Tre semplici modi per inviare file di grandi dimensioni sul Web

Condividere file di grandi dimensioni come per esempio file musicali, o album fotografici, attraverso l’invio di e-mail è un impressa davvero difficile perché spesso alcuni allegati non sono accettati, o in molti altri casi esiste un limite di megabyte in invio e ricezione.

trasferimento file

Quando questi limiti non esistono, l’invio richiede comunque un notevole dispendio di tempo e di utilizzo di banda. Il risultato? Spesso si rinuncia alla condivisione con parenti ed amici. Parleremo oggi di alcune applicazioni che rendono il download, la condivisione, la gestione di file di grandi dimensioni finalmente possibile in tempi rapidi.

Leggi il resto

Eliminare worm Conficker

Un worm è una particolare categoria di software nocivo che è in grado di auto replicarsi, per diffondersi ha bisogno di legarsi ad altri eseguibili; la tipologia forse più subdola di worm sfrutta dei bug presenti su alcuni software o sistemi operativi, in modo da diffondersi automaticamente.

Il worm Conficker, lo scorso ottobre è stato tra i primi ad approfittare di una grave vulnerabilità di Windows, e continua a diffondersi, vi è stata anche una variante di Conficker, la versione B, che è riuscita a infettare oltre un milione di computer in meno di 24 ore.

Leggi il resto

Come installare jdk 1.5 su Linux

Prima di analizzare i passi da seguire per l’installazione e la configurazione del software, occorre scaricare il pacchetto dal sito ufficiale della Sun e ovviamente occorre selezionare quello corretto, cioè quello funzionante sotto Linux. La versione da scaricare deve essere la RPM poiché la stragrande maggioranza delle distribuzioni le supporta.

Leggi il resto

Che cosa sono i Dialer?

I dialer sono dei programmi che creano connessioni ad Internet a un altro computer tramite la comune linea telefonica o un collegamento ISDN.

La conseguenza più rilevante della presenza di un dialer maligno sul computer è il consistente addebito nella bolletta telefonica causato dall’utilizzo inconsapevole di numeri a tariffazione speciale. Il problema è che la vittima è convinta di utilizzare la propria connessione, con tariffe agevolate, mentre il dialer fa di tutto per tenere nascosta la sua presenza causando addebiti consistenti.

Leggi il resto

Architettura di un sistema Linux

Il concetto che sta alla base di un sistema Linux è di nucleo, o parlando tecnicamente Kernel; questa parte fondamentale e basilare di un sistema Linux gestisce le risorse fondamentali di tutto il sistema, cioè la CPU (Central Processing Unit), la memoria e le diverse periferiche collegate al computer. Tutto il resto, cioè la parte che prevede l’interazione con l’utente deve essere realizzato tramite programmi appositi che sono gestiti ed eseguiti dal Kernel, che accedono alle risorse hardware tramite le richieste a quest’ultimo.

Leggi il resto

Attenti ai cracker! Ecco una mappa dei pericoli

La rete Internet è un luogo d’incontro in cui è possibile comunicare in piena libertà. Ma, ovviamente, anche a causa di questa libertà, si nascondono anche tante trappole che mettono a rischio la nostra privacy e le nostre informazione che viaggiano sulla rete.

Leggi il resto

Windows Vista: ripristino configurazione di sistema

Una funzionalità importantissima presente nei diversi sistemi operativi di casa Microsoft è senza dubbio il Ripristino configurazione di sistema, tale funzionalità permette di ripristinare le condizioni precedenti dei file di sistema, annullando le modifiche al sistema senza compromettere i file personali, ad esempio e-mail o documenti.

ripristino configurazione di sistema

L’installazione di un programma o un driver di qualche periferica può essere l’origine di modifiche indesiderate al computer o di un funzionamento imprevedibile. In genere all’avvio successivo o appena l’installazione termina il computer reagisce malamente ad esempio riavviandosi o facendo comparire una schermata blu con errori strani, per risolvere il problema è sufficiente disinstallare il componente in questione. In caso contrario, è possibile tentare di ripristinare il sistema del computer, riportandolo alle condizioni precedenti.

Leggi il resto

Impostare blog wordpress offline

Il CMS più utilizzato dai blogger è sicuramente WordPress. Con la sua semplicità d’uso e con la completa personalizzazione, si è aggiudicato in poco tempo il predominio in questa categoria tra i tanti CMS. Non sono solo questi i fattori che hanno portato WordPress a diventare il più usato ma hanno influenzato parecchio sulla sua vittoria.

Leggi il resto

Caratteristiche dei crimini informatici

Non è possibile proteggere un sistema se non si conosce l’ambiente in cui esso si trova; non ci si può proteggere se non si conoscono gli aggressori e non si conosce cosa vogliono.
Su Internet i criminali sono più difficili da individuare e catturare, poiché Internet possiede delle caratteristiche non presenti nella vita reale che aumentano la potenza degli attacchi che i criminali possono sferrare alle proprie vittime.

Leggi il resto

Creare dual boot con windows 7

Pochi giorni fa è stata rilasciata la versione beta ufficiale di Windows 7, il nuovo sistema operativo di Microsoft. In internet ci sono tantissime recensioni su questo nuovo sistema operativo, ZDNet ha fatto anche un confronto di velocità tra Windows 7, Windows XP e Windows Vista. Il nuovo sistema operativo di Microsoft è risultato nettamente più veloce dei suoi fratelli maggiori.

Vediamo ora come possiamo installare Windows 7 sul nostro computer senza rinunciare a Windows Vista o a Windows XP. Dobbiamo semplicemente creare una nuova partizione, dove installare il nuovo sistema operativo, per poter avere la possibilità di scegliere quale sistema operativo avviare all’accesione del nostro computer.

Leggi il resto

Applicazioni per linux

Linux sopratutto tramite Ubuntu si sta facendo sempre più spazio sui computer di molti semplici utenti, a differenza di Windows, moltissimi software sono gratuiti e possono essere scaricati ed installati tramite il  manager al quale possiamo accedere come è mostrato nell’immagine d’apertura. E dopo avervi segnalato una lista di programmi hacker oggi voglio elencarvi 10 utility per Linux molto interessanti e che potreste non conoscere.

Leggi il resto

Panoramica privacy

Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 (“codice privacy”), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell’8 maggio 2014, ISayBlog titolare del trattamento, fornisce gli utenti del sito alcune informazioni relative ai cookie utilizzati.

Cosa sono

Un “cookie” è un piccolo file di testo creato sul computer dell’utente nel momento in cui questo accede ad un determinato sito, con lo scopo di immagazzinare informazioni sulla visita, come la lingua preferita e altre impostazioni. Ciò può facilitare la visita successiva e aumentare l’utilità del sito. Per questo motivo i cookie svolgono un ruolo importante.

I cookie sono inviati al browser dell’utente (Internet Explorer, Mozilla Firefox, Google Chrome, ecc.) dal sito web visitato, in particolare dal server web (ovvero il computer sul quale è in esecuzione il sito web). Nel corso della navigazione l’utente potrebbe ricevere anche cookie di siti diversi (di “terze parti”), impostati direttamente da gestori di detti siti web e utilizzati per le finalità e secondo le modalità da questi definiti.

Tipologie di cookie utilizzati in questo sito web

Cookie del Titolare

Il sito utilizza solo cookie tecnici, rispetto ai quali, ai sensi dell’art. 122 del codice privacy e del Provvedimento del Garante dell’8 maggio 2014, non è richiesto alcun consenso da parte dell’interessato. Più precisamente il sito utilizza:

– cookie tecnici strettamente necessari per consentire la navigazione da parte dell’utente, di seguito indicati nel dettaglio

NOME COOKIE

SCADENZA

INFORMAZIONI

PHPSESSID

Al termine della sessione di navigazione

http://cookiepedia.co.uk/cookies/PHPSESSID

In assenza di tali cookie, il sito web non potrebbe funzionare correttamente.

– cookie tecnici che agevolano la navigazione dell’utente, di seguito indicati nel dettaglio

NOME COOKIE

SCADENZA

INFORMAZIONI

viewed_cookie_policy
(evita che l’informativa breve contenuta nel banner ricompaia nel caso di accettazione)

1 anno

http://cookiepedia.co.uk/cookies/viewed_cookie_policy

gads

1 anno

http://cookiepedia.co.uk/cookies/__gads

Cookie di terze parti

Attraverso il sito https://www.politicalive.com/ sono installati alcuni cookie di terze parti, anche profilanti, che si attivano cliccando “ok” sul banner.

Si riportano nel dettaglio i singoli cookie di terze parti, nonché i link attraverso i quali l’utente può ricevere maggiori informazioni e richiedere la disattivazione dei cookie.

Nielsen: https://priv-policy.imrworldwide.com/priv/browser/it/it/optout.htm

Triboo: https://cookie-siti-in-concessione.triboomedia.it/

Google Analytics

Il Sito utilizza Google Analytics. Si tratta di un servizio di analisi web fornito da Google Inc. (“Google”) che utilizza dei cookie che vengono depositati sul computer dell’utente per consentire analisi statistiche in forma aggregata in ordine all’utilizzo del sito web visitato.

I Dati generati da Google Analytics sono conservati da Google così come indicato nella Informativa reperibile al seguente link: https://developers.google.com/analytics/devguides/collection/analyticsjs/cookie-usage

Per consultare l’informativa privacy della società Google Inc., titolare autonomo del trattamento dei dati relativi al servizio Google Analytics, si rinvia al sito internet http://www.google.com/intl/en/analytics/privacyoverview.html

Al seguente link https://tools.google.com/dlpage/gaoptout è inoltre reso disponibile da Google il componente aggiuntivo del browser per la disattivazione di Google Analytics.

Monitoraggio conversioni di Google AdWords (Google Inc.)

E’ un servizio di statistiche fornito da Google Inc. che collega le azioni compiute dagli utenti di questo sito ai dati provenienti dal network di annunci Google AdWords.

Dati personali raccolti: cookie e dati di utilizzo.

Per maggiori informazioni: Privacy Policy

Pubblicità

Questi servizi consentono di utilizzare i dati dell’utente per finalità di comunicazione commerciale in diverse forme pubblicitarie, quali il banner, anche in relazione agli interessi dell’utente e potrebbero utilizzare Cookie per identificare l’utente al fine di visualizzare annunci pubblicitari personalizzati in base agli interessi e al comportamento dell’utente stesso, rilevati anche al di fuori di questo sito.

Per avere maggiori informazioni in merito, ti suggeriamo di verificare le informative privacy dei rispettivi servizi.

Social Buttons

I Social buttons sono quei particolari “pulsanti” presenti sul sito che raffigurano le icone di social network (esempio, Facebook e Twitter) e consentono agli utenti che stanno navigando di interagire con un “click” direttamente con i social network.

I social buttons utilizzati dal sito nella pagina “Contatti” e nel footer della pagina, nell’area dedicata alla pubblicazione dei dati societari, sono dei link che rinviano agli account del Titolare sui social network raffigurati. Tramite l’utilizzo di tali pulsanti non sono pertanto installati cookie di terze parti.

I social buttons utilizzati invece nella pagina “Blog” consentono al social network cui l’icona si riferisce di acquisisce i dati relativi alla visita. Tramite l’utilizzo di tali pulsanti sono pertanto installati cookie di terze parti, anche profilanti. Il sito non condivide però alcuna informazione di navigazione o dato dell’utente acquisiti attraverso il proprio sito con i social network accessibili grazie ai Social buttons.

Si riportano i link ove l’utente può prendere visione dell’informativa privacy relativa alla gestione dei dati da parte dei Social cui i pulsanti rinviano:

https://support.twitter.com/articles/20170519-uso-dei-cookie-e-di-altre-tecnologie-simili-da-parte-di-twitter

https://www.facebook.com/help/cookies

https://www.linkedin.com/legal/cookie_policy

Modalità del trattamento

Il trattamento viene effettuato con strumenti automatizzati dal Titolare. Non viene effettuata alcuna diffusione o comunicazione.

Conferimento dei dati

Fatta eccezione per i cookie tecnici, il conferimento dei dati è rimesso alla volontà dell’interessato che decida di navigare sul sito dopo aver preso visione dell’informativa breve contenuta nell’apposito banner e/o di usufruire dei servizi che richiedano l’installazione di cookie (così per la condivisione dei contenuti tramite Add This).
L’interessato può evitare l’installazione dei cookie mantenendo il banner (Astenendosi dal chiuderlo cliccando sul tasto “OK”) nonché attraverso apposite funzioni disponibili sul proprio browser.

Disabilitazione dei cookie

Fermo restando quanto sopra indicato in ordine ai cookie strettamente necessari alla navigazione, l’utente può eliminare gli altri cookie attraverso la funzionalità a tal fine messa a disposizione dal Titolare tramite la presente informativa oppure direttamente tramite il proprio browser.

Ciascun browser presenta procedure diverse per la gestione delle impostazioni. L’utente può ottenere istruzioni specifiche attraverso i link sottostanti.

Microsoft Windows Explorer

Google Chrome

Mozilla Firefox

Apple Safari

La disattivazione dei cookie di terze parti è inoltre possibile attraverso le modalità rese disponibili direttamente dalla società terza titolare per detto trattamento, come indicato ai link riportati nel paragrafo “cookie di terze parti”.

Per avere informazioni sui cookie archiviati sul proprio terminale e disattivarli singolarmente si rinvia al link: http://www.youronlinechoices.com/it/le-tue-scelte

Diritti dell’interessato

Art. 7 D. Lgs. 196/2003

1. L’interessato ha diritto di ottenere la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile.

2. L’interessato ha diritto di ottenere l’indicazione:

a) dell’origine dei dati personali;

b) delle finalità e modalità del trattamento;

c) della logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici;

d) degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell’articolo 5, comma 2;

e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati.

3. L’interessato ha diritto di ottenere:

a) l’aggiornamento, la rettificazione ovvero, quando vi ha interesse, l’integrazione dei dati;

b) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati;

c) l’attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato.

4. L’interessato ha diritto di opporsi, in tutto o in parte:

a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta;

b) al trattamento dei dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.

Titolare

Il titolare del trattamento è ISayBlog