Ottenere gratuitamente un numero di linea fissa con prefisso di Roma, Milano o Torino con Messagenet

|


Ti piacerebbe avere gratuitamente un numero di telefono professionale, col quale puoi ricevere le telefonate quando sei al pc? Hai internet ma non hai il telefono? Bene, forse questa è la guida che fa per te.

Disporre di un numero per ricevere le telefonate è cosa assai semplice al giorno d'oggi, tuttavia è forse più difficile, disporre di una numerazione "reale", o per meglio dire con prefisso reale.

Grazie a Messagenet puoi avere il tuo numero personale del tipo 06/12345678 gratis! Potrai scegliere 3 differenti prefissi tra: Roma, Milano e Torino.

Ti chiederai: e se volessi telefonare? Ovviamente puoi farlo ricaricando il tuo credito, e quì trovi le varie tariffe.

Ma andiamo con ordine e ti spiego cosa devi fare per usufruire del servizio:

Fase 1 - Registrazione

Accedi al sito e clicca su "Nuovo utente? Registrati" Accetta l'informativa ed il contratto, quindi clicca su "Prosegui" Inserisci la tua email e clicca su "Prosegui". Accedi all'email che hai inserito e conferma la registrazione. Si aprirà una pagina nella quale inserisci i tuoi dati personali (Compreso il tuo codice fiscale) A questo punto dovresti essere registrato a tutti gli effetti, e dovrebbe esserti arrivata un'altra email con i dati per accedere al sito (nome utente e password).

Fase 2 - Ottieni il tuo numero di telefono

Per ottenere il tuo numero clicca su "voip" Nella pagina che ti si aprirà clicca su "free number" e scegli l'opzione per ricevere e basta. Ora scegli il prefisso ed inserisci l'email sul quale vuoi ricevere i messaggi di segreteria. Clicca su "Attiva". Accedi all'email e segnati il numero di telefono Lascia aperta l'ultima email chehai ricevuto; ti servirà per la fase 3

Fase 3 - Software per ricevere le telefonate e relativa configurazione.

Ora vediamo come usare questo servizio e per prima cosa accedi a questa pagina
Noterai che il servizio è testato e funziona al 100% su (clicca sul software per accedere alle istruzioni):

X-Lite SJPhone Wengo PhoneIo l'ho testato sul primo, ovvero X-Lite

Sostanzialmente devi inserire le informazioni come da figura, prendendole dall'ultima email che ti è arrivata (attenzione a non confonderci con la seconda email, quella con i dati per accedere al sito per intenderci). Dovrai quindi inserire i dati in quest'ordine:

Nel campo "Display Name" Puoi mettere un pò ciò che ti pare (io ho messo il numero di telefono) Nel campo User Name - Prendi dall'email "URI (identificativo client SIP)" Inserisci la password
In "autorizzation user name" inserisci sempre "URI (identificativo client SIP)" Nel campo "Domain" inserisci sip.messagenet.it:5061

Fatto! Da questo momento puoi ricevere le telefonate su un numero professionale e gratis!

La gente quando ti chiamerà, non potrà mai immaginare di telefonare ad un pc!

Tuttavia dai nostri test, un pò meno professionale risulta l'audio, il quale diventa più che accettabile smanettando per qualche secondo sui settaggi.
Ringrazio sbondo che ha creato questa guida che potete trovare qui
Continua...

Firefox 3.0.8

|
http://cfl2.eu/informatica/files/firefox-logo.png

Mozilla decide di correre ai ripari ed anticipa il rilascio di Firefox 3.0.8. L'aggiornamento per il browser opensource, infatti, dovrebbe essere distribuito a partire dalla prossima settimana. Motivo? La scoperta di un pericoloso bug di sicurezza che, se sfruttato da parte di un aggressore, può non solo mandare in crash il browser ma anche avere come conseguenza l'esecuzione di codice dannoso sul sistema dell'utente.

La vulnerabilità è stata messa a nudo da un italiano, Guido Landi, che ne ha pubblicato anche i dettagli tecnici insieme con un esempio di codice "proof-of-concept" (viene così battezzato un abbozzo di codice exploit, in grado di far leva sulla lacuna di sicurezza presa in esame).

Come confermato da Mozilla, la vulnerabilità individuata da Landi sarebbe stata già risolta. Al momento sono in corso attività di controllo circa l'adeguatezza delle contromisure integrate in Firefox. Stando a quanto riportato, il codice "proof-of-concept" pubblicato sarebbe in grado esclusivamente di mandare in crash il browser di Mozilla (a patto che sia attivata l'esecuzione del codice JavaScript) ma non di eseguire istruzioni dannose. L'appuntamento con Firefox 3.0.8, salvo imprevisti dell'"ultim'ora", è fissato quindi per la prossima settimana.

Prosegue incessantemente, frattanto, lo sviluppo di Firefox 3.5: la "beta 4" del prodotto dovrebbe essere rilasciata a metà Aprile.

Articolo tratto da qui
Continua...

In arrivo l'Acer Aspire One da 11,6 pollici

|

Anche per Acer i netbook crescono: dopo la presentazione degli Aspire One con display da 8,9 pollici e da 10 pollici, il produttore taiwanese potrebbe presto proporre un nuovo modello con pannello da 11,6 pollici.

La notizia è stata riportata da Macles che aggiunge anche importanti particolari. Dalle immagini in circolazione, Acer ha pesantemente rivisto il design del prodotto in previsione, forse, di offrire questo modello e altre proposte anche alla clientela professionale. Il connettore VGA e l' RJ45 per l'adattatore ethernet sono collocati in una posizione insolita: inclinati e in prossimità delle cerniere del display.

La risoluzione del pannello cresce dai 1024x600 pixel tipici degli attuali netbook a 1366x768 pixel con un rapporto prospettico di 16:9. Anche sul piano della configurazione hardware si segnalano interessanti novità: in sostituzione dell'ormai usatissima coppia Intel Atom N280 e Intel 945GSE Acer avrebbe optato per la cpu Intel Z530 in abbinamento con il chipset Intel SCH USW15S.

Il componente Intel SCH USW15S integra al suo interno north bridge e south bridge offrendo quindi un'interessante riduzione degli ingombri interni. Inoltre, il recente chipset Intel integra le tecnologie GMA500 capaci di offrire il deconding hardware di flussi video H.264.

Sul fronte della mobilità la cpu Z530 in abbinamento al componente Intel SCH USW15S offre una sensibile riduzione del TDP: poco più di 4W rispetto agli oltre 11W tipici delle soluzioni netbook in circolazione. Questa caratteristica tecnica, si presume, porterà indiscutibili vantaggi in termini di autonomia anche se il computo energetico finale dovrà prevedere anche il consumo superiore del pannello da 11,6 pollici rispetto agli 8,9/10 " dei molti notebook in circolazione.

Non si ha alcuna notizia in merito al sistema operativo, ma considerando alcune caratteristiche del prodotto ci si potrebbe attendere la preinstallazione di Windows Vista. Acer per il momento non conferma queste informazioni anche se, come annunciato in occasione di un recente evento, promette interessanti novità nel corso della prima metà del 2009. Aspire One è destinata a divenire una famiglia di prodotti numerosa.

Articolo tratto da qui

Continua...

Falsi antivirus, minacce pericolose e difficili da eliminare

|


I "falsi antivirus" (chiamati tecnicamente rogue) sono una minaccia che sta prendendo piede in maniera molto veloce, sfruttando l'ingenuità dei navigatori.Sono software che si autoinstallano in versione dimostrativa (shareware) sul computer all'insaputa dell'utente (spesso quando si naviga su siti non sicuri o anche su siti apparentemente innocui, come quelli che permettono di scaricare loghi e suonerie per i cellulari). Successivamente, bersagliano l'utente con falsi avvisi di minacce (tipo "Il tuo computer è infetto"), convicendo l'utente ad acquistare la licenza per comprare quel "miracoloso" antivirus, in grado di ritrovare minacce che il proprio antivirus non è in grado di riscontrare.
Spesso l'autoinstallazione è causata dalla poca attenzione degli utenti, che cliccano sui popup e causano appunto l'installazione della versione demo del software, con i relativi finti-avvisi di minacce riscontrate.

Oltre al metodo poco etico che queste case produttrici usano per convincere l'utente ad acquistare i propri prodotti, bisogna sottolineare che queste sono vere e proprie truffe, poichè molto spesso questi pseudo-antivirus hanno un motore di ricerca praticamente inesistente, utilizzando dei finti messaggi di rimozione virus per convincere l'utente della propria efficacia

Come se non bastasse, se acquistate la licenza, la vostra email (che dovrete fornire all'atto del pagamento on-line) sarà ben presto bersagliata da spam e pubblicità di altre case produttrici disoneste.Nella maggior parte dei casi, questi produttori operano negli Stati Uniti, ma spesso hanno sede legale in paesi quali Brasile, Lettonia, Russia, in cui i controlli sono praticamente inesistenti, permettendo loro di continuare indisturbati la propria attività truffaldina.
Ecco un elenco dei principali finti-antivirus in circolazione e dei relativi siti internet di riferimento. Rimarrete stupiti di come questi siti siano apparentemente "seri" (è praticamente impossibile sospettare di truffe, a meno di non essere avvertiti prima). Un particolare però bisogna notarlo: in quasi tutti i siti è presente la sezione dei testimonials, cioè di persone che testimoniano la miracolosa efficacia di questi antivirus. Se fate attenzione, le frasi riportate su questi siti sono quasi sempre le stesse, nomi compresi...(i siti internet riportati sono innocui, quindi possono tranquillamente essere visitati, a patto di non scaricare il software e non eseguire le scansioni on-line proposte).

6d-antivirus.com

adwaredeluxe.com

adware-remover.net


antivirgear.com

antivirusprotector.com


contraviruspro.com

errorsafe.com

expertantivirus.com

mycleanerpc.com

spylocked.com

spyware-secure.com

ucleaner.com

winantispyware.com

winantivirus.com

Questi sono solo alcuni esempi dei rogue antivirus (fonte: Spywareguide.com )

Questi antivirus non funzioneranno mai: vi inganneranno continuamente con finti avvisi di minacce riscontrate ed eliminate.

Se avete avvisi di minacce non provenienti dal vostro antivirus, è probabile che sul vostro pc è anstallato un rogue molto difficile da rimuovere.

Articolo tratto da qui

Continua...

Novità di Emule 0.49c

|

E’ disponibile un pò di tempo per il download Emule in versione 0.49c. Il noto programma di filesharing si evolve continuamente con fix e migliorie varie. Vediamo le novità principali introdotte da questa release.
Lo sviluppo di Emule procede ormai a ritmo continuo, con nuove versioni presentate quasi con scadenze ben definite. Di volte in volta vengono introdotti miglioramenti di vario tipo, dall’interfaccia fino all’efficienza nella gestione dei trasferimenti e gli immancabili fix atti a correggere i piccoli bugs delle versioni precedenti.

Queste le principali novità presenti in Emule 0.49c:

  • Migliorato il protocollo UPnP per l’apertura automatica delle porte del router
  • Incrementato il buffer UDP per ridurre la frequenza del packetloss
  • Privacy: ora gli altri clients autorizzati potranno vedere solo il nome delle vostre directory condivise e non il percorso completo
  • Migliorate funzioni per il recupero di files part.met corrotti
  • Migliorata la ricerca sui server con keywords lunghe
  • Migliorata la gestione e la ricerca files sulla rete KAD
  • Aggiunta la colonna “data” che indica la data di inizio del download nella finestra dei trasferimenti Possibilità di condividere un singolo file semplicemente trascinandolo (drag & drop) nella finestra dei files condivisi.
  • Anche l’interfaccia web ora può beneficiare del protocollo UPnP
  • E’ ora possibile vedere il contenuto (preview) dei files ISO (supportati i formati ISO9660 e Joliet)
  • Migliorie varie all’interfaccia
  • Fix vari

In definitiva questa 0.49b, non rappresenta una versione rivoluzionaria quanto piuttosto una release di mantenimento con numerosi piccoli interventi finalizzati a correggere alcuni bugs e a migliorare l’esperienza d’uso degli utenti.

Ovviamente entro un tempo più o meno breve si aggiorneranno alla versione 0.49c anche le MOD che derivano dall’Emule ufficiale.
Il consiglio è comunque di installarlo quanto prima, non fosse altro che per godere dei vari fix relativi alla sicurezza.
Potete trovare Emule 0.49c sul sito ufficiale.

Articolo tratto da qui

Continua...

Differenze tra Emule e Torrent

|

Emule e i Torrent sono due strumenti molto utilizzati ma ancora oggi molti utenti del web si ritrovano a fare molta confusione sul loro funzionamento e utilizzo. Buona Lettura…

Funzionamento Torrent

Il BitTorrent è un protocollo di comunicazione, nato per poter trasferire dati nella rete.
L’organizzazione di un Torrent, si compone di 2 parti: i Trackers e i peers.
I trackers, hanno la funzione di coordinare i vari utenti e smistare in maniera opportuna le connessioni.
In pratica, il tracker, non conosce di per sé la natura del dato scambiato e per questo motivo, non occupa in maniera rilevante banda al sistema generale.
I peer, sono fisicamente gli utenti che intendono interscambi are i dati con questo sistema, sono in pratica quelli che gestisce il Tracker.


Per descrivere meglio il funzionamento di questo protocollo, utilizziamo una semplice analogia:
“In una ludoteca, ci sono 4 persone(utenti), ognuna delle quali ha intenzione di costruire lo stesso puzzle, composto da pezzi numerati (naturalmente, 4 copie uguali). Il proprietario della ludoteca (il seed), possiede già un’altra copia del puzzle già completo. Ammettendo che l’utente 1 ha ricevuto dal seed solo i pezzi da 1-15,26,30; L’utente 2 solo quelli che vanno da 16-24,28,36; e gli altri 2 utenti le pagine che non hanno l’utente 1 e l’utente 2, ogni utente, ha dei pezzi, che non hanno gli altri. A questo punto, si iniziano a scambiare le informazioni sui pezzi che hanno e chiedono al seed i propri pezzi mancanti. In questo modo, in maniera molto veloce, tutti gli utenti riescono a possedere i pezzi mancanti dal seed. Il seed, a sua volta, non scambierà mai gli stessi pezzi per utenti diversi, ottimizzando al meglio la banda esistente”.
Naturalmente, mentre un utente, effettua il download, deve uploadare delle parti di file possedute. Al completamento del file, ogni utente, ha la possibilità di diventare un seed, non interrompendo gli upload.
Esistono di versi siti, con la lista dei server dei “tracker”, dai quali è possibile scaricare i file “.torrent” che aperti con l’apposito programma (Torrent), avvierà il download. Alcuni dei siti nei quali è possibile trovare i .torrent , sono: http://www.puntoweb.altervista.org/; http://www.mininova.org/; http://www.torrentreactor.net/

Funzionamento Emule

E-mule (il mulo elettronico), è un figlio diretto di e-donkey (l’asino elettronico). E-donkey, programma commerciale, per un periodo anche bloccato per legge, fa nascere e-mule, software opensource che si basa sullo stesso protocollo del suo genitore ed invisibile alla rete.
Praticamente, esistono dei server (la cui lista è aggiornabile seguendo la guida postata qui), che tengono solo i riferimenti ai file posseduti dai vari utenti collegati ad essi. Fisicamente, sul server, non esiste nessun file, ma solo le tracce.
Nel momento in cui, si effettua una ricerca con e-mule, vengono forniti i dati relativi ai file ed è possibile effettuare il download.
Il download con e-mule, è in concreto lo scambio dei dati da un utente all’altro. E’ possibile scaricare contemporaneamente da più utenti le parti di file mancanti.
L’ID di e-mule
L’ID, in concreto, è un valore numerico, calcolato tenendo conto dell’IP del client. E’ possibile avere un’ID alto o un ID basso, se le porte base configurate(n.d.r. vedi posto precedente) , sono pienamente accessibili oppure firewallate.
Nella comunicazione tra un client e l’altro, viene attribuita una slot dal client mittente per il download. Naturalmente, le slot disponibili, sono limitate perciò, iniziano le “code di emule”. Ovvero, un utente, una volta effettuata la richiesta di download, si mette “in coda” per poter usufruire di una delle slot del client mittente.
Per poter, “limitare la coda”, bisogna avere un “Punteggio” alto.
Il punteggio attribuito ai client, dipende da molti fattori: l’ID, rapporto upload/download, priorità dei file messi in condivisione, quantità dei file messi in condivisione e del tempo di attesa in coda.
Torrent vs E-mule
Mettiamo a confronto Torrent ed Emule (le 7 differenze).
1.Con e-mule, esistono le code e i punteggi, con Torrent, c’è un contatto diretto senza attese tra i peers;
2.Con e-mule, durante la connessione, c’è un meccanismo di condivisione obbligata, con Torrent è possibile interrompere gli upload o eliminare il file una volta terminato il download (naturalmente, in questo modo la percentuale di condivisione scende negativamente per il peer);
3.Con e-mule, per avviare un download, ammettendo che siano 10 client a possedere un file, raramente riuscirai a scaricare da essi contemporaneamente, devi attendere la coda, con Torrent, teoricamente, può scaricare da tutti e 10 i peers, fino a che permetta la tua banda;
4.Con E-mule, ci può essere uno scambio di informazioni tra un client e l’altro tramite la chat irc, con Torrent, questa funzionalità, non è proprio concepita;
5.Con e-mule, è quasi impossibile avere tutta la banda occupata, con Torrent, una volta avviato lo scambio, l’occupazione di banda aumenta.
6.Per le ragioni dei punti (3) e (5), le velocità di download di Torrent, sono superiori rispetto a quelle di E-mule.
7.Con e-mule, hai un motore di ricerca interno al software, con Torrent, devi trovare i file .torrent, dai siti disponibili on-line (esistono però dei software, come il BitChe che fungono da motore di ricerca nei siti “free” che posseggono i .torrent.

Articolo tratto da qui
Continua...

Internet Explorer 8 è arrivato, tutte le novità

|

Da ieri è possibile scaricare dal sito di Microsoft la versione finale di Internet Explorer 8 per Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008, lanciata in occasione della conferenza MIX09 di Las Vegas e in sviluppo da circa tre anni. Rispetto alla release candidate, Microsoft ha spiegato che questa versione si limita a correggere un certo numero di bug e ad ottimizzare il motore di rendering e JavaScript.

Con IE8 il gigante di Redmond spera di arrestare, o quanto meno frenare, la migrazione dei propri utenti verso Firefox e i browser della concorrenza. Per riuscire in questo intento, BigM ha migliorato quasi ogni aspetto del suo precedente browser, come funzionalità, sicurezza e velocità. Per farlo ha avuto tre anni di tempo, e seppure i risultati siano visibili, è chiaro che IE8 non tenta di sedurre gli utenti né per mezzo di sfarzosi elementi grafici né con performance da grand prix. I suoi assi nella manica sono soprattutto due: le Web Slice (letteralmente, "fette di Web") e gli Accelerator (acceleratori).

Accelerator è un menù contestuale che consente di accedere velocemente a certi servizi minimizzando le operazioni di copia e incolla da un sito all'altro. Ad esempio, si può tradurre o cercare al volo una parola evidenziata, oppure selezionare un indirizzo e visualizzarlo direttamente in una mappa di LiveMaps. Gli acceleratori sono dei servizi che gli utenti possono installare e gestire, e che gli sviluppatori possono realizzare utilizzando l'OpenService Format Specification.

Web Slice è una funzionalità che estende il concetto di feed RSS e lo applica a specifiche porzioni di una pagina web. In pratica, grazie alla WebSlice Open Specification gli sviluppatori possono "marcare" il contenuto specifico di una pagina, come ad esempio un box con le previsioni meteo, e fare in modo che gli utenti ricevano un avviso ogniqualvolta ci sia un aggiornamento. Una volta effettuata la sottoscrizione ad una Web Slice, questa si inserirà come pulsante nella barra di IE8, e da quel momento l'utente potrà vedere il contenuto aggiornato della Web Slice senza dover riaprire la pagina web originale.


Dal momento che entrambe le tecnologie si basano su specifiche aperte - la specifica di Web Slice, in particolare, è stata rilasciata da Microsoft sotto licenza Creative Commons - queste funzionalità possono essere implementate anche dai browser di terze parti: in Firefox sono già disponibili da tempo le estensioni WebChunks, implementazione di Web Slice, e IE8 Activities, implementazione di Accelerators. Grazie ad un altro add-on opzionale, Greasemonkey, WebChunks è persino in grado di fornire un maggior numero di funzionalità rispetto alla controparte Microsoft.

BigM fa però affidamento sul fatto che la stragrande maggioranza degli utenti di Windows, vuoi per comodità, vuoi per abitudine, vuoi per scarse conoscenze del mezzo tecnico, utilizzerà web slice e acceleratori esclusivamente con IE8. Da questo assunto potrebbe dipendere la riuscita o meno del nuovo Internet Explorer.

Ma per portare al successo il suo nuovo pargolo, Microsoft si sta avvalendo anche del caro vecchio marketing. E a quanto pare lo sta facendo piuttosto bene: non erano passate che poche ore dal rilascio di IE8 che decine di aziende in tutto il mondo, piccole e grandi, avevano annunciato partnership e collaborazioni con BigM per realizzare servizi su misura per IE8 o, più semplicemente, per distribuire versioni personalizzate del browser. In Italia, ad esempio, la nota catena di negozi Euronics ha annunciato una toolbar per IE8 che segnalerà agli utenti aggiornamenti, promozioni e news; Seat Pagine Gialle ha svelato un acceleratore per il proprio portale che eseguirà una ricerca a partire da qualsiasi parola selezionata all'interno della pagina; l'editore CondéNet Italia ha annunciato Web Slice, Accelerator e versioni personalizzate di IE8 per i siti di alcune sue riviste.

Tra le altre principali novità di IE8 vi sono:
- Favorites Bar, una rivisitazione della classica barra dei segnalibri a cui possono essere associati link, feed RSS, Web Slices e persino documenti di Office;
- Automatic Crash Recovery, ovvero il caro vecchio "ripristino della sessione" già implementato da tempo su diversi altri browser. In caso di crash o blocco del browser (o anche di un singolo tab) permette di riavviare IE8 con tutte le schede e le pagine che erano aperte al momento della chiusura;
- SmartScreen Filter, una versione avanzata del filtro antiphishing introdotto in IE7 che ora è in grado di bloccare, oltre al phishing vero e proprio, anche quei siti che contengono script o programmi potenzialmente dannosi per la sicurezza o la privacy dell'utente. Secondo Microsoft, il nuovo meccanismo di sicurezza è più veloce di quello attuale.
- PrivateBrowsing, anche soprannominato "porn mode", consente di eliminare ogni traccia delle proprie attività di navigazione (cronologia, file temporaney, cookies ecc.).

IE8 introduce poi una barra degli indirizzi capace di evidenziare il dominio di un sito, accettare URL spezzati su più linee, e una funzione di autocompletamento più potente ed efficace.

Vanno infine citati la migliorata funzione di zoom del testo, ora capace di riadattare al volo il layout della pagina, e gli strumenti dedicati agli sviluppatori per il debugging, direttamente dal browser, di HTML, CSS e JavaScript.

Tra le più importanti promesse di IE8 c'è proprio quella di fornire agli utenti una migliore protezione contro le minacce provenienti dal Web. Oltre al già citato meccanismo anti-malware, un contributo determinante alla sicurezza degli utenti è dato dal nuovo sistema di gestione dei controlli ActiveX. Questo opera in due modi: fa sì che non siano più richiesti i privilegi di Amministratore per installare i controlli ActiveX, riducendo così drasticamente i danni che può causare al sistema un eventuale ActiveX maligno; permette ai creatori di ActiveX di specificare su quali domini i propri controlli sono autorizzati a girare, vietandone eventualmente l'esecuzione su tutti gli altri.

Alcune restrizioni base sui domini possono già essere applicate con IE7, ma in questo caso gli ActiveX devono essere creati espressamente per sfruttare tale caratteristica. IE8 non solo estende questa protezione, ma può applicarla in automatico anche ai controlli preesistenti. Al contrario, la possibilità di installare gli ActiveX da un account con privilegi limitati è fornita solo da controlli creati ad hoc.

Un elenco completo delle funzionalità di IE8 si trova qui. Come si è appreso lo scorso gennaio, IE8 supporta tre distinte modalità di rendering: una, chiamata super standard, che riflette l'implementazione più aggiornata degli standard del Web; una che riflette l'implementazione degli standard al tempo del rilascio di IE7; una concepita per conservare la compatibilità con il codice HTML più vecchio, scritto per essere interpretato dalle versioni meno recenti di IE.

Inizialmente la modalità predefinita di IE8 era la seconda, ossia la stessa utilizzata dall'attuale versione di IE: ciò avrebbe costretto gli sviluppatori che desideravano avvalersi della modalità super standard ad inserire uno speciale meta tag all'interno delle proprie pagine Web. Una scelta, quella di Microsoft, che privilegiava la compatibilità verso il passato a scapito però della conformità agli standard.

In seguito Microsoft ha cambiato idea, ed ora il motore di rendering di IE8 utilizza come modalità predefinita la super standard: le due modalità compatibili continuano ad essere disponibili come opzione, e possono essere attivate dagli sviluppatori per mezzo di meta-tag (se presenti, all'utente appare un'icona che gli permette di passare al volo ad una modalità di rendering compatibile).

Ray Ozzie, chief software architect di Microsoft, ha affermato che quella appena annunciata è stata una scelta tutt'altro che semplice. "Da un lato ci sono letteralmente miliardi di pagine web progettate per essere visualizzate sulle precedenti versioni del browser, inclusi molti siti che non vengono più aggiornati. Dall'altro lato i web designer possono godere di un concreto beneficio se tutti i vendor, in nome dell'interoperabilità, si conformano ad un insieme comune ed accettato di standard, seguendone l'evoluzione. Dopo aver attentamente pesato queste considerazioni, abbiamo deciso di dare la massima priorità al supporto dei nuovi standard del Web", ha spiegato Ozzie. "Lavoreremo con i produttori di contenuti per assicurarci che abbiano ben compreso i passi che stiamo compiendo, e li incoraggeremo a sfruttare questo periodo di beta testing per aggiornare i loro siti ai più recenti standard web supportati da IE8".

Internet Explorer 8 può essere scaricato in 25 lingue, inclusa ovviamente quella italiana, da qui per Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. Microsoft ha anche approntato un'home page promozionale, chiamata "Otto presenta 8", contenente diversi video che illustrano anche ai meno esperti le principali funzionalità del nuovo browser. Per la cronaca, Otto è uno scimmione che, secondo lo humour dei creativi di Redmond, rappresenta l'utente del Web prima della sua "evoluzione" in utente di IE8.
Articolo tratto da qui

Continua...

Tre internet mobile: Tre.Dati Plus

|

L'abbonamento Tre.Dati Plus H3G offre a fronte di un canone mensile di 33€ , 1GB al giorno di traffico disponibile sotto diretta copertura UMTS/HSDA di Tre

Per verificare il traffico e le soglie previste dal Piano accedi alla sezione Info Costi/Visualizza Soglie dell’Area Clienti 133.
I servizi Internet sono accessibili in modalità HSDPA solo nelle aree di copertura HSDPA. Dove non è presente la copertura di UMTS/HSDPA di 3, la Chiavetta Internet Veloce può essere utilizzata con il servizio di roaming GPRS di altri operatori ove disponibile. Il traffico Internet in roaming GPRS non è incluso nelle soglie previste dal Piano Tariffario. Qualora si superi la soglia di 1 GB al giorno, ogni MB in più costa 0,2€/MB, senza scatto di inizio sessione. Il traffico in Roaming GPRS nazionale è tariffato in KB ed ha un costo di 0,30€/MB, senza scatto di inizio sessione.

Continua...

Tre internet mobile: Tre.Time Small

|

L'abbonamento Tre.Time Small H3G offre a fronte di un canone mensile di 10€ , 30 ore di navigazione disponibile sotto diretta copertura UMTS/HSDA di Tre

Per verificare il traffico e le soglie previste dal Piano accedi alla sezione Info Costi/Visualizza Soglie dell’Area Clienti 133.
Canone in promozione per tutti gli attivati fino al 31/03/2009. Per tutti attivati a partire dal 01/04/2009, il canone mensile sarà pari a €14. Tutti i costi sono da intendersi IVA inclusa. I servizi Internet sono accessibili in modalità HSDPA solo nelle aree di copertura HSDPA. Dove non è presente la copertura di UMTS/HSDPA di 3, la Chiavetta Internet Veloce può essere utilizzata con il servizio di Roaming GPRS di altri operatori ove disponibile. Il traffico Internet in Roaming GPRS non è incluso nelle soglie previste dal Piano Tariffario. Ogni ora aggiuntiva ha il costo di 1,20€ l'ora ed è tariffata a scatti anticipati. L'ora acquistata dovrà essere utilizzata entro la fine del mese, anche in sessioni separate. Il traffico in Roaming GPRS nazionale è sempre tariffato in KB ed ha un costo di 0,30€/MB, senza scatto di inizio sessione.

Continua...

Tre internet mobile: Tre.Dati Time

|

L'abbonamento Tre.Dati Time H3G offre a fronte di un canone mensile di 19€, 100 ore effettive con tariffa al secondo senza scatti di inizio sessione di navigazione disponibile sotto diretta copertura UMTS/HSDA di Tre

Per verificare il traffico e le soglie previste dal Piano accedi alla sezione Info Costi/Visualizza Soglie dell’Area Clienti 133.
I servizi Internet sono accessibili in modalità HSDPA solo nelle aree di copertura HSDPA. Dove non è presente la copertura di UMTS/HSDPA di 3, la Chiavetta Internet Veloce può essere utilizzata con il servizio di Roaming GPRS di altri operatori ove disponibile. Il traffico Internet in Roaming GPRS non è incluso nelle soglie previste dal Piano Tariffario. Tariffa al secondo senza scatti di inizio sessione. Ogni ora aggiuntiva avrà il costo di 1,20€ e sarà tariffata a scatti anticipati. L’ora acquistata potrà essere utilizzata entro la fine del mese, fino all’esaurimento dei 60 minuti. Il traffico in Roaming GPRS nazionale è sempre tariffato in KB ed ha un costo di 0,30€/MB, senza scatto di inizio sessione.

Continua...

Hard disk rotto? Mettetelo in freezer!

|

Pensavo che la vecchia leggenda (qualcuno sarebbe tentato di definirlo “rimedio della nonna”) di salvare un hard disk rotto congelandolo non avesse alcuna base di realtà. Invece mi sbagliavo! Spulciando negli archivi di Windowsecrets, ho scoperto che in certi casi potrebbe essere utile, ma solo come ultimo, disperato tentativo. Infatti stiamo parlando di dischi rigidi completamente compromessi, con seri problemi hardware… Parte di un terribile trittico di rimedi “shock” che (se siete assistiti dalla fortuna) permettono al disco di girare per quei minuti necessari a salvare i dati: “Congelalo”, “Colpiscilo” e “Buttalo a terra”.

Chiaramente si tratta del tipo di soluzione che rischia di danneggiare ancora di più il vostro disco, ma se nient’altro risolve il problema, non c’è veramente nulla da perdere. Il congelamento funziona perchè certe volte la contrazione causata dal freddo stacca in modo meccanico le parti mobili che potrebbero essersi incastrate assieme. Altre volte, un vecchio apparato elettrico potrebbe “rinvenire” per un po’ grazie al freddo, forse solo per i minuti che servono a salvare i vostri dati. La procedura corretta è questa:

1. Staccate l’HD dal vostro computer.
2. Mettetelo in una busta ziploc autosigillante (previene in gran parte la formazione di condensa, che sarebbe il colpo di grazia per il vostro drive).
3. Chiudete il tutto nel freezer. Dovrete lasciarcelo per qualche ora.
4. Ora dovrete lavorare molto, molto in fretta: tirate fuori l’HD, riconnettetelo e se sembra funzionare tirate fuori tutto quello che potete. Quando inizierà a scaldarsi, smetterà di funzionare.

Spero non abbiate mai bisogno di provarci!
articolo tratto da qui
Continua...

Creare nuovo indirizzo email con Virgilio

|

Non hai ancora aperto una casella e-mail con Virgilio Mail? Virgilio Mail ti offre infatti una casella e-mail gratuita con cui avere a disposizione ben 3 GB di spazio per gestire, archiviare e conservare tutte le tue e-mail.

Virgilio Mail, inoltre, protegge la tua casella e-mail da virus e pubblicità indesiderata (spam). Quando il sistema rileva un allegato pericoloso lo elimina automaticamente, mentre le mail di spam finiscono direttamente nella posta indesiderata.

Ma non è finita qui. Virgilio Mail ti permette di inviare allegati di grandi dimensioni (fino a 2 GB) ai tuoi amici senza intasare la loro casella e-mail. L’allegato di grandi dimensioni verrà caricato su Virgilio Mail e ai tuoi amici verrà inviato un collegamento al quale possono collegarsi per scaricarlo. Costo? Gratis.

Ancora qua? Corri ad aprire subito una casella e-mail con Virgilio Mail. Ecco come.

Come aprire una casella e-mail con Virgilio Mail

Prima di tutto collegati nella pagina di Virgilio Mail e fai click sul pulsante arancione Registrati. A questo punto, compila tutti i campi del modulo di registrazione della sezione Dati Personali con le tue informazioni personali. Se non hai un altro indirizzo e-mail, lascia vuoto il campo E-mail alternativa.

Dopo aver compilato la prima parte del modulo di registrazione, poni la tua attenzione sulla seconda parte: la sezione Indirizzo di posta. Nel campo di testo Username digita l’indirizzo e-mail che vorresti. Esso sarà del tipo username@virgilio.it.

Digita, quindi, la password che userai per accedere alla tua casella e-mail rispettivamente nei campi di testo Password e Riscrivi password. Utilizza una password sicura per evitare che qualche malintenzionato possa accedere alla tua casella e-mail.

Nella sezione Se dimentichi la password, scegli la domanda e digita la risposta che ti verranno chieste per impostare una nuova password nel caso in cui dimenticassi quella appena impostata.

Non ti resta che selezionare le tre voci Accetto, ricopiare quanto scritto nell’immagine Conferma registrazione nel campo di testo accanto e fare click sul pulsante arancione Conferma registrazione per completare la registrazione. Nella pagina Web che si apre, fai infine click sul pulsante arancione Vai alla Virgilio Mail.

Virgilio Mail? Usalo on-line!

Puoi leggere ed inviare e-mail dal tuo indirizzo e-mail creato con Virgilio Mail senza installare nulla sul tuo computer, svolgendo tutte le operazioni direttamente on-line. Per farlo, collegati sull’home page di Virgilio, fai click sulla voce Controlla la tua mail nella colonna di destra e poi identificati con nome utente e password.

Virgilio Mail riesce a sostituire efficacemente un tradizionale programma di posta elettronica, come Outlook Express: puoi addirittura spostare le tue e-mail nelle cartelle che hai creato per suddividerle semplicemente trascinandole al loro interno. Fantastico!

Come inviare degli allegati di grosse dimensioni via e-mail

Per inviare un allegato di grandi dimensioni (fino a 2 Gigabyte) ai tuoi amici, puoi utilizzare i Giga allegati. L’allegato di grandi dimensioni verrà caricato su Virgilio Mail e ai tuoi amici verrà inviato un collegamento al quale possono collegarsi per scaricarlo. In questo modo, eviti che la loro casella e-mail venga intasata.

Per inviare un Giga allegato, fai click sul pulsante Allega e poi sulla voce Giga allegati nella pagina di composizione delle e-mail. Dopo aver fatto click sul pulsante Procedi, seleziona l’allegato da inviare via e-mail tramite il pulsante Sfoglia….

Articolo tratto da qui

Continua...

Tre internet mobile: Tre.Dati

|

L'abbonamento Tre.Dati H3G offre a fronte di un canone mensile di 19€, 5GB (per la precisione 5171,2 MB) di traffico disponibile sotto diretta copertura UMTS/HSDA di Tre

I servizi Internet sono accessibili in modalità HSDPA solo nelle aree di copertura HSDPA. Dove non è presente la copertura di UMTS/HSDPA di 3, la Chiavetta Internet Veloce può essere utilizzata con il servizio di roaming GPRS di altri operatori ove disponibile. Il traffico Internet in roaming GPRS non è incluso nelle soglie previste dal Piano Tariffario. Il traffico Internet sotto copertura 3 incluso nel canone mensile è pari a 5171,2MB A partire dal 1 agosto 2008, qualora si superi la soglia di 5 GB al mese, ogni GB aggiuntivo avrà un costo di 6€ e sarà tariffato a scatti anticipati. Il GB potrà essere utilizzato entro la fine del mese in cui è stato acquistato anche in sessioni separate. Il traffico in Roaming GPRS nazionale è tariffato in KB ed ha un costo di 0,30€/MB, senza scatto di inizio sessione.

Continua...

Tre internet mobile: Superweb Time

|

La tre ci offre la tariffa SuperWeb Time per navigare a 0,9 €/ora quindi una tariffa a tempo. La tariffa Internet è valida solo sotto copertura 3 e solo per il traffico Internet effettuato tramite il collegamento delle Chiavette Internet Veloce al PC. La tariffazione è conteggiata a scatti anticipati di 15 minuti. Il traffico in Roaming GPRS nazionale viene tariffato a scatti anticipati di 1 MB, con uno scatto di inizio sessione pari a 0,15€.

Per verificare il traffico e le soglie previste dal Piano accedi alla sezione Info Costi/Visualizza Soglie dell’Area Clienti 133.
Il Piano Tariffario è attivo a partire dalla ricezione dell’SMS di benvenuto in 3. SuperWeb Time non è compatibile le ozpioni Internet (es. Naviga3 e SuperNaviga3).

Continua...