venerdì 30 ottobre 2009

E' il momento di cambiare hard disk

Nelle ultime due settimane, in azienda ci siamo ritrovati a fare a tre diversi clienti interventi molto simili. In tutti i tre i casi, si trattava di PC che avevano 3 anni (o più), ed i cui hard disk stavano cedendo...
Nel primo caso siamo riusciti a recuperare tutti i dati; un bel "ghost" del vecchio hard disk su uno nuovo, un veloce trapianto... due ore di lavoro, e passata la paura.
Nel secondo caso, siamo riusciti con qualche difficoltà a recuperare quasi tutto. Il "qualche difficoltà" significa che le ore di manodopera invece che due sono sei, e che comunque la segretaria del cliente dovrà lavorare un certo numero di ore per inserire i dati persi (backup, questo sconosciuto...)
Nel terzo caso, non si è riusciti a recuperare proprio nulla. E l'ultimo backup risaliva a, credo, almeno tre mesi fa... il cliente sta meditando il suicidio.

Guardo con un po' di sospetto il mio fido notebook: ha tre anni, e funziona ancora alla grande, salvo qualche piccolo acciacco... la ventolina che ogni tanto fa rumori inquietanti... la batteria che ormai mi garantisce, quando va bene, mezz'ora di autonomia... ma tutto il resto pare funzionare.
Però, quell'hard disk da 60GB che c'è lì dentro... si, certo, il backup lo faccio, però non certo quotidianamente... e poi, se dovesse decidere di passare a miglior vita, in ogni caso se ne andrà una giornata di lavoro tra il:

  • smonta il vecchio hard disk
  • monta il nuovo
  • reinstallaci il sistema operativo
  • bestemmia per ritrovare i driver aggiornati
  • reinstallaci una miliardata di applicazioni minori
  • fai il restore dei dati dall'ultimo backup
  • bestemmia perchè comunque qualcosa si è perso
  • richiedi le nuove chiavi di attivazione per il software gestionale
  • ecc. ecc.
Quindi, adesso vado ad ordinarmi un bell'hard disk EIDE nuovo per il mio portatile...
Che non è che ci sia poi molta scelta, visto che ormai impera SATA... quindi la mia scelta cade, giocoforza, su un Western Digital Scorpio da 160 GB, 5400 rpm... spenderò poco più di una cinquantina di euro, lavorerò due ore per travasare tutto, e ritrovarmi il PC esattamente come ce l'ho oggi, con tutti i dati al loro posto fino all'ultimo bit... ma con un hard disk nuovo, e quasi tre volte più capiente dell'attuale (che è un 60 GB).

Adesso guardati in giro... l'hard disk del tuo PC quanti anni ha? E quelli degli altri, in giro per l'ufficio? Hanno tre anni o più?
Cambiali adesso, e non aspettare che ti lascino per strada... hai tutto da guadagnarci.

E' importante avere l'antivirus aggiornato!

... e, magari, anche pagarlo, l'aggiornamento...

giovedì 29 ottobre 2009

come installare template XML su Blogger

I normali template di Blogspot non ti soddisfano?

Ti spiegherò come fare ad installarne degli altri.

Template gratuiti per Blogspot se ne trovano parecchi, in giro per la rete.
Ad esempio:
freeskins.blogspot.com
www.charmskins.com
skins4blogger.blogspot.com

Una volta scelta la skin (o template) che soddisfa il tuo senso estetico, devi scaricarla sul tuo PC e, nel caso si tratti di un file compresso .zip, scompattarlo.

Otterrai quindi un file .txt, che dovrete adesso caricare sul tuo blog.

Per farlo, puoi utilizzare l'apposito strumento nel Pannello di Controllo di Blogger.
Scegli "layout" e poi "modifica HTML".


















Per prima cosa, fai un backup del modello esistente cliccando su "scarica modello completo".
Dopodichè utilizza il pulsante "carica un modello da un file sul tuo disco rigido".

Carica, clicca sul pulsante "salva modello"... ed il gioco è fatto.

Italian Blog Directory

Diamo un benvenuto e facciamo i nostri auguri alla neonata Italian Blog Directory, blog su piattaforma blogspot che vuole essere un mezzo per sperimentare le tecniche SEO di promozione di un blog... attraverso proprio un blog.
Sma-net-tando conta di essere tra i primi ospiti di Italian Blog Directory... ma mi raccomando: registrati anche tu! Farlo è semplice: basta un email.

mercoledì 28 ottobre 2009

Google & you

"Google & you" è un ottimo libro di Filippo Ronco che offre ben più di un'infarinatura sui meccanismi di indicizzazione di Google e sulle corrispondenti tecniche SEO - ed è adatto, per lo stile chiaro e lineare, anche al neofita.
Ulteriore aspetto interessante: è disponibile nella tradizionale edizione cartacea, ad un prezzo popolare, ma è anche disponibile per il download gratuito.

Buona lettura!

martedì 27 ottobre 2009

L'autorità anti-trust tedesca multa un produttore contrario all'ecommerce

L'Autorità anti-trust tedesca ha multato un produttore per aver limitato le vendite Internet.
In Germania, il Bundeskartellamt (l'autorità anti-trust) ha inflitto una multa a CIBA Vision, produttore di lenti a contatto, per ostacolo alle possibilità di mercato dei commercianti operanti su internet (in particolare tramite Ebay) e condizionamento dei prezzi.
L'ammenda è stata di 11,5 milioni di Euro.
La CIBA Vision aveva un team speciale per la verifica e il controllo dei propri prodotti su internet.
Il testo della notizia (in tedesco) è reperibile su:
http://www.crn.de/news/showArticle.jhtml?articleID=220301199&cid=CRNnewsletter-html

domenica 25 ottobre 2009

Jewel Puzzle: trucchi, trucchetti e barbatrucchi

Jewel Puzzle è un giochino che sta impazzando su Facebook.

Come giustamente si osserva sul blog Vivivixen, è un giochino che tocca vette inviolate di stupidità. Quindi, ha successo... :-)

Di questo giochino non esiste uno straccio di pagina di istruzioni (probabilmente gli autori lo ritengono troppo stupido per necessitare di istruzioni).

Ma quello che lascia perplessi è che sembra ci siano fanatici in Facebook che hanno raggiunto punteggi impossibili, di MILIONI di punti...mentre i punteggi "umani" si fermano a 200.000 o, massimo, 300.000 punti... il che farebbe pensare a qualche robot piantato davanti al PC a giocare a Jewel Puzzle.

Oppure a qualche trucco...

Gli unici trucchi scoperti al momento sono i seguenti:

- privilegiare le "triplette" verticali a quelle orizzontali.
- quando si riescono ad allineare 5 gioielli, si ottiene un bonus speciale.
Tale "gioiello-bonus" può esser scambiato con uno qualsiasi dei gioielli adiacenti, e fa guadagnare TUTTI i gioielli di quel tipo presenti sulla scacchiera.
Ne consegue che il "gioiello bonus" conviene scambiarlo con il tipo di gioielli più numeroso sulla scacchiera in quel momento.
- I "gioielli-bonus" si passano da un livello a quello successivo; quindi, è possibile conservarseli come "scialuppa di salvataggio" per i livelli superiori, più difficili: quando saremo alle strette, sarà possibile giocare il bonus, ed ottenere ancora un po' di respiro...
- Privilegiare sempre le triplette più in basso; più sono in basso, più danni possono fare, e quindi far guadagnare altre triplette a cascata (e le triplette a cascata danno più punti di quelle "singole")

Esiste poi un trucco da bari: sul sito http://www.texturemind.com/post397/ si trova in vendita per pochi euro il software Gemfinder, in pratica, si sovrappone alla normale tastiera ed evidenzierà sempre i gioielli da scambiare per fare tripletta.

Costa pochi euro ma, come si diceva, è un trucco da bari... ne vale la pena?

venerdì 23 ottobre 2009

L'home banking più sicuro? Su Linux...

Una dichiarazione sconvolgente sta rimbalzando per la rete: Brian Krebs, specialista in sicurezza informatica del Washington Post, ha consigliato un rimedio drastico ma efficace per prevenire le truffe ai servizi bancari on-line: "Non usate Windows quando accedete al vostro conto bancario via Internet".
In pratica, tutti i malware che circolano oggi attaccano Windows. Non esistono malware che attacchino Linux (e, personalmente, sono anche convinto che sia molto più difficile realizzare un malware che attacchi Linux... mentre è facile realizzarne uno che attacchi quel colabrodo di Windows).
Una soluzione quindi è quella di realizzarsi un sistema con Linux su live-cd (o, meglio, una ROBAM, una read-only bootable alternative media - ovvero una chiavetta USB da cui fare il bootstrap sotto Linux, da utilizzare per la sola connessione al proprio sistema di home banking).
Quest'ultima soluzione è stata prospettata dal prestigioso SANS Technology Institute in una sua recentemente pubblicazione: Protecting Your Business from Online Banking Fraud.

Realizzare una chiavetta ROBAM è più semplice di quanto sembri: qui si trova un elenco completo delle edizioni di Linux installabili su live-cd (o, con minimi accorgimenti, su una penna USB).

(via Paolo Attivissimo)

come trovare la password di un file pdf

Capita che hai malauguratamente protetto con password un file .pdf. E che ovviamente l'hai dimenticata...
O che quell'imbecille del tuo collega ti ha mandato un pdf protetto da password che puoi solo visualizzare a schermo ma non puoi stampare...

Oggi, per risolverti il problema, c'è pdfpirate, un tool gratuito on line che sembra funzionare.Almeno, io l'ho provato con un paio di documenti ed ha funzionato... segnalazioni di altre esperienze saranno gradite

copiare uno scatafascio di files in Windows...

Siamo alle solite.
Un cliente cambia PC, e bisogna travasargli il contenuto del vecchio hard disk sul nuovo...
In mezzo ci saranno mezzo milione di foto della comunione della figlia, dodici film in divx, uno scatafascio di cartelle in cui non si capisce neppure cosa ci sia dentro, ma sono "fondamentali".

Collegate il vecchio hard disk sul nuovo PC, lo aprite, trovate le cartelle, le selezionate, COPIA, INCOLLA, vi compare il messaggio "due ere geologiche alla fine del processo"... e lasciate il tutto lavorare, confidando che...

E confidate male, perchè in quella miliardata di dile che state per copiare sicuramente ce ne sarà almeno uno che avrà problemi (corrotto, oppure lo sta usando chissà quale servizio o applicazione) e la copia vi si inchioderà...

Bene, il trucco è lasciar stare quel "copia-incolla" da niubbi, installare il resource kit di Windows (si, c'è scritto che è per Windows Server, ma state tranquilli: funziona anche per XP), ed utilizzare il comando ROBOCOPY. E' il pronipote del comando XCOPY, ma è molto più potente, molto più flessibile, molto più tutto.

Ah, essendo uno strumento serio, ovviamente funziona a riga di comando, e non attraverso la GUI. Se siete dei niubbi che affogano se non hanno la GUI, allora la soluzione per voi si chiama TERACOPY.

Tornando a ROBOCOPY, ecco tutto quello che vi serve sapere:

              Usage :: ROBOCOPY source destination [file [file]...] [options]

             source :: Source Directory (drive:\path or \\server\share\path).
        destination :: Destination Dir  (drive:\path or \\server\share\path).
               file :: File(s) to copy  (names/wildcards: default is "*.*").


Copy options :
                 /S :: copy Subdirectories, but not empty ones.
                 /E :: copy subdirectories, including Empty ones.
             /LEV:n :: only copy the top n LEVels of the source directory tree.

                 /Z :: copy files in restartable mode.
                 /B :: copy files in Backup mode.
                /ZB :: use restartable mode; if access denied use Backup mode.

  /COPY:copyflag[s] :: what to COPY (default is /COPY:DAT).
                       (copyflags : D=Data, A=Attributes, T=Timestamps).
                       (S=Security=NTFS ACLs, O=Owner info, U=aUditing info).

               /SEC :: copy files with SECurity (equivalent to /COPY:DATS).
           /COPYALL :: COPY ALL file info (equivalent to /COPY:DATSOU).
            /NOCOPY :: COPY NO file info (useful with /PURGE).

             /PURGE :: delete dest files/dirs that no longer exist in source.
               /MIR :: MIRror a directory tree (equivalent to /E plus /PURGE).

               /MOV :: MOVe files (delete from source after copying).
              /MOVE :: MOVE files AND dirs (delete from source after copying).

       /A+:[RASHNT] :: add the given Attributes to copied files.
       /A-:[RASHNT] :: remove the given Attributes from copied files.

            /CREATE :: CREATE directory tree and zero-length files only.
               /FAT :: create destination files using 8.3 FAT file names only.
               /FFT :: assume FAT File Times (2-second granularity).
               /256 :: turn off very long path (> 256 characters) support.

             /MON:n :: MONitor source; run again when more than n changes seen.
             /MOT:m :: MOnitor source; run again in m minutes Time, if changed.

      /RH:hhmm-hhmm :: Run Hours - times when new copies may be started.
                /PF :: check run hours on a Per File (not per pass) basis.

             /IPG:n :: Inter-Packet Gap (ms), to free bandwidth on slow lines.


File Selection Options :

                 /A :: copy only files with the Archive attribute set.
                 /M :: copy only files with the Archive attribute and reset it.
    /IA:[RASHCNETO] :: Include only files with any of the given Attributes set.
    /XA:[RASHCNETO] :: eXclude files with any of the given Attributes set.

 /XF file [file]... :: eXclude Files matching given names/paths/wildcards.
 /XD dirs [dirs]... :: eXclude Directories matching given names/paths.

                /XC :: eXclude Changed files.
                /XN :: eXclude Newer files.
                /XO :: eXclude Older files.
                /XX :: eXclude eXtra files and directories.
                /XL :: eXclude Lonely files and directories.
                /IS :: Include Same files.
                /IT :: Include Tweaked files.

             /MAX:n :: MAXimum file size - exclude files bigger than n bytes.
             /MIN:n :: MINimum file size - exclude files smaller than n bytes.

          /MAXAGE:n :: MAXimum file AGE - exclude files older than n days/date.
          /MINAGE:n :: MINimum file AGE - exclude files newer than n days/date.
          /MAXLAD:n :: MAXimum Last Access Date - exclude files unused since n.
          /MINLAD:n :: MINimum Last Access Date - exclude files used since n.
                       (If n < 1900 then n = n days, else n = YYYYMMDD date).

                /XJ :: eXclude Junction points. (normally included by default).


Retry Options :
               /R:n :: number of Retries on failed copies: default 1 million.
               /W:n :: Wait time between retries: default is 30 seconds.
               /REG :: Save /R:n and /W:n in the Registry as default settings.
               /TBD :: wait for sharenames To Be Defined (retry error 67).

Logging Options :
                 /L :: List only - don't copy, timestamp or delete any files.
                 /X :: report all eXtra files, not just those selected.
                 /V :: produce Verbose output, showing skipped files.
                /TS :: include source file Time Stamps in the output.
                /FP :: include Full Pathname of files in the output.

                /NS :: No Size - don't log file sizes.
                /NC :: No Class - don't log file classes.
               /NFL :: No File List - don't log file names.
               /NDL :: No Directory List - don't log directory names.

                /NP :: No Progress - don't display % copied.
               /ETA :: show Estimated Time of Arrival of copied files.

          /LOG:file :: output status to LOG file (overwrite existing log).
         /LOG+:file :: output status to LOG file (append to existing log).

               /TEE :: output to console window, as well as the log file.

               /NJH :: No Job Header.
               /NJS :: No Job Summary.


Job Options :
      /JOB:jobname :: take parameters from the named JOB file.
      /SAVE:jobname :: SAVE parameters to the named job file
      /QUIT :: QUIT after processing command line (to view parameters).
      /NOSD :: NO Source Directory is specified.
      /NODD :: NO Destination Directory is specified.
      /IF :: Include the following Files.

martedì 20 ottobre 2009

alla ricerca del driver perduto

State cercando i driver per una qualche periferica per un certo sistema operativo? O siete alla ricerca di aggiornamenti di firmware? O i manuali? E' mezz'ora che state googlando e non sapete più dove sbattere la testa?

La soluzione è DriverGuide.com; richiede la registrazione (un po' farragginosa, e comunque fastidiosa, come tutte le registrazioni), ma poi vi metterà a disposizione alcune centinaia di migliaia di driver per le più svariate periferiche e per vari sistemi operativi.

sabato 17 ottobre 2009

come realizzare una ROBAM

Come realizzare una ROBAM, una di queste mitiche chiavette USB da cui fare il bootstrap con Linux?

Ecco come realizzare, passo passo, la tua Linux Live Pen con Ubuntu:

  1. Scarica il file Ub8convert.exe 
  2. Lancialo: si creerà la cartella Ubuntu8 nella quale copierai l’immagine iso di Ubuntu 8.04 
  3. Nella cartella lancia il file fixu.bat e vai a farti un caffè... o anche un panino. Insomma, aspetta.
  4. In tutto questo tempo, verrà creata un’altra cartella: è quella che ci serve.
  5. Copia solo il contenuto di questa cartella nel pendrive (vuoto e formattato, che male non fa).
  6. Dal pen drive, lancia il file makeboot.bat.
Ecco pronta la tua chiavetta ROBAM Ubuntu 8.04!

Due avvertenze:
  • usa un pen drive di qualità. Evita magari la chiavetta pubblicitaria, ed investi qualche euro...
  • il boot da chiavetta USB è possibile solo su PC relativamente recenti: prima di cimentarti, verifica che il tuo PC sia in grado di fare il bootstrap da USB

chi scopiazza sul web?

Hai il sospetto, o anche solo il timore, che qualcuno scopiazzi indebitamente il contenuto del tuo sito o del tuo blog?
O pensi che in forum qualcuno posti qualcosa che non è precisamente farina del suo sacco?

Bene, c'è un bellissimo strumento (ovviamente gratuito) per scoprirlo: PLAGIUM.
E' sufficiente inserire il testo incriminato (o l'URL del sito o della pagina corrispondente) e, basandosi sul motore di Yahoo, Plagium identificherà i siti che, in varia maniera, hanno indebitamente scopiazzato (o che si sono "liberamente ispirati" - dipende dai punti di vista)

sabato 10 ottobre 2009

Google e l'anniversario della nascita di Giuseppe Verdi

Si celebra oggi il 196° anniversario della nascita di Giuseppe Verdi, e Google celebra così la ricorrenza:


mercoledì 7 ottobre 2009

Google e l'anniversario del codice a barre

Si celebra oggi il 57° anniversario del codice a barre, che fu brevettato per la prima volta il 7 ottobre 1952 da Norman Woodland e Bernard Silver, dell'Università di Dexer.
E questo è il modo di Google per celebrarlo:


lunedì 5 ottobre 2009

Grazie, Google Desktop!

Ore 9 e qualcosa di un tragico lunedì mattina.
Telefona la segretaria stordita di un cliente (no, il fatto che sia lunedì mattina non c'entra: è stordita del suo).
Problemi con un PC. Quale PC? BOH!
Si riesce a convincerla a strisciare sotto la scrivania, e cercare la famigerata targhetta...
La segretaria emerge da sotto la scrivania solo con il sn#. Di codice prodotto, nessuna traccia. Di convincerla ad immergersi nuovamente sotto la scrivania non se ne parla neppure.

COSA sarà questo fantomatico PC, di cui si sa solo marca e numero di serie?
Riuscire a scoprire cos'è è indispensabile, prima di far uscire un tecnico...

Vado a ravanare nel software di fatturazione, verifico tutti gli articoli che gli abbiamo venduto (uno scatafascio), torno sempre più indietro nel tempo... un anno, due anni, tre anni, quattro anni... STOP.
Quattro anni fa abbiamo cambiato software. I dati precedenti sono in un bell'archivio di backup, praticamente irraggiungibile ed inutilizzabile, se non a prezzo di sforzi inauditi e sproprozionati.

Cosa fare?

Ho l'illuminazione: dò il serial number in pasto a Google Desktop. Non sai cos'è? Male. Anzi, malissimo.
E' una delle più belle invenzioni, dopo il fuoco e la ruota.
Comunque, ti risollevo dalla tua crassa ignoranza. E' un applicativo gratuito, sviluppato da Google che, una volta installato sul tuo PC, comincia ad indicizzare tutti i contenuti del tuo hard disk (e di tutti quelli condivisi in rete), di tutte le tue email, di tutti i siti che visiti... poi, se cerchi qualcosa ma non sai dove l'hai messo... lanci la ricerca (identica ad una query di Google), e nell'arco di millesimi di secondo Google Desktop ti lenca tutti i tuoi file, tutte le tue email e tutti i siti che hai visitato che rispondono alla chiave di ricerca che hai impostato.

Unico neo: quando lo installi, comincia ad indicizzare tutto come un pazzo. Lavora in background, ma ciononostante lavora forte. E ti può inchiodare il PC anche per due o tre giorni...
Una volta conclusa l'indicizzazione, non ti accorgerai neppure che esiste... anche se continuerà a lavorare.

Comunque, torniamo a noi...
Eravamo rimasto che davo il sn# in pasto a Google Desktop.
Ed un attimo dopo cosa vedo? Dai meandri del server, mi tira fuori delle email scambiate anni fa, relative ad un altro intervento su quel PC... e dalle email recupero il pn#, che giro al tecnico che sta scalpitando per andare dal cliente, e che così scopre vita morte e miracoli di quel PC, e sa quali ricambi portarsi dietro...

E grazie a Google Desktop, vissero tutti felici e contenti...