Category Archives: Portable

Autodistruzione dei file su una penna USB

Pubblicato da

Autodistruzione dei file su una penna USB

Ci sono molti modi di proteggere dei dati sensibili su una penna USB. Il più comune è quello di criptare i file con un algoritmo potente (tipo AES – Advanced Encryption Standard).
La decrittazione richiede una chiave senza la quale i dati sono inutilizzabili.
La particolarità di USB Safeguard è che, oltre ad essere un software portatile che permette la crittazione dei dati, può essere impostato in modo tale che dopo tot tentativi di accesso i file vengono eliminati definitivamente.

Roba da veri 007!

Link: USB Safeguard [via Lifehacker]

Capire le dipendenze di file .exe .dll ecc. senza aprirli

Pubblicato da

Capire le dipendenze di file .exe .dll ecc. senza aprirli

Qualche volta sarà capitato di aprire un eseguibile e trovarsi di fronte al messaggio di errore che ci dice che manca questa libreria .dll o quel file .ocx.
Informazioni scarne e poco dettagliate.
Questo tipo di errori capita per mancanza di aggiornamenti, a causa della corruzione di certi file e anche per colpa di virus.
Adesso abbiamo la possibilità di poter vedere tutte le dipendenze di un’applicazione a 32-bit o 64-bit (*.exe, *.dll, *.cpl, *.ocx, *.ax, *.sys, …) senza doverla avviare.

L’applicazione PeStudio analizza tutte le dipendenze, le funzioni e le librerie necessarie per l’avvio dell’applicazione.
Un tool utile in fase di debug o quando vogliamo far funzionare applicazioni vecchie o poco testate.

Link: PeStudio

Rimuovere i rootkit in maniera semplice

Pubblicato da

I rootkit sono stati la dannazione di molti utenti di pc che credevano di essere al riparo delle minacce per il solo fatto di utilizzare un buon antivirus.
Dal sito di Trend Micro:

Un rootkit è una tecnologia adottata dalle minacce informatiche per impedire rilevamenti e rimozioni. In generale i rootkit sono confinati su un singolo sistema e utilizzano diverse tecniche per alterare il settore di avvio, il codice del kernel o le applicazioni di un computer. Queste alterazioni, a loro volta, consentono alle minacce di agganciarsi al sistema e rimanere nascoste nei browser e nei registri.

Benché la terminologia sia nuova, i rootkit esistono dai tempi del sistema operativo DOS, dove erano noti come tecnologie stealth.

I rootkit quindi possono essere di difficile rilevazione.
Specialmente gli antivirus gratuiti non sempre riescono a rilevarli e cancellarli. Serve, quindi, un prodotto specializzato che sa dove cercarli e riconoscerli.
Ecco qui RootKitBuster da Trend Micro. Software superspecializzato che non si installa (lavora quindi all’interno della RAM) e che permette una scansione totale del computer.
Le opzioni di scansione sono quelle che si possono vedere qui sotto.

Rimuovere i rootkit in maniera semplice

Il consiglio è di selezionarle tutte anche se questo porterà ad un tempo di scansione anche di più di un’ora (provato su un hard disk da 500 MB).
Alla fine della scansione si avrà un elenco dei rootkit trovati. Essi si potranno selezionare e cancellare.

Rimuovere i rootkit in maniera semplice

RootkitBuster non funziona con i sistemi operativi a 64bit.

Link: RootkitBuster

Rendi le foto più glamour

Pubblicato da

Rendi le foto più glamour

Per dare un tocco artistico ad una foto basta poco.
Un’immagine simpatica presa al volo può avere dei colori freddi e risultare un po’ impersonale.
Con Glamour è possibile giocare istantaneamente con filtri che regolano saturazione e focus.
Il risultato è una foto più sfiziosa, calda e …glamour!
Il programma non richiede installazione ed è di utilizzo semplice ed immediato.

(Si ringrazia Oro, che per puro caso è il mio cane, per la foto)

Link: Glamour

Screencast o macro… TinyTask!

Pubblicato da

Screencast o macro... TinyTask!

Questo piccolo programma standalone (32kb) registra le attività sul desktop e può esportare le registrazioni in un comodo eseguibile.
TinyTask è un freeware che sta a metà strada tra uno screencaster, quei programmi didattici che registrano le attività sul desktop ed esportano in formato Flash,  e le vecchie macro, ossia la possibilità di far eseguire al sistema operativo delle operazioni abituali tramite codice.

A cosa può essere utile? Magari a insegnare ad uno zio un po’ refrattario alla tecnologia come si può accedere ad un punto di ripristino e abilitarlo.

Link: TinyTask

Mini guida all’utilizzo di PuTTY

Pubblicato da

Faccio seguito alla richiesta di Enzo e scrivo questo minitutorial sull’utilizzo di PuTTY.

  • Prima di tutto bisogna scaricare il file eseguibile dalla pagina dello sviluppatore.
    Mini guida all'utilizzo di PuTTY
  • Il file è un’eseguibile, non un’installazione, quindi basta il doppio clic per avviarlo
    Mini guida all'utilizzo di PuTTY
  • Si apre la GUI e si immettono i parametri iniziali per la connessione (in questo caso il tipo è SSH)
    Mini guida all'utilizzo di PuTTY
  • Una volta connesso al server,  si apre il terminale in cui inserire user e password.
    Per chi non fosse avvezzo a questo tipo di interfaccia ricordo che, durante la digitazione della password, sulla finestra non sembra accadere niente. In realtà il terminale nasconde la digitazione ma la sta recependo.
    Mini guida all'utilizzo di PuTTY
  • Dopo di che si dialoga col server secondo la sintassi e i comandi Telnet e\o Linux (se ci si connette ad un server con questo OS)

Link: Comandi Telnet

Link: Principali comandi Linux

Contro virus particolarmente resistenti. Norton Power Eraser

Pubblicato da

Contro virus particolarmente resistenti. Norton Power Eraser

Ci sono alcuni crimeware particolarmente resistenti ai normali antivirus o che sono molto difficili da individuare.
Rientrano in questa categoria i falsi antivirus che, una volta installati, sono delle vere e proprie porte spalancate per ladri di identità e di dati personali ma dall’esterno sono programmi con enormi privilegi all’interno del sistema.
Un tool molto potente è Norton Power Eraser che si comporta come un normale antivirus, scansionando il computer alla ricerca di potenziali programmi dannosi.
Al termine della scansione presenta una lista di quelli che possono essere cancellati con modi abbastanza brutali.
La cancellazione va quasi sempre a buon fine ma è probabile che nella lista ci siano anche programmi legittimi.
Per questo anche Norton consiglia di usare con molta attenzione questo tool e di utilizzarlo solo come “extrema ratio”.

Link: Norton Power Eraser

Modificare file NK2, suggerimenti email in Microsoft Outlook

Pubblicato da

Modificare file NK2, suggerimenti email in Microsoft Outlook

Da NirSoft l’ennesima, utile chicca.
Un software gratuito e portatile che ci permette di modificare i file .NK2.
Questi file sono prodotti da Microsoft Outlook e sono le liste di suggerimenti che abbiamo quando iniziamo a digitare un indirizzo email nella riga del destinatario.
Le liste sono create automaticamente in base agli indirizzi che digitiamo più spesso, alle prime lettere di input e ad altri parametri.
Spesso però capita che questi suggerimenti non siano pertinenti o contengano degli errori che vogliamo correggere.
Questo software permette la correzione in modo semplice ed intuitivo.

Link: NK2Edit

Cercare tra i propri file velocemente con un tool portatile

Pubblicato da

Cercare tra i propri file velocemente con un tool portatile

Le memorie dei nostri computer diventano in poco tempo intasate di file di vario genere. Diventa così difficile, se non si è dotati di una naturale propensione all’ordine, trovare file archiviati o salvati.
Ci sono molti programmi che si installano e che si occupano di indicizzare il contenuto di un hard disk (ad esempio i tool di Google e Microsoft) e che funzionano più o meno bene. A discapito di una certezza pesantezza comune di base in termini di risorse richieste.
Index Your Files è invece un programma gratuito e portatile che permette di creare database dei file residenti sul proprio pc ma anche dei pc che utilizziamo in alternativa.
Infatti l’indice viene scritto su file che sono portatili come il software in sé. Quindi ogni pc può avere il suo indice pronto all’uso.
Attraverso la comoda interfaccia grafica è possibile cercare per nome, per estensione o utilizzando simboli jolly. La ricerca è estesa anche all’interno del file se si sta cercando un termine.

La particolarità di questo software è anche la capacità di indicizzare i file presenti all’interno di una LAN.
Il vantaggio è quello di avere un unico database di riferimento, lo svantaggio potrebbe essere la dimensione di questo database. E’ prevista comunque un’utility di compressione che serve a salvare spazio.
Durante le prove d’uso il software si è rivelato stabile, intuitivo e veloce.

Link: Index Your Files