Ecco alla scoperta delle tracce lasciate nel computer da una qualsiasi attività… Navigazione, creazione, modifica e cancellazione di file, gli accessi a determinate aree di memoria ecc. La disciplina che investiga queste azioni si chiama …
Circolano parecchi tutorial che spiegano come modificare le impostazioni di Firefox per velocizzarlo. Ma about:config fa paura a molti con le sue le molte opzioni di configurazione e curiosità . Eccomi quindi a proporre Firefox Booster che è un …
Chiunque abbia usato almeno una volta Megaupload saprà che bisogna attendere i canonici 45 secondi per poter accedere al download gratuito…ma se volessimo evitarlo ci sarebbe qualche sistema? La risposta è…dipende da che browser usi. …
Facebook, Twitter, Friendfeed ma anche LinkedIn, Diaspora, Chambre e del domani non v’è certezza. Se pensiamo aisocial network come un mero momento di aggregazione probabilmente stiamo sbagliando qualcosa, data la quantità di utenti online e la voglia …
CMS Made Simple ovvero il vincitore del premio per il CMS Open Source per il 2010 nella competizione organizzata dalla casa editrice Packt Publishing Tra i finalisti figuravano: CMS Made Simple MODx mojoPortal SilverStripe XOOPS C’è …
Previous
Next
Iniziamo l’anno con i buoni propositi e analizziamo la situazione…
Sei un consulente informatico? Quindi:
- Lavori a degli orari bizzarri. (Come le prostitute)
- Sei pagato per rendere felice il tuo cliente. (Come le prostitute)
- Il tuo cliente paga tanto, ma è il tuo padrone che intasca. (Come le prostitute)
- Sei pagato all’ora, ma i tuoi lavori arrivano fino a quando il lavoro è finito. (Come le prostitute)
- Anche se sei bravo, non sei mai fiero di quello che fai. (Come le prostitute)
- Sei ricompensato se soddisfi le fantasie del cliente. (Come le prostitute)
- Ti è difficile avere e mantenere una famiglia. (Come le prostitute)
- I tuoi amici si allontanano da te e resti solo con gente del tuo tipo. (Come le prostitute)
- E’ il tuo cliente che paga l’hotel e le ore di lavoro. (Come le prostitute)
- Il tuo padrone ha una gran bella macchina. (Come le prostitute)
- Quando vai in “missione” da un cliente, arrivi con un gran sorriso. (Come le prostitute)
- Ma quando il lavoro è finito, sei di cattivo umore. (Come le prostitute)
- Per valutare le tue capacità ti sottopongono a dei terribili test. (Come le prostitute)
- Il cliente vuole sempre pagare di meno e tu devi fare delle meraviglie. (Come le prostitute)
- Quando ti alzi dal letto, ti dici: “Non posso fare questo per tutta la vita!”. (Come le prostitute)
- Comunque va, te lo prendi sempre in quel posto. (Come le prostitute)
- Non usi l’auto aziendale (come le prostitute)
- Quando hai finito con un cliente cominci con un altro (come le prostitute).
[via Magna Romagna]
Permalink link a questo articolo: https://losego.info/servizi/2011/01/01/consulente-informatico-prostituta/
Fatta una scansione, è ormai superata l’idea di lasciare il file in tiff (formato di fatto poco maneggevole) quindi sarebbe bello poter convertire direttamente in PDF per poi inviare una email o per archiviarlo più velocemente.
Ecco che ci viene in aiuto WinScan2PDF, un programma freeware e che non richiede installazione.
Basta avviarlo col classico doppio clic sull’eseguibile, selezionando la sorgente (lo scanner) si indica se si tratta di una pagina singola da convertire o di più pagine ed in un attimo si salva il pdf.
Scarica qui il programma (circa 45KB)
Permalink link a questo articolo: https://losego.info/servizi/2010/12/21/scansione-in-pdf/
Come si poteva prevedere da qualche mese, il worm Stuxnet si è diventato il nuovo “caso mediatico”, ha facilmente impensierito le società di sicurezza e sollevato un gran polverone in seno alla stampa mainstream, generalmente poco orientata a monitorare la proliferazione di questo o quel pezzetto di codice malevolo. Stuxnet al contrario fa molto, molto di più oltre a proliferare, e il malware ha tali e tante caratteristiche da far pensare alle menti degli amanti della cospirazione che si tratti di un vero e proprio attacco organizzato contro il programma nucleare iraniano.
A qualcuno piace pensare che sia il Mossad (servizi segreti israeliani) ad impegnarsi nella realizzazione del worm entrato in circolazione svariati mesi fa ma che è stato individuato consistentemente solo in bielorussa come VirusBlokAda a luglio. Secondo alcune società di sicurezza informatica, il worm rappresenterebbe uno dei primi casi di cyberwar o almeno uno dei primi casi distributi su larga scala ma con target predeterminati e con la capacità di fare danni molto reali.
Stuxnet è estremamente complesso e ripieno di caratteristiche avanzate, non è un malware qualsiasi, ha sfruttato ben 4 falle 0 day di Windows, una addirittura nascosta all’interno dello spooler (servizio indispensabile per permettere la stampa su sistemi windows e abilitato di default) e nota pubblicamente da più di un anno. L’infezione è veicolata da chiavette USB, gli hard disk ma il suo punto di forza (se così si può dire) è quello di instillare un vero e proprio rootkit (secondo Symantec è il primo della sua “specie”) nelle macchine di controllo per processi industriali come, ad esempio quelle dei comparti di produzione, delle centrali energetiche/atomiche o nelle catene di montaggio. É effettivamente munito di una funzione di comando e controllo remoto che può resistere allo shutdown dei server malevoli. Sfrutta la ridondanza di un network peer to peer decentralizzato (simile al sistema kad di emule). Stuxnet è così complesso da far pensare concretamente che chi ha progettato e realizzato questo codice possa essere dotato di molti fondi e di un team di sviluppatori altamente qualificato .
Tutto questo fa pensare naturalmente allo cyber-sabotaggio come suggerito dalla security enterprise moscovita Kaspersky, il sabotaggio, al di la dei meri computer potrebbe tramutarsi più concretamente in turbine mandate fuori giri, esplosioni negli impianti industriali e malfunzionamenti più o meno disastrosi in centrali energetiche son macchinari Siemens.
Permalink link a questo articolo: https://losego.info/servizi/2010/09/28/stuxnet-il-worm-allassalto-del-nucleare-iraniano/
Carica altro