Creare un CD “pulito” di Windows XP con SP3 integrato

9 agosto 2008

Alcune considerazioni preliminari:

  • L’operazione di slipstreaming deve essere eseguita su un pc con Windows XP e NON su un sistema con Windows Vista o altro.
  • L’integrazione del SP3 su un cd con SP1 o SP2 già integrato crea alcuni file inutili. Quindi per creare un XP SP3 perfettamente pulito, la strada migliore è quella di integrare il SP3 su un cd di XP privo di service pack (SP0).

SLIPSTREAMING

  • Creare una cartella in cui copiare tutti i file del Cd originale di XP SP0 (es. c:\xpsp3).
  • Copiare tutti i file presenti sul Cd di Win XP SP0 in questa cartella.
  • Salvare l’eseguibile del Service Pack 3 in un’altra cartella, diversa da quella citata, ad esempio in c:\.
  • Aprire dunque il prompt dei comandi e lanciare il comando seguente:
c:\WINDOWSXP-KB936929-SP3-X86-ITA.exe /integrate:c:\xpsp3
  • Attendere la fine dell’integrazione.

Masterizzazione CD

  • Aprire Nero Burning Rom.
  • Scegliere “CD-ROM (Avvio)” come tipologia di disco.
  • Nella scheda BOOT selezionare file di immagine “xoboot.ini” (scaricabile da qui).
    • Nella parte inferiore della finestra, selezionate “Attiva impostazioni avanzate”.
    • Tipo di emulazione: No emulazione
    • Messaggio di avvio: lasciate pure quello già presente
    • Carica segmento di settori: 07C0
    • Numero di settori caricati: 4
  • Nella scheda ISO
    • Mod. dati: Modo 1
    • File system: Solo ISO 9660
    • Lungheza nome file: Massimo di 11 = 8 + 3
    • Set di caratteri ISO: DOS
    • Attenua limitazioni: tutto avvalorato
  • Nella scheda ETICHETTA
    • Nome disco: XP_SP3_ITA (o quello che volete)
  • Nella scheda SCRIVI fleggare
    • Scrivi
    • Finalizza disco
    • Velocità scrittura: più bassa possibile
    • Metodo di scrittura: Disc-at-once
    • Protezione buffer

Alla fine del processo di masterizzazione sarà pronto il CD “pulito” di Windows XP con il SP3 perfettamente integrato.


Sincronizzazione orario su Win XP

8 agosto 2008

Spesso su Win XP non funziona la sincornizzazione automatica dell’ora con i due server preimpostati.
E’ possibile risolvere il problema impostando uno dei seguenti server:

3.it.pool.ntp.org
0.europe.pool.ntp.org
1.europe.pool.ntp.org
2.europe.pool.ntp.org
3.europe.pool.ntp.org

Per farlo, basta seguire i seguenti semplici passaggi:

  • doppio clic sull’icona dell’orologio in basso a destra
  • selezionare la linguetta “Ora Internet”
  • nel campo “Server” riportare una delle precedenti stringhe.

Word: Campo modulo da file esterno

6 agosto 2008

Ipotizziamo di avere molti documenti di Word al cui interno siano contenuti uno (o più) campi modulo “elenco a discesa” con dei valori predefiniti, per esempio i nomi dei maestri di tennis di un Tennis Club.
Se la lista dei nomi variasse, dovremmo correggere uno a uno i campi modulo in ogni documento di Word.
Se invece il campo modulo leggesse i valori da un file estero, allora basterebbe aggiornare tale file, senza dover metter mano ai vari documenti Word.

Ecco i vari passaggi:
– creare un semplice file di testo in locale (o su un percorso remoto) che contenga i nomi dei maestri (uno su ogni riga). Per comodità io l’ho creato su C:\ e l’ho chiamato “nomi_maestri.txt”

Jean Luc Picard
William Riker
Data
Worf
Deanna Troi
Haran Banjo
Beauty Tachibana
Reika Sanjo
Garrison Tokida
---
---

– Da Word aprire l’ambiente di sviluppo macro VBA (ALT+F11), creare un nuovo modulo ed incollarvi il seguente codice:

Sub maestro()
Dim nomi_maestri(10) As String 'deve essere uguale al num righe - 1 nel file txt
Dim num_righe as Integer

num_righe = 10 'deve essere uguale al num righe - 1 nel file txt

Open "c:\nomi_maestri.txt" For Input As #1
i = 0
Do While Not EOF(1)
    Input #1, nomi_maestri(i)
    i = i + 1
Loop
Close #1

ActiveDocument.FormFields("maestro").DropDown.ListEntries.Clear
For i = 0 To num_righe
    With ActiveDocument.FormFields("maestro").DropDown.ListEntries
        .Add nomi_maestri(i)
    End With
Next

End Sub

Attenzione: nel codice VBA abbiamo impostato l’array “nomi_maestri” con il valore 10 (dato che parte da 0, conterrà 11 valori). Quindi il file di testo dovrà contenere almeno 11 righe avvalorate.

– Tornare in Word e creare un nuovo campo modulo “elenco a discesa” settando solo i seguenti valori:

  • Esegui macro in Entrata: maestro
  • Segnalibro: maestro

– Proteggere il documento di Word:

  • Strumenti – Proteggi documento
  • Consenti solo questo tipo di modifiche nel documento: “Compilazione moduli”.

A questo punto, cliccando sul campo modulo verranno mostrati i valori contenuti nel file ti testo esterno.

Allego un file di esempio con la macro VBA già impostata.


FAVA’s Cup

4 agosto 2008

La mitica Fava’s Cup tenutasi il 19 luglio 2008 a Pistoia è stata vinta da Nicola.
2° classificato: Matteo
3° classificato: Luca

il campione

Nicola, il campione (a sinistra). Il Conte (a destra).


Prevenire lo SPAM

4 agosto 2008

Lo SPAM è costituito da tutti quei fastidiosi messaggi non richiesti (spesso commerciali) che intasano le caselle di posta elettronica in entrata creando rallentamenti nella consegna dei messaggi. La maggior parte dello spam fortunamente non costituisce una minaccia per i dati (spesso mira solo a pubblicizzare l’ultimo tipo di viagra…), ma qualche volta i messaggi contengono dei virus che possono danneggiare il computer all’apertura delle stesse e-mail.
Cosa fare per prevenire lo spam:

  • Utilizzare un software antispam. Di seguito alcuni esempi di software gratuiti: SpamAware, SpamExperts Home, Spamihilator, Spampal, Sinapsi Antispam.
  • Non rispondere alle e-mail spam, evitando così di incoraggiate gli spammer a spedire altri messaggi.
  • Non aprire i link presenti in presunte email inviate da istituti di credito. Le banche non richiedono mai tramite mail l’inserimento dei propri dati di accesso.
  • Non effettuare acquisti proposti all’interno di messaggi non richiesti: potrebbero essere una truffa! Inoltre, confermare l’esistenza dell’indirizzo email può comportare l’iscrizione automatica in pericolose liste di spammer.

Infine la cosa più importante:
Quando si spedisce un qualunque tipo di e-mail a più destinatari, deve essere sempre utilizzato il campo “CCN” (Copia per Conoscenza Nascosta), in modo da nascondere agli altri utenti la lista dei destinatari.
Su Outlook Express, per abilitare tale campo, è sufficiente attivare la voce “Visualizza – Tutte le intestazioni” dal menu di un qualsiasi nuovo messaggio.

Le ragioni per cui NON deve essere utilizzato il campo “A:” sono principalmente due:

  1. Se anche uno solo dei pc dei detinatari del messaggo fosse infettato da virus o spyware, tutti gli indirizzi contenuti nella mail potrebbero essere inseriti negli elenchi degli spammer.
  2. Se anche uno solo dei destinatari del messaggio esegue un semplice “inoltra” della mail, insieme al contenuto del messaggio verranno inseriti anche TUTTI gli indirizzi dei destinatari del messaggio originale. Continuando ad eseguire “inoltra” dei nuovi messaggi a catena, è possibile arrivare ad avere e-mail che contengono anche centinaia di indirizzi. E’ certo che prima o poi una di queste interminabili liste di indirizzi arriverà nelle mani di uno spammer.

Per quanto riguarda invece le e-mail “bufala” (stipendi dei parlamentari, richieste di donazioni varie, ecc.) che si ricevono spesso, prima di inoltrarle a tutta la lista di amici è opportuno verificarne la veridicità usando Google o direttamente qualche sito che si occupa dell’argomento (es. Antibufala di Paolo Attivissimo). La maggior parte di esse sono in genere NON vere.


Scegliere una password sicura

4 agosto 2008

Dovendo gestire accessi ad internet, account di posta, registrazione in siti web, accesso a programmi, ecc. è naturale aver a che fare quotidianamente con molte password. Spesso però non si pensa a quanto sia semplice, per un malintenzionato, riuscire ad impossessarsene.

I metodi usati dagli hackers per “indovinare” le nostre password sono generalmente due:

  • forza bruta (ovvero provando tutte le combinazioni possibili)
  • utilizzo di dizionari.

Per una password lunga 8 caratteri, con il metodo della forza bruta:

  1. se la chiave è formata da solo lettere minuscole, abbiamo 21^8 (37.822.859.361) combinazioni possibili (che non sono moltissime considerando la velocità dei pc moderni);
  2. lettere minuscole e maiuscole: 42^8 possibilità;
  3. lettere minuscole, maiuscole e numeri: 52^8 combinazioni;
  4. lettere minuscole, maiuscole e numeri e caratteri speciali (_.,-^=%. ecc.): 62^8 possibili chiavi.

Se non abbiamo molta fantasia e voglia di pensare a password complesse, ci sono molti software, anche gratuiti, che ci possono aiutare.
Uno dei migliori è sicuramente KeePass Password Safe che, oltre a ricordare, gestire e criptare tutte le nostre password, è capace di generare parole chiave sicure della lunghezza desiderata.

Fortunatamente esistono anche molti trucchi per riuscire a impostare passwords “robuste” (ovvero difficili sia da indovinare, sia da forzare), ma che allo stesso tempo siano facili da ricordare:

  • Variare spesso la password (almeno una volta al mese) e in ogni caso ogni volta si abbia il sospetto che sia stata individuata da altri.
  • Utilizzare codici di almeno 8 caratteri alfanumerici, composti cioè da lettere e numeri, combinando minuscole e maiuscole (es.: 01Casa23).
  • Scegliere, da un libro, manuale, o similare, i primi “n” caratteri di una pagina, paragrafo o capitolo (es.: Nelmezzodel).
  • Scegliere l’inizio di un proverbio, una frase, poesia, o qualche brano conosciuto a memoria (es.: Ridebenechiride).
  • Scegliere i primi caratteri di ogni parola di un testo conosciuto a memoria aggiungendo magari dei numeri (es. Giuliano è il mio gatto bianco = 01Gèimgb).
  • Aggiungere uno o più numeri o caratteri speciali (“@”, “_”, “-“, “^”, ecc.) all’inizio della password. Per come vengono salvate le password nella maggior parte dei sistemi operativi, gli ultimi caratteri della password sono più facilmente identificabili, quindi è bene avere una sicurezza maggiore nei primi caratteri (es.: _1penna).
  • Sostituire alle lettere standard numeri o simboli che le ricordino (es.: 8 = B, 5 = S o $, 1 = I, ecc.).

Ovviamente è possibile anche combinare due o più metodi visti precentemente (es.: @_R1deBeneCh1Ride_@).

Di seguito alcuni accorgimenti da evitare assolutamente:

  • Evitare in generale parole presenti sui dizionari.
  • Evitare di scegliere la stessa password per diversi utilizzi (come posta elettronica e accesso ad internet).
  • Evitare password banali riferite alla vita privata come data di nascita, nome del figlio, del cane, ecc.
  • (Evitare di scrivere la password su post-it appesi in bella vista o in posti dove chiunque può sbirciare).

The Password Meter è un ottimo sito che consente di controllare la complessità di una password ed avere un elenco delle operazioni che la renderebbero più sicura.

Mentre questo sito può essere utilizzato per generare automaticamente password sicure.


Navigare in sicurezza

4 agosto 2008

Navigando su internet, inconsapevolmente ed inevitabilmente, il computer viene infettato da virus, malware, spyware, dialer, ecc. che possono compromettere l’integrità dei nostri dati e le prestazioni del pc.
Spesso, anche i siti “sicuri” ed “innocui” contengono – nel codice HTML – collegamenti ad altri siti che potrebbero scaricare sul nostro pc file indesiderati o cookie pericolosi per la nostra privacy.

Ci sono però alcuni piccoli (ma utilissimi) accorgimenti che possono essere adottati per proteggersi:

  • Installare tutti gli aggiornamenti del sistema operativo.
  • Utilizzare Firefox per la navigazione. (Oltre ad essere più sicuro e veloce di Explorer, non è integrato nel sistema operativo,  quindi – anche se venisse compromesso – basterebbe disinstallarlo e reinstallarlo).
  • Scegliere un buon software antivirus (un prodotto efficace al 100% non esiste, ma è sicuramente conveniente sceglierne uno fra i migliori).
  • Utilizzare un “firewall” che protegge gli accessi da e verso il proprio pc.
  • Utilizzare i DNS di OpenDNS (che garantiscono protezione da siti malevoli ed anonimato).
  • Effettuare periodicamente (almeno una volta al mese) una scansione del sistema con la versione aggiornata dei seguenti software:
  • Utilizzare delle “black list“, aggiornate frequentemente, di indirizzi web dannosi.

Riguardo alle “black list”, il metodo più semplice e veloce per utilizzarle è quello di sfruttare il file HOSTS, un semplice file di testo che contiene una lunga lista di siti o server web abbinati all’indirizzo 127.0.0.1 (localhost). In pratica impedisce al computer di raggiungere gli indirizzi internet elencati (noti per azioni scorrette verso il navigatore). Ci sono molti siti da cui è possibile scaricare file HOSTS già pronti ed aggiornati. Ne segnalo due fra i migliori:

L’utilizzo con Windows XP è semplicissimo. Basta disabilitare il servizio “Client DNS” per evitare che il pc si rallenti troppo:
– Start – Esegui – services.msc
– Scorrere fino a “Client DNS“, tasto destro del mouse / “proprietà
– Tipo di avvio: “Manuale
– Arrestare il servizio

e quindi copiare il nuovo file “hosts” nella directory “c:\windows\system32\drivers\etc” sovrascrivendo quello già presente.

Buona navigazione (sicura)!