5 strumenti per analizzare automaticamente i log di HijackThis!

Purtroppo anche ai geek più esperti può capitare di diventare vittime di virus, trojan ed altri tipi di malware, talvolta veramente devastanti. E allora come fare a prevenire tutto ciò?

La risposta è semplice: oltre agli immancabili antivirus, antispyware e firewall, bisogna utilizzare HijackThis!. Per chi non ne avesse mai sentito parlare, questo ottimo software gratuito e no-install,scansiona il sistema in maniera velocissima e salva in un file log tutte le informazioni rilevate, da queste ultime poi bisogna evincere se c’è qualcosa che non va nel computer.

Come facilmente comprensibile, utilizzarlo risulta quindi abbastanza macchinoso, talvolta impossibile senza la mano data da utenti più esperti. Ma non temete, i fantastici mondi dei servizi web e dei software gratuiti ci sono venuti incontro anche in questo senso e ci hanno regalato ben 5 strumenti per analizzare automaticamente i log di HijackThis!, provateli e non ve ne pentirete:

  • HijackThis.de Logfile Analyzer: permette di incollare il contenuto del file log o caricarlo direttamente. I risultati sono molto accurati (per quanto questo tipo di servizi non può mai arrivare al 100% di attendibilità) ed è possibile visualizzarne una versione “ridotta”, contenente solamente le voci da tenere d’occhio.

Organizzare il proprio ufficio senza carta grazie a PaperArchiver

Una delle manie che molti geek hanno in comune è senza ombra di dubbio quella di costruirsi un paperless office, vale a dire un ufficio senza tutte quelle scartoffie cartacee che rischiano solo di ingombrare scrivanie e scaffali piuttosto che tornare utili quando veramente servono (momento nel quale ovviamente non si riescono mai a trovare!).

Dai documenti della banca alle lettere commerciali, passando per fatture e ricevute di vario tipo, in pochissimo tempo tutto lo spazio destinato all’archivio cartaceo inevitabilmente finisce con l’esaurirsi, e allora perché non provvedere a scansionare e conservare tutto in maniera ordinata, sicura e soprattutto digitale?

Uk: i provider combattano la pirateria, altrimenti saranno sanzionati

Ladro

Gli internet service provider dovranno compiere azioni concrete per impedire i download illegali, altrimenti subiranno sanzioni legali. È questo il pensiero del governo inglese, dopo che alcune ricerche hanno accertato che nel paese sarebbero circa sei milioni gli utenti Adsl che scaricano illegalmente software, film e musica. Secondo quanto ha spiegato il ministro per la Cultura, una legge in materia potrebbe essere approvata, dopo le opportune consultazioni, nell‘aprile del 2009.

Contenti, ovviamente, i rappresentanti dell’industria musicale e videoludica: “Gli Isp sono gli unici nella condizione di poter produrre un vero e proprio cambio di mentalità”, ha commentato John Kennedy, capo dell’International Federation of the Phonographic Industry. Non molto d’accordo, invece, i provider stessi, secondo i quali creare una legge apposita non sarà semplice da attuare in termini di legalità, usabilità e sostenibilità economica.

TimeSnapper: screenshot automatici del tuo pc

TimeSnapper: screenshot automatici

Qualche tempo fa, Shor pubblico un video nel quale riassumeva 7 ore passate al pc in 4 minuti, probabilmente la vita sarebbe stata più facile se avesse conosciuto TimeSnapper. Un utile programmino, molto leggero, che effettua degli screenshot del nostro pc ad intervalli prefissati. Per cominciare ad utilizzarlo basta semplicemente scegliere la cartella dove saranno salvati gli screen e il tempo tra uno screenshot e l’altro.

Potrebbe ritornare utile per tenere un diario, oppure per creare dei piccoli video. Il programma è ovviamente gratuito, i campi d’uso sono molteplici, volendo sarebbe anche possibile spiare le operazioni effettuate da altri utenti al pc, anche se questo sarebbe probabilmente illegale per questioni legate alla privacy.

Sostituire la funzione Documenti Recenti con ActualDoc

Sostituire la funzione Documenti Recenti con ActualDoc

Documenti recenti, una funzione dalle grandi potenzialità ma che in Windows penso non sia sfruttata a dovere. Windows infatti permette di vedere solamente gli ultimi 15 documenti aperti, non c’è nessun altro criterio d’ordine, se state cercando un modo per facilitarvi la vita aggiungendo features a questa funzione ActualDoc è il programma che fa per voi.

Quando il programma è minimizzato nella tray del sistema potremo, cliccando con il tasto destro sull’icona, aprire un menu con una versione “super” di Documenti Recenti. Vedremo una lista di tutti i file usati di recenti, dei documenti, delle immagini, dei file multimediali, PDF, TXT e cosi via. Potremo inoltre decidere di visualizzare anche informazioni come la grandezza o il percorso di un determinato file.

Moonk: ovvero l’alternativa a Youtube e non solo

Moonk: ovvero l’alternativa a Youtube e non solo

Inserire un video fatto da noi sul nostro sito non è un operazione cosi immediata, il metodo forse più comune è caricarlo su Youtube o Google Video ma  esistono tanti altri modi. E oggi vi parlo di uno di questi metodi alternativi a sua maestà Youtube.

Si chiama Moonk ed è un servizio online che in sostanza converte un file multimediale in un "file" flash “embedabile” nel nostro sito. Ma la cosa che rende differente questo servizio dai portali di video-sharing è la privacy e sopratutto la possibilità di creare anche delle slideshow o un jukebox.

Come rimuovere la cache del browser con un solo click

Come ben sapete, con il termine cache si indica quell’insieme di dati che viene memorizzato sul nostro computer in una posizione temporanea, in modo da poter essere recuperato velocemente dietro un eventuale richiesta.

E’ uno strumento che tutti noi utilizziamo durante la normale navigazione, infatti al fine di ridurre l’uso della banda ed il tempo di accesso ad un sito web, il nostro browser memorizza tutti gli elementi che visualizziamo durante la navigazione, compresi file .Css, immagini e Java Script.

Il collo di bottiglia che si cerca di eliminare è quello della larghezza di banda, ma non da tutti gli utenti è condivisa l’idea di salvare tutti i dati relativi alla navigazione.
Alcuni per salvaguardare la propria privacy, altri invece per esigenze lavorative, come i web designer, hanno bisogno di svuotare regolarmente la cache, vediamo come farlo spendendo meno tempo possibile:

Proteggere le nostre immagini con LockImage

Proteggere le nostre immagini con LockImage

Spesso è necessario “nascondere” tramite una password, un immagine per questioni di privacy o per qualsiasi altro motivo (potrebbe essere lo schema della morte nera, una foto un pò osé o di un importante brevetto). Per fare ciò, oggi vi presento LockImage.

L’archivio che andiamo a scaricare e scompattare è composto da un solo file eseguibile, quindi il programma non richiede installazione, il programma convertirà una qualsiasi immagine in un eseguibile protetto da password, ciò permetterà di aprire l’immagine protetta anche in un pc dove LockImage non è installato.

Keylogger Hardware: la nostra privacy non è mai al sicuro

Proprio recentemente abbiamo parlato del problema dei computer “pubblici”, e di come cercare di proteggere al meglio la nostra privacy quando si è costretti ad utilizzarli.
Abbiamo visto come sia importante cercare di lasciare sul computer in cui ci troviamo meno tracce possibili, per tenerci lontano dai guai la prudenza non è mai troppa, e mai proverbio è stato più indicato.

In questo interessantissimo articolo Etechs ci parla di un accessorio tanto piccolo quanto devastante, un keylogger hardware in grado di memorizzare fino a 262,000 battute.

“Gli indirizzi Ip devono essere considerati dei dati personali”. Parola del commissario europeo

Indirizzi_Ip

Gli indirizzi Ip, le classiche stringhe di numeri del tipo 194.20.345.233 (ho scritto un indirizzo a caso) che identificano i computer sulla rete, dovrebbero essere considerati alla stregua dei dati personali (un po’ come l’indirizzo o il numero di telefono). A stabilirlo l’ufficio della Commissione Europea che regola la riservatezza dei dati. La decisione arriva dopo le pressioni del commissario tedesco per la protezione dei dati personali, Peter Scharr, che guida una battaglia a livello europeo contro le ripetute e immotivate violazioni della privacy da parte di colossi come Google, Yahoo! e Microsoft. Secondo Scharr, quando una persona è identificata attraverso un indirizzo Ip, allora quell’indirizzo è come un numero di telefono e dev’essere trattato con riservatezza.

Una visione che, però, è in disaccordo con quella di Google ed altre società che lavorano nel campo dell’informatica, secondo cui un indirizzo Ip, invece, identificherebbe la macchina, il computer quindi, e non la persona che lo sta utilizzando. Un’obiezione sicuramente giusta. Peccato, però, che nella normalità dei casi un computer è usato prevalentemente dalla stessa persona o dallo stesso gruppo ristretto di persone. Certo, ci sono delle eccezioni come ad esempio gli internet café, le università, i luoghi di lavoro molto affollati. Ma sono, appunto, delle eccezioni.

I computer “pubblici”? Niente di più pericoloso. Ecco qualche consiglio utile per proteggere la vostra privacy

Internet_cafe

Internet cafe? Aeroporto? Scuola? Università? Quante volte in un mese ci capita di utilizzare internet da un computer che non è il nostro personale? Tante, probabilmente. E quante volte, per sbaglio o per disattenzione, ci capita di lasciare salvate le nostre password e i nostri dati personali? Molti internet café hanno dei software specifici che gestiscono le connessioni e cancellano i dati degli utenti una volta finito di lavorare, ma nella maggior parte dei posti non è ancora così.

Eccovi allora qualche consiglio per evitare (nel migliore dei casi) che qualcuno per gioco inizi a leggere la vostra posta e a chattare con il vostro fidanzato/la vostra fidanzata o che (nel peggiore) vi prosciughi il conto in banca. So che non è facile accettarlo, ma ovviamente per stare alla larga da problemi di questo genere ci sono due regole fondamentali che ovviamente ci troveremo sempre e per forza di cose a trasgredire: evitare di utilizzare i computer pubblici o comunque evitare di compiervi operazioni sensibili. Il che è molto più facile a dirsi che a farsi.

Cloud computing nuova era del web?

Cloud computing nuova era del web?

“Immaginate se, ogni volta che volete un bicchiere d’acqua, doveste prima accertarvi di aver collegato una pompa al pozzo e di aver sistemato tutti i filtri. E se un paio di volte al mese quello che vi ha venduto la pompa bussasse alla porta per sostituire un pezzo difettoso e, prima di andarsene vi dicesse di fare attenzione che ci sono persone che avvelenano i pozzi e per questo di comprarsi una pistola“. Con questa ottima analogia inizia l’articolo sull’Espresso di Alessio Balbi, incentrato sul fenomeno del cloud computing.

Andiamo a vedere meglio di cosa si tratta. Per la maggior parte degli utenti web i servizi online sono diventati fondamentali, sopratutto con la rivolta del Web 2.0; Sempre per questa filosofia installare e aggiornare programmi sul nostro computer, ed a volte mettendo a rischio la sicurezza stessa del pc (bug, virus etc) è un metodo antiquato. Per usare sempre la storiella dell’acqua uno ignora effettivamente come l’acqua arriva in casa, allo stesso modo i servizi di scrittura e calcolo dovranno arrivare sui nostri pc già pronti all’uso.

Come installare e navigare anonimi con Tor utilizzando Firefox (video by shor)

Sicuramente la maggior parte di voi sa come fare per navigare in maniera anonima, ma ultimamente ricevo sempre più email che mi chiedono di scrivere una guida su questo argomento caro a molte persone.

Per questo motivo ho deciso di fare uno screencast in cui spiego passo-passo come installare e navigare anonimi con Tor, utilizzando il browser Firefox. L’installazione è davvero molto semplice, seguite il video e in poco più di 5 minuti potrete navigare in modo assolutamente anonimo.