sabato 19 febbraio 2011

ELEMENTI DI BASE DEL LINGUAGGIO HTML 1° PUNTATA

L'HTML non è un vero linguaggio di programmazione è molto più semplicemente, un insieme di istruzioni. Queste istruzioni prendono il nome di tag, che il browser legge in maniera sequenziale, dall'alto verso il basso, e da sinistra verso destra. I tag sono sempre chiusi fra parentesi angolari <,>.





Quasi tutti i tag dell'html sono a coppie. C'è un tag di apertura che indica dove inizia l'istruzione e un tag di chiusura che indica dove finisce l'istruzione. Il tag di chiusura è identico al tag di apertura, ma è preceduto da una barra retroversa. Il linguaggio html non fa distinzione tra lettere maiuscole o minuscole.

domenica 4 aprile 2010

Comandi Dos

I comandi Dos.
C:\Documents and Settings\risorse informatiche>help
Per ulteriori informazioni su uno specifico comando, digitare HELP nome comando
ASSOC Visualizza o modifica le applicazioni associate alle estensioni dei file.
AT Pianifica l'esecuzione di comandi o programmi su un computer.
ATTRIB Visualizza o cambia gli attributi di un file.
BREAK Attiva o disattiva il controllo esteso di CTRL+C.
CACLS Visualizza o modifica gli elenchi di controllo di accesso (ACL) dei file.
CALL Richiama un programma batch da un altro.
CD Visualizza il nome o cambia la directory corrente.
CHCP Visualizza o imposta il numero di tabella codici attiva.
CHDIR Visualizza il nome o cambia la directory corrente.
CHKDSK Controlla un disco e visualizza il relativo rapporto sullo stato.
CHKNTFS Visualizza o modifica la verifica di un disco durante l'avvio.
CLS Cancella lo schermo.
CMD Avvia una nuova istanza dell'interprete dei comandi di Windows.
COLOR Imposta i colori predefiniti in primo piano e dello sfondo della console.
COMP Confronta il contenuto di due file o di un gruppo di file.
COMPACT Visualizza o modifica la compressione di file su partizioni NTFS.
CONVERT Converte volumi FAT in NTFS. Non è possibile convertire
l'unità in uso.
COPY Copia uno o più file in un'altra posizione.
DATE Visualizza o imposta la data.
DEL Elimina uno o più file.
DIR Visualizza un elenco di file e sottodirectory in una directory.
DISKCOMP Confronta i contenuti di due dischi floppy.
DISKCOPY Copia il contenuto di un disco floppy su un altro.
DOSKEY Modifica righe di comando, richiama comandi di Windows, crea macro.
ECHO Visualizza messaggi o attiva e disattiva l'eco dei comandi.
ENDLOCAL Termina la localizzazione di modifiche di ambiente in un file batch.
ERASE Elimina uno o più file.
EXIT Termina il programma CMD.EXE (interprete dei comandi).
FC Confronta due file o gruppi di file e visualizza le differenze tra di essi.
FIND Ricerca una stringa di testo in un file o file.
FINDSTR Ricerca stringhe in file.
FOR Esegue un comando specificato per ogni file in un gruppo di file.
FORMAT Formatta un disco per l'utilizzo con Windows.
FTYPE Visualizza o modifica i tipi di file utilizzati nelle associazioni dell
e estensioni di file.
GOTO Dirige l'interprete dei comandi di Windows a una riga con etichetta
in un programma batch.
GRAFTABL Abilita Windows alla visualizzazione di un set di caratteri estesi in
modalità grafica.
HELP Fornisce informazioni di aiuto per i comandi di Windows.
IF Esegue un'elaborazione condizionale in un programma batch.
LABEL Crea, cambia o elimina l'etichetta di volume di un disco.
MD Crea una directory.
MKDIR Crea una directory.
MODE Configura una periferica di sistema.
MORE Visualizza l'output una schermata alla volta.
MOVE Sposta uno o più file da una directory a un'altra directory.
PATH Visualizza o imposta un percorso di ricerca per file eseguibili.
PAUSE Sospende l'elaborazione di un file batch e visualizza un messaggio.
POPD Ripristina il valore precedente della directory corrente salvato con PUSHD.
PRINT Stampa un file di testo.
PROMPT Cambia il prompt dei comandi di Windows.
PUSHD Salva la directory corrente e poi la cambia.
RD Elimina una directory.
RECOVER Recupera le informazioni leggibili da un disco danneggiato o difettoso.

REM Registra commenti (note) in file batch o CONFIG.SYS.
REN Rinomina i file.
RENAME Rinomina i file.
REPLACE Sostituisce i file.
RMDIR Elimina una directory.
SET Visualizza, imposta o elimina variabili di ambiente di Windows.
SETLOCAL Inizia la localizzazione di modifiche di ambiente in un file batch.
SHIFT Modifica la posizione di parametri sostituibili in file batch.
SORT Ordina l'input.
START Avvia una finestra separata per eseguire un programma o un comando specificato.
SUBST Associa un percorso ad una lettera di unità.
TIME Visualizza o imposta l'ora di sistema.
TITLE Imposta il titolo della finestra per una sessione CMD.EXE.
TREE Visualizza graficamente la struttura delle directory di un'unità o percorso.
TYPE Visualizza il contenuto di un file di testo.
VER Visualizza la versione di Windows.
VERIFY Comunica a Windows di verificare o meno che i file siano stati
scritti correttamente su un disco.
VOL Visualizza un'etichetta di volume e il numero di serie del disco.
XCOPY Copia file e strutture di directory.

domenica 11 ottobre 2009

Software per rendere incompressibili i Keylogger

Spieghiamo cosa significa keilogger, è un programma che si installa nella memoria del pc, senza comparire nei programmi in esecuzione è la funzione è quella di registrare tutti i segnali trasmessi dalla tastiera del pc, questi dati gli archivia in una zona della memoria in attesa che lo spione gli vada a prelevare. Esiste un programma che si chiama KeyScrambler la funzione di quest'ultimo è quello di crittografare i dati trasmessi dalla tastiera ancora prima di essere rielaborati dal pc. Ci sono altri tipi di keylloger che possono essere gestiti per via remota oppure altri che inviano le informazioni per via e-mail. Ecco qui l'indirizzo per il donwload Keyscrambler: http://download.cnet.com/KeyScrambler-Personal/3000-2144_4-10571274.html

mercoledì 4 marzo 2009

Software di controllo remoto

Capita che quando sei fuori città e ci accorgiamo che ci mancano alcuni file nel portatile il problema può essere risolto con un programma gratuito che si trova in rete si chiama remotebymail, questo software viene installato nel pc da controllare, il tuo pc deve essere sempre collegato in rete basta inviare una semplice e-mail su una qualsiasi postazione, questo ti permette il collegamento remoto con il pc di casa per prelevare i file. Il programma lo trovate in questa pagina http://www.runtime.org/

domenica 9 novembre 2008

Ora si passa da una adsl all'altra


Finalmente c'è la possibilità di passare da un operatore all'altro basta compilare una richiesta di attivazione al nuovo operatore che si occuperà per la disdetta della linea, senza disservizio, l'utente deve procurare al nuovo operatore il codice di migrazione, da questo mese sono obbligatori la pubblicazione di questi codici su un'apposita pagina web.............

sabato 1 novembre 2008

E-mail usa e getta

Stavo faccendo delle piccole ricerche internet, bè ho scoperto che ci sono e-mail usa è getta ho trovato questo sito e-mail usa&getta queste e-mail rimangono attive per qualche ora e poi vengono automaticamente cancellate, di noi non resta nessuna traccia in rete

venerdì 12 settembre 2008

Virus

Parliamo della nuova generazione di parassiti che aspettano solo che l'utente gli scarichi.
1. Worms questo tipo di malware non costituiscono più una minaccia così grave la maggior parte vengono annientati dai programmi antivirus. La funzione di questo malware è quella di inviare un numero enorme di e-mail per diffondersi.

2. Rootkit questo tipo di malware di nuova generazione sfugge ai programmi antivirus. La funzione di questo di malware è quella di manipolare i flussi di windows e di cancellare gli indizi che potrebbero portare sulle loro tracce oltre nascondersi se stessi anche altri programmi nocivi.

3. Trojan questo tipo di malware arriva attraverso da software gratuiti scaricati da internet, la loro funzione è quella di inviare i dati dell'utente la password e il codice della carta di credito.

Parliamo della tecnica drive by download questa tecnica ha la funzione di inviare in massa malware, attraverso siti contraffati, identici a quelli originali, i programmi nocivi si trovano dietro a queste pagine web, e i virus entrano attraverso le falle del browser. spesso attraverso e-mail allettanti.