logo4

EU e-Privacy Directive

Translate

itzh-CNenfrdejakoptrues

Generici

Procedura per il trasferimento di sito e posta tra server

Può capitare di dover spostare un sito web o la propria posta elettronica su un nuovo server, per diversi motivi. Potremmo aver deciso di cambiare provider; oppure – come è successo recentemente a GiBiLogic – potrebbe essere pianificato uno spostamento dei propri server in una nuova sala server, nell’ambito di un processo di miglioramento. Tuttavia, lo spostamento su un nuovo server con un nuovo indirizzo ip presenta un punto critico: la modifica del DNS. Se infatti l’attivazione e lo spegnimento di un virtual host e di un server sono nelle nostre mani, e possono quindi essere effettuati quando vogliamo, non c’è invece modo di avere una modifica istantanea della risoluzione DNS. Vediamo come si può cercare di affrontare questo problema senza perdere dati e visibilità. Senza volerci troppo addentrare nella spiegazione di come funziona il sistema di risoluzione dei nomi, possiamo dire che la modifica si propaga gradualmente nelle ore successive. In questa fase di trasferimento, può accadere che da qualche parte del mondo si acceda già al nuovo server mentre contemporaneamente altrove si accede ancora a quello vecchio. Tale tempo di propagazione è variabile, di solito si considera un tempo prudente di 48 ore, anche se la maggior parte dell’operazione si conclude entro le prime ore.

 

Spostare un sito web

Lo spostamento del sito è la parte meno complessa. Ovviamente, è necessario cooperare con chi si occupa dei contenuti: dovremo infatti avvertirli di non effettuare modifiche durante la fase di passaggio. Dopodichè possiamo bloccare provvisoriamente l’interazione da parte degli utenti (acquisti, commenti) sul vecchio sito ed effettuare una copia del sito sul nuovo server, per poi procedere alla modifica DNS. In questo modo la propagazione non ci preoccupa più: chi accede al nuovo sito può procedere con acquisti e commenti, mentre chi accede al vecchio dovrà pazientare ancora qualche momento. Noi siamo certi che il sito rimanga sempre visibile, e che i dati di interazione non vadano persi.

 

Spostare la posta elettronica

Per la posta elettronica, la situazione si complica un pochetto. Vediamo le varie opzioni.
  • Se accettiamo posta su entrambi i server, finiamo per avere un periodo di “confusione” in cui gli utenti non sanno dove trovare i propri messaggi. Nel migliore dei casi, dovremo fornire due webmail o due indirizzi pop, dicendo controllare entrambi. Alla fine del trasferimento dovremo inoltre procedere, per completezza, a riunire l’eventuale posta lasciata sul server.
  • Se smettiamo semplicemente di accettare la posta sul vecchio server e poi “giriamo” il DNS sul nuovo server, grazie al funzionamento del protocollo SMTP, la posta rimarrà in coda e dopo un certo ritardo arriverà alla fine a destinazione, senza che il mittente originale debba fare nulla.
Per l’esperienza nostra e dei nostri clienti, tuttavia, è più accettabile avere un fermo di qualche ora sul sito che sulla posta elettronica. Pertanto, abbiamo studiato un sistema più efficace, che fa uso del concetto di “MX secondario“. Tecnicamente, un MX secondario è semplicemente un secondo server pronto a ricevere la nostra posta nel caso in cui il primario non sia raggiungibile. E’ possibile infatti definire a livello di DNS diversi MX server (ovvero server di posta) per il mio dominio, ciascuno con una priorità diversa. Chiunque mi voglia mandare posta controllerà questa lista di MX server e cercherà di mandarla al primo della lista; se il primo non risponde cercherà di mandarla al secondo, e così via. Per evitare però di “disperdere” la posta tra diversi server, solitamente un MX secondario non deposita la posta localmente: non appena la riceve, la rimette in coda verso l’MX primario, consegnandola quando tale MX primario torna disponibile. L’impostazione che rende un server MX primario o secondario per un dominio è una configurazione del software di posta utilizzato, nel nostro caso Postfix. In più, con il sistema di gestione PostfixAdmin, l’opzione è facilmente configurabile come un flag da attivare o disattivare nell’apposita interfaccia web. Sfruttando questa opzione, possiamo rendere istantaneo il passaggio tra un server e un altro.

 

La procedura

Qualche giorno prima dell’operazione, creiamo il record DNS corrispondente al nuovo server MX, e impostiamo tale nuovo server com MX secondario, con l’inoltro automatico all’MX primario come spiegato sopra. Questo non comporta nessun cambiamento: la posta continuerà ad arrivare al vecchio server. Però, intanto il nuovo server “esiste” ed è raggiungibile dai DNS. Quando voglio procedere al cambio:
  • imposto il nuovo server come MX primario
  • imposto il vecchio server come MX secondario, con l’inoltro automatico
  • sposto dal vecchio al nuovo l’eventuale posta già presente nelle caselle locali.
A questo punto la posta indirizzata al mio dominio verrà rimbalzata dal vecchio al nuovo server. L’operazione è conclusa nel giro di pochi minuti. Posso poi procedere a modificare nel DNS la priorità dei due server, ma la propagazione è innocua: la posta arriva comunque sul server definitivo. Infatti:
  • chi ha già ricevuto la modifica DNS invia direttamente al nuovo server;
  • chi non ha ancora ricevuto la modifica invia la posta al vecchio server, che però – essendo MX secondario – la gira al nuovo;

 

Autore: GiBiLogic


 

Add a comment

Chiavetta USB: Aggiungere icona e configuarare la funzione di AutoRun

Istruzioni per l'installazione della funzione Autorun per partizioni bloccate

1) Aprire il sistema di scrittura più utilizzato, come ad esempio Notepad.
2) Tagliare e incollare il testo che si trova di seguito riportato nel nuovo documento vuoto.

[AutoRun]
shellexecute=example.exe

.

3) Nominare il testo 'example.exe' con il nome del file di cui si vuole effettuare l’autorun inclusa la relativa estensione (come ad esempio, index.html, slideshow.ppt, portfolio.pdf, etc…) Se il nome del file contiene spazi, ad esempio presentazione azienda.ppt, per favore sostituisca gli spazi con un underscore come di seguito: presentazione_azienda.ppt

Il file su cui volete effettuare l’autorun può inoltre essere contenuto in una cartella. E’ poi possibile effettuare l’autorun di un URL.

[AutoRun]
shellexecute=http://www.ilsuoindirizzoweb.com


4) Salvare e nominare il file: Autorun.inf
5) Aggiungere il file nella memoria usb principale insieme con il file su cui si vuole effettuare l’autorun (e tutti gli altri dati).

Questo metodo Autorun funziona con i prodotti Flashbay e potrebbe non funzionare con prodotti acquistati da altri fornitori.
Per maggiori informazioni sulla funzione autorun la preghiamo di visitare la nostra pagina dedicata alla funzione autorun che fornisce anche importanti informazioni circa la compatibilità con i vari sistemi operativi.

Utilizzo di un’icona personalizzata per il drive o nome dell’icona

Quando la chiavetta USB è inserita nel computer, la può vedere come drive sotto risorse del computer. Normalmente sarà visualizzata l’icona standard di Windows, tuttavia è possibile aggiungere un’icona personalizzata (come per esempio l’icona del logo aziendale) con relativo nome sottostante. E’ sufficiente aggiungere alcune linee di codice al file autorun. Dovrà anche aggiungere il file con estensione .ico alla chiavetta USB (in questo esempio chiamato company_logo.ico).

Code:

[AutoRun]
shellexecute=example.exe
icon=company_logo.ico
label=Company Presentation


E’ possibile che il vostro dipartimento IT abbià già preparato un file .ico con il logo aziendale. Tuttavia se ne desidera creare uno nuovo, dovrà utilizzare un programma specifico per la creazione di file icona (creare un file di 16 x 16 pixel con un editor grafico standard e denominarlo con estensione .ico non funziona).

Supporto del file icona e del nome

Comando Windows 2000 Windows XP SP3 Windows Vista Windows 7 Windows 8/8.1 Mac Comando
Supporto per icona tick tick tick tick Icon=xxx.ico
Supporto per nome tick tick tick tick Label=xxx
Add a comment

Ottenere consumer key e secret key twitter

twitterCome facciamo ad Ottenere consumer key e secret key twitter?

Molti di noi utilizzano Twitter per seguire varie persone (follow) e naturalmente per scrivere tweet, retweettare e rispondere ai tweet, il problema nasce quando dobbiamo ottenere una consumer key.

Mi sono imbattuto in questa storia in quando stavo provando un’applicazione che si connette a twitter automaticamente e invia appunto dei tweet, quest’applicazione mi chiedeva obbligatoriamente consumer key e secret key twitter, oltre a tante altre cose.

Cosa ho fatto, sono andato sul mio account twitter e ho cominciare a smanettare come un matto finchè non avevo finito tutti i pulsanti su cui guardare. Infine, smanettando su internet, ho capito che le consumer key e secret key twitter di ottengono solo quando crei un’app per twitter.

Quindi bisogna andare su questa pagina https://dev.twitter.com/apps e loggarsi, il sistema ti chiederà se vuoi creare una nuova app e quindi accettiamo, gli mettiamo un nome qualunque, l’url del sito web, una descrizione e accettiamo i termini.

Ora verremo dirottati su una pagina con le nostre consumer key e secret key twitter  e possiamo prenderle!

L’unica cosa però da stare attenti è il livello di accesso che di default è di sola lettura mentre di solito è accesso completo compresa la modifica e invio messaggi, per cambiare l’accesso della consumer key andate sempre sul link in alto, cliccate sull’app appena creata e andate in setting, (guardate la schermata in alto), in questo modo avrete un accetto totale.

 

Autore:


Visualizza sul sito madre anche: Ottenere token di accesso

 

Add a comment

Come rimuovere Crypt0L0cker

rimuovere crypt0l0ckerCrypt0L0cker è stato classificato come un malware ransomware che è capace di entrare nel computer senza che voi ne siate consapevoli. Più spesso, Crypt0L0cker entra nel sistema in bundle con altri freeware, visto che la maggior parte degli utenti di computer non prestano attenzione mentre passano attraverso il processo di installazione. Quindi, se improvvisamente vedi un popup che afferma: “i tuoi file personali vengono crittografati”, è certo che il PC è stato infettato da ransomware Crypt0L0cker.

Una volta installato sulla vostra macchina virtuale, questo ransomware Crittografa tutti i file e non è possibile accedervi fino a quando non si paga il riscatto richiesto dall’applicazione. Nel caso in cui ci si rifiuta di pagare, i file rimangono crittografati. Se si paga, si suppone di ricevere le informazioni necessarie che vi aiuteranno a decifrare i file. Tuttavia, questo non è il modo in cui Crypt0L0cker funziona realmente. Infatti, anche se si paga il riscatto richiesto, i tuoi file probabilmente rimarranno crittografati. Per questo motivo, sarebbe meglio non sprecare i vostri soldi e rimuovere Cryptobot dal PC appena possibile.

Come ho fatto a essere infettato con Crypt0L0cker?

Crypt0L0cker utilizza vari, ma ben noti metodi di infiltrarsi nel computer. Più spesso, il ramnsomware infetta il sistema in dotazione con il freeware e ti inganna per approvare la sua installazione. Di solito questo accade durante il processo di installazione del nuovo software sul vostro PC, perché non avete letto i termini e condizioni forniti dalla configurazione guidata del programma. In questo caso, semplicemente si accetta di tutto e rilasciate l’adware nel sistema senza neanche rendervene conto. Così, si dovrebbe essere molto attenti ogni volta che si installa un nuovo software sulla vostra macchina virtuale. Ancora, ci sono altri modi per Crypt0L0cker di infettare il computer. Questi includono il nascondersi dietro gli allegati di e-mail di spam, siti Web e link corrotti, o solo come un sistema fasullo o un aggiornamento del programma.

 

Perché Crypt0L0cker è pericoloso?

Non appena Crypt0L0cker infetta il PC, il ransomware Crittografa tutti i file sul sistema, a partire dalle vostre foto, man mano fino a musica, video e documenti. Quando la crittografia viene completata, verrà visualizzato un messaggio pop-up che vi informa sulle condizioni dei tuoi file. Il Popup dice che se non paghi il riscatto per che viene chiesto, i file rimarranno decrittografati. Questo messaggio è l’unica cosa che si può vedere sul vostro monitor, ma se si riavvia il computer, verranno nuovamente visualizzate le icone e la notifica scomparirà. Purtroppo, i file rimarranno criptati. Nel caso in cui si decide di pagare il riscatto, richiesto da Crypt0L0cker, la cosa migliore che potrebbe accadere in questa situazione, è di ricevere la chiave di decrittazione che ripristinerà i file. Tuttavia, c’è un’alta possibilità per te di perdere tutti i file memorizzati sul PC. In ogni caso, qualunque cosa accada, è necessario eliminare Crypt0L0cker dalla vostra macchina virtuale immediatamente, appena si nota la sua presenza.

Come rimuovere Crypt0L0cker Ransomware?

Gli esperti di sicurezza informatica consigliano agli utenti di computer di eliminare Crypt0L0cker ransomware dal sistema con l’aiuto di uno strumento automatico di Anti Virus. Nonostante il fatto che l’infezione può essere rimossa manualmente, ciò richiede agli utenti di avere sufficiente conoscenza circa la rimozione dei virus. Mentre l’uso di uno strumento di rilevamento di malware automatico rimuoverà non solo Crypt0L0cker ransomware, ma tutti i file dannosi che ha creato il programma nel sistema. A parte il fatto che questo vi farà risparmiare un sacco di tempo, sarà eliminato il rischio di cancellare i file di sistema essenziali durante il processo di rimozione.

Download strumento di rimozione per Crypt0L0cker

Se hai già eliminato Crypt0L0cker ransomware completamente dal sistema, è importante continuare a utilizzare i servizi di un software di rilevamento malware automatico. Agli utenti di computer si consiglia di eseguire scansioni regolari della loro macchina virtuale per controllare i file compromessi o intrusi dannosi. Inoltre, se si dispone di uno strumento di sicurezza automatica abilitato sul computer, gli attacchi di hacker e loro infezioni saranno risolte prima i file maligni riuscissero a infettare il PC. In questo modo, i vostri dati personali e finanziari, saranno protetti prima che vengano rubati da cyber criminali.

Passo 1. Rimuovere Crypt0L0cker e applicazioni indesiderate o sospette dal Pannello di controllo

Rimuovere Crypt0L0cker Da Windows 8

1. Spostare il cursore del mouse al lato destro dello schermo >> scegliere Cerca >> ingresso nel pannello di controllo e fare clic su di esso.

Windows 8 control panel search charm

2. Fare clic su Disinstalla un programma in Programmi.

unistall programm

3. Nella Finestra Programmi e funzionalità , fare clic su 'installato il' per visualizzare tutti i programmi installati recenti.

installed on

4. Fai clic destro su Crypt0L0cker e simili programmi sconosciuti / indesiderati >> fare clic su Disinstalla / Cambia.

unistall

 

Rimuovere Crypt0L0cker Da Windows 7 / Vista

1. Fare clic su Start >> Pannello di controllo >> fare clic su Disinstalla un programma in Programmi.

vai pannello di controllo

2. Nella finestra Programmi e funzionalità, fare clic su Installati su per vedere tutti i recenti software installati.

programmi installati

3. Fare clic destro su Crypt0L0cker e altri programmi indesiderati sconosciuti / >> fare clic su Disinstalla / Cambia.

disinstalla

 

Rimuovere Crypt0L0cker Da Windows XP

Pulsante start > Pannello di controllo > programmi > disinstallare il programma. Assicurarsi di disinstallare i programmi più recenti. Normalmente, è stato visto che questi tipi di minacce alla sicurezza cambiano il loro nome con il nome legittimo di altre importanti applicazioni in modo da rimanere inosservate.

 

Brute Mode per Windows XP
1. Riavvia il PC e premere il tasto F8.
2. andare alle opzioni avanzate di Windows e selezionare modalità provvisoria con Networking premere INVIO.
3. accedi al browser web.
4. scaricare SpyHunter e installarlo sul computer.
5. scansione del sistema con lo strumento antimalware ed eliminare qualsiasi virus e file infetti.
6. andare al Menu Start e quindi scegliere Esegui.
7. digitare “msconfig” nella barra di ricerca e fare clic su OK.
8. nell’utilità configurazione di sistema Vai alla scheda “Avvio” e seleziona l’opzione “Disable All”.
9. Premere OK e riavviare il PC.

 

Passo 2. Aggiornare le impostazioni del Browser web

Aggiorna le impostazioni di Google Chrome

1. Fare clic sul pulsante Menu di Chrome >> fare clic su Impostazioni

chrome 1

2. Nella casella di ricerca, Input ‘impostazione reset’ >> clicca sul pulsante ‘Reset impostazioni’.

chrome 2

3. Fare clic sul pulsante Ripristina.

chrome 3

[Note: Azzerando Chrome i tuoi dati personali importanti, tra cui le password non saranno rimossi. Rimuove solo le tue estensioni di Chrome, le impostazioni, i cookies, la storia, la homepage, il motore di ricerca predefinito per poter rimuovere i file dannosi di Crypt0L0cker.]

 

Aggiorna le impostazioni di Firefox

1. Fare clic sul pulsante Menu di Firefox >> Fare clic sul pulsante ‘Apri Menu’ >> fare clic sul pulsante Risoluzione dei problemi.

firefox 1

firefox 2

2. Fare clic sul pulsante Refresh Firefox >> fare clic su Fine.

firefox 3

 

Aggiorna le impostazioni di Internet Explorer

1. Aprire Internet Explorer >> fare clic sul pulsante del menu ad ingranaggio e selezionare Opzioni di Internet.

explorer 1

2. Fare clic sulla scheda Avanzate >> fare clic sul pulsante di Reset.

explorer 2

 

Passo 3. Rimuovere Crypt0L0cker con lo strumento di rimozione automatica facilmente.

1. Fare clic su Download gratuito >> Clicca sul pulsante Salva.

spy hunter 1

Nota: sul computer potrebbe comparire questo avviso dopo averlo scaricato. Non è dannoso, si tratta di un falso positivo causato dal virus sul vostro computer. Fare clic su “tenere” per eseguirlo.

spy hunter 3

2. Fare doppio clic sul'installer.exe Removal Tool e vai alle istruzioni per installare lo strumento di rimozione automatica.

spy hunter 4

spy hunter 5

3. Se lo strumento di rimozione automatica è configurato, fare clic su Nuova Scansione per fare una scansione completa del PC per rilevare Crypt0L0cker e altre minacce nascoste sul PC.

spy hunter 6

4. Fare clic sul pulsante "Risolvere le Minacce" per rimuovere tutte le minacce che si trovano una volta che lo strumento di rimozione automatica ha eseguito la scansione.

spy hunter 7

Nota Importante: Con i passaggi precedenti, Crypt0L0cker virus e altro malware saranno rimossi del tutto, ma gli errori o le corruzioni sul Registro di sistema causati da Crypt0L0cker sono ancora presenti e potrebbero minare le prestazioni del sistema. Per risolvere tutti i problemi ai file di registro, è altamente consigliato avviare lo strumento di rimozione automatica, con lo scanner di sistema di livello superiore in grado di scoprire e correggere tutti gli errori di sistema o le minacce e aumentare la velocità di esecuzione del PC.

Uso personalizzato del processo di scansione per analizzare le voci del registro di sistema, file di sistema e cookies.

spyhunter 3rd image

Utilizzare l’opzione System Guard per ulteriore sicurezza informatica.

spyhunter 4th image

Selezionare un orario particolare per pianificare la scansione del PC a intervalli regolari

spyhunter 5th image

Verdetto finale sull'infezione Crypt0L0cker Ransom Virus e punti importanti per evitare tale infezione in futuro

È molto chiaro che Crypt0L0cker Ransom Virus è un’infezione da malware molto letale e può portare a gravi problemi relativi alla sicurezza dati e prestazioni del sistema. Può facilmente danneggiare qualsiasi Windows basato su PC, state lontano da Crypt0L0cker e se ha già infettato il sistema ed eseguite al più presto i metodi di disinstallazione efficaci sopra menzionati e rimuovete Crypt0L0cker Ransom Virus e minacce simili.

spy hunter 7

 

Add a comment