recente sono passati ai nuovi OS di casa Windows ed avvertono l’immancabile nostalgia di un importante elemento presente in XP per monitorare la propria connessione.

Infatti, con l’avvento del ben conosciuto Windows Vista e dell’altrettanto acclamato e gettonato Seven, gli utenti provenienti dai vecchi OS hanno visto scomparire, sotto i propri occhi, quella che andava a configurarsi come la classica icona dell’attività di rete posizionata nella barra di sistema, sostituita da un nuovo indicatore statico, riportante esclusivamente se la connessione in corso fosse attiva o meno.

Network Lights, utilizziamo i led della tastiera per monitorare il traffico di rete

2009-11-13_120404

Come avrete ben notato, in tutti i sistemi operativi Windows, accanto all’orologio nella barra degli strumenti, è presente un iconcina indicante l’attività della connessione di rete in base ai pacchetti in uscita o in entrata.

Tuttavia, se è vostra intenzione monitorare costantemente la vostra connessione, esiste uno strumento davvero alternativo, mediante il quale è possibile eseguire al meglio quest’operazione e per di più in modo totalmente gratuito.

Si tratta di Network Lights, ossia un programma per OS di casa Windows (Seven incluso), leggerissimo, completamente freeware e che non necessita di alcun tipo di installazione, grazie al quale è possibile monitorare in modo costante l’attività di rete, usufruendo di quelli che sono i led dei tasti Caps Lock e Bloc Num presenti sulla maggior parte delle tastiere.

L’Antitrust punisce Telecom, false informazioni su Alice 7 Mega

Il martello dell’Antitrust è caduto su Telecom con una sanzione pesante, ma solo dal punto di vista morale, per l’azienda più criticata del panorama italiano delle telecomunicazioni.

L’infrazione contestata è riferita all’offerta adsl Alice 7 Mega che, dai vari spot pubblicitari diffusi da Telecom, prometteva una capacità massima di download di, appunto, 7Mbps. Velocità che però Telecom non era in grado di garantire “neppure come valore apicale”.

Differenze tra la visualizzazione standard e HTML in Gmail

HTML view in gmail

Molto spesso abbiamo parlato di visualizzazione in HTML di Gmail, anche ieri quando ho parlato della barra di caricamento inserita nel loading screen di Gmail, per tutti coloro che utilizzano connessioni lente, ma oggi vediamo quali sono le differenze tra la versione standard e quella HTML.

Innanzitutto dovremo dire addio all’integrazione con Google Docs e Google Calendar, niente scorciatoie da tastiera, non pensiamo neanche di poter chattare tramite la chat, opzioni di composizione come spell checker, formattazione del testo, auto completamento dell’indirizzo mancanti

Nuova “loading screen” per Gmail

Nuovo \"loading screen\" per Gmail

Piccola flash news che farà contenti molti utenti di Gmail che sono costretti ad utilizzare una connessione lenta.

Infatti Google oggi ha inserito un piccolo miglioramento nel loading screen di Gmail, prima avevamo solamente la possibilità di cambiare da visualizzazione standard ad HTML, se la nostre era una connessione lenta.

La dipendenza da internet è un disordine mentale?

Addicted

Sta facendo discutere, e molto, un editoriale pubblicato all’interno dell’American Journal of Psychiatry secondo cui la dipendenza da internet sarebbe un disordine impulsivo-compulsivo che dovrebbe essere inserito nella lista psichiatrica dei disordini mentali.

Ancora non è chiaro cosa definisca esattamente la dipendenza da internet: se, cioè, la voglia irrefrenabile di trovare una connessione internet dovunque ci si trovi oppure controllare la posta ogni mezz’ora oppure – ancora – restare collegati ai vari sistemi di messaggistica istantanea tutto il giorno.

Come limitare la larghezza di banda di un software in Upload ed in Download

photo credit: jasoncross

Molte delle applicazioni che effettuano una diretta connessione ad internet hanno l’opzione di limitare la larghezza di banda utilizzata per il Download e l’Upload.
Questa è una funzione molto utile, quasi indispensabile, nel caso in cui si vogliano eseguire nello stesso momento altre operazioni che necessitano di una connessione libera ed efficiente quasi al 100%.

Ma come fare se il software in questione è sfornito di questa caratteristica?
La soluzione si chiama Traffic Shaper Xp, un programma creato appositamente per limitare la larghezza di banda per l’upload e il download di una determinata porta o protocollo sul proprio sistema.

Scoprire le password dei vari network Wi-Fi del pc con WirelessKeyView

Scoprire le password dei vari network Wi-Fi del pc con WirelessKeyView

Mi ricordo che quando ero più piccolo e avevo la connessione a 56KB, facevo di tutto per scoprire la password per collegarsi ad internet (i primi segni del geekismo). Fino a quando arrivo il bel giorno che scoprii, una utility che mi permetteva di vedere tutte le password delle connessioni remote del pc, il paradiso.

Oggi le cose sono cambiate, ma a volte è “necessario” voler trovare la password di un network Wi-Fi. Di default Windows salva e nasconde tutte le key WEP e WPA dei vari network Wi-Fi del PC. Per scoprire quest’ultime dobbiamo semplicemente scaricare e lanciare WirelessKeyView, che ci mostrerà tutte le chiavi dei network ai quali il nostro PC è collegato mediante la configurazione Wireless Zero.

Guida su come effettuare collegamenti Wi-Fi a grande distanza con Radio Mobile

La tencologia Wi-Fi è forse una delle più interessanti innovazioni tecnologiche introdotte in questi ultimi anni, sta conoscendo una rapida diffusione ma nonostante questo non tutti sono a conoscenza delle vere potenzialità, talvolta anche nascoste, che un collegamento Wi-Fi può offrirci.
E’ quello che ha pensato un radioamatore francese, ideatore un software, Radio Mobile, che permette di effettuare simulazioni di propagazioni dei segnali.
Detto in parole povere, permette, attraverso l’inserimento delle opportune coordinate e servendosi di un particolare modello predittivo di propagazione noto come Longley-Rice Model, di collegare via Wi-Fi due sedi poste anche a molti chilometri di distanza.

Saverio di Wifi-ita.com ha elaborato una guida pratica e completa che spiega dettagliatamente il funzionamento di questo software, eccola qui di seguito riproposta:

Come prima cosa scarichiamo Radio Mobile dall’area download.

Il programma non si installa, per questo vi consiglio di metterlo in una cartella.

A questo punto procuriamoci le coordinate della città (o delle città se sono più di una) dove andremo a simulare il collagamento.

I dati che andremo ad utilizzare sono messi a disposizione dalla NASA e sono chiamati SRTM.

I profili SRTM prendono il loro acronimo da Shuttle Radar Topografy Mission. I rilievi SRTM sono stati elaborati per tutta la Terra da un radar SAR, di progettazione italiana, posto su uno Shuttle inviato in orbita dalla NASA.

Radio Mobile per poter lavorare ha bisogno appunto dell’SRTM.

Per ogni coordinata di ogni continente è stato creato un file che scaricheremo gratuitamente qui:

EUROPA:

ftp://e0srp01u.ecs.nasa.gov/srtm/version2/SRTM3/Eurasia/

ftp://e0srp01u.ecs.nasa.gov/srtm/version2/SRTM3/Islands/

AFRICA:

ftp://e0srp01u.ecs.nasa.gov/srtm/version2/SRTM3/Africa/

AMERICA:

ftp://e0srp01u.ecs.nasa.gov/srtm/version2/SRTM3/North_America/

ftp://e0srp01u.ecs.nasa.gov/srtm/version2/SRTM3/South_America/

AUSTRALIA:

ftp://e0srp01u.ecs.nasa.gov/srtm/version2/SRTM3/Australia/

Scaricato il file, per poterlo utilizzare, dovremo scompattarlo.

Le mappe sono figurate a 100 metri d’altezza dal suolo.

Se nella simulazione dovessimo considerare più città, dovremo scaricare più mappe, perchè naturalmente avremo più coordinate.

Per coordinate si intende: latitudine e longitudine.

Occorre però anche sapere l’altitudine della città (o delle città).

Ora che abbiamo almeno una mappa, carichiamola sul programma.

Siccome non voglio fare una guida troppo teorica, considererò come esempio la simulazione di un collegamento Wireless che mi è stato chiesto da un utente del forum.

Nel mio caso quindi ho i seguenti dati:

Lat.: 40° 10′ 30″ e Lon.: 18° 10′ 5″

Altitudine: 78 m

Secondo me è bene anche fare un tracciamento su Google Earth o su maps.live per rendersi conto della nostra situazione e di che tipo di Link WiFi stiamo cercando di simulare. Nel mio caso:

Rubare una connessione Wi-Fi. Legale o moralmente e legalmente sbagliato?

Wi-fiRubato

Qualche tempo fa abbiamo parlato dei pericoli (in termini di privacy e riservatezza) che si nascondono all’interno delle reti Wi-Fi pubbliche. Ora affrontiamo un altro argomento, sempre più spesso disucusso anche in Italia: come dovremmo comportarci se il nostro computer rileva una rete Wi-Fi non protetta, di cui ovviamente non siamo proprietari? È un nostro diritto collegarci? O è un nostro dovere non collegarci?

La pratica, chiamata in termine tecnico “piggybacking” è ormai di uso comune un po’ dappertutto, e anzi con il moltiplicarsi dei computer portatili e dei cellulari/palmari con capacità Wi-Fi diciamo che è anche spesso considerata una fortuna trovare delle reti aperte da sfruttare per leggere le notizie o controllare la posta. In Italia non si parla molto (per il momento) di questo fenomeno, che però in numerosi stati del mondo è già stato bollato come illegale. Un uomo nell’Illinois, ad esempio, è stato arrestato e poi rilasciato dopo il pagamento di 250 Dollari per aver utilizzato una rete lasciata aperta, mentre in Michigan un ragazzo che aveva parcheggiato davanti a un café per rubare la connessione Wi-Fi è stato accusato di “accesso fraudolente a computer, sistemi di computer e reti di computer”.