• SRT Subtitle Fixer

    Quante volte succede di avere a disposizione un film con la banda audio in lingua straniera e trovare i sottotitoli in lingua italiana che però sono un po’ sfasati con il video?
    Questo succede quando la persona che ha costruito i sottotitoli ha fatto il suo lavoro utilizzando un altra versione del nostro stesso film, che magari non ha la presentazione iniziale o che ha una presentazione diversa.
    I file dei sottotitoli più utilizzati hanno come estensione “srt”  e si sincronizzano con il video utilizzando come punto di riferimento l’inizio di questo.
    Visto questo problema ho deciso di creare SRT Subtitle Fixer. Un programma che permette di anticipare o posticipare a scelta i sottotitoli in formato srt. Il programma è semplicissimo da usare e si può scaricare qui.
    E sufficiente aprire il programma, cliccare sul tasto “Apri file” e  scegliere il file .srt da modificare. La finesta a questo punto mostra il nome del file aperto e la quantità di righe che lo costituisce.
    Nella parte sottostante vi sono 2 caselle di testo:
    -Nella prima bisogna scrivere il valore numerico dei millisecondi di ritardo che vogliamo dare ai sottotitoli. Per esempio , se volessi ritardare i  sottotitoli di un secondo e mezzo scriverei “1500”,  se volessi anticiparli di 2 secondi  scriverei “-2000″(Valore negativo).
    -Nella seconda casella va scritto il nome del file che verrà creato nella stessa cartella di quello aperto e che conterrà i sottotitoli modificati.
    Una volta inseriti questi parametri, basta premere il tasto “Scrivi file” e ci troveremo il nuovo file con i sottotitoli modificati  nella stessa cartella in cui risiede il file aperto.
    Provatelo e se riscontrate dei problemi o malfunzionamenti non esitate a farmelo sapere attraverso questo blog.


  • Configurazione di un modem router.

    Molto spesso quando acquistiamo un router troviamo nella confezione anche un cd per l’installazione.
    Sappiate che, a meno che il router non funzioni anche attraverso la porta usb questo cd non è assolutamente necessario.
    Spiegherò passo passo come configurare manualmente un router
    Per prima cosa è necessario collegare tutti i cavi come descritto nelle istruzioni (telefono, Ethernet, alimentazione)
    Dopo aver fatto questo il nostro computer stabilirà autonomamente una connessione con il router. A questo punto dovremo indagare nelle impostazioni di rete per trovare l’indirizzo del “Gateway” un indirizzo IP che non è altro che una serie di 4 numeri separati da un punto. (Ad esempio 192.164.0.1)
    Ora apriamo il browser per navigare e li scriviamo nella barra degli indirizzi, il numero che abbiamo appena trovato e premiamo Invio.
    Si aprirà la schermata per le impostazioni del router sotto forma di sito internet.
    Dobbiamo navigare all’interno di questo “sito” per cercare la pagina con le impostazioni di connessione. In quella pagina inseriremo i parametri per la connessione(username e password) che ci sono stati dati dal nostro provider per la connessione.
    Dopo aver inserito questi dati e aver salvato le modifiche il gioco è fatto, il router dovrebbe connettersi e permettere ai computer ad esso collegati di navigare in internet.


  • Come riconoscere la versione di un disegno di autocad

    Il potente strumento di disegno rilasciato dalla ditta Autodesk salva i disegni in file con estensione .DWG

    Chi ha già provato a scambiare file con i colleghi si sarà accorto che un file salvato con una data versione non è apribile con una versione di Autocad meno recente. Per questo motivo per poter permettere alla persona a cui inviamo un disegno di poterlo aprire , dobbiamo prima salvarlo utilizzando il formato della versione da lui posseduta.

    Ma come fare per riconoscere la versione del formato in cui in dato disegno è stato salvato?

    Per farlo dobbiamo aprire il file in questione con un semplice editor di test ad esempio Notepad (il blocco note) e vedere quali sono i primi 6 caratteri. Questi vanno confrontati con i valori riportati in seguito per capire con quale versione di di Autocad è stato salvato il disegno.

    • AC1023 AutoCAD 2009
    • AC1022 AutoCAD 2008
    • AC1021 AutoCAD 2007
    • AC1018 AutoCAD 2004/2005/2006
    • AC1015 AutoCAD 2000/2000i/2002
    • AC1014 Release 14
    • AC1012 Release 13
    • AC1009 Release 11/12
    • AC1006 Release 10
    • AC1004 Release 9
    • AC1003 Version 2.60
    • AC1002 Version 2.50
    • AC1001 Version 2.22
    • AC2.22 Version 2.22
    • AC2.21 Version 2.21
    • AC2.10 Version 2.10
    • AC1.50 Version 2.05
    • AC1.40 Version 1.40
    • AC1.2 Version 1.2
    • MC0.0 Version 1.0

  • Password

    Le password , custodi dei nostri dati confidenziali e dei nostri account online.
    In che modo funzionano? Come sceglierne una?
    In questo articolo spiegherò tutto brevemente.
    La password, concretamente , anche se noi la vediamo come un insieme di caratteri, è in realtà uno stream di byte, ovvero una sequenza di 1 e di 0, come qualsiasi cosa che ha a che fare con l’informazione elettronica.
    I tipi di password si dividono principalmente in due, quelle che servono per garantire l’accesso esclusivo a un sistema( e-mail, account di banking online, o anche nel computer di casa) e quelle che servono per proteggere i dati, in qualunque supporto siano essi memorizzati.
    Vediamo Il primo tipo
    Se la password serve a garantire l’accesso esclusivo ad un servizio remoto, il funzionamento della password non è molto complicato. Quando la persona che vuole entrare nell’account invia la sua password questa viene confrontata con la password che sta sul server del servizio, se corrisponde il server concede l’accesso all’utente che ha inviato la password.
    In questo caso il confronto avviene sul server, quindi l’utente generico non riceverà mai la password, per questo motivo la password può essere memorizzata sul server senza nessuna codifica. Un tocco di sicurezza in più consiste nel fare passare le comunicazioni di autenticazione tra utente e servizio in un canale sicuro,(canali criptati , tipo HTTPS su SSL).
    Se invece la password serve per evitare l’accesso a un sistema non remoto, come ad esempio la password che viene richiesta all’accensione del computer di casa, le cose si complicano.
    Ogni volta che il computer viene acceso, e l’utente inserisce una password, che poi dovrà essere confrontata dal computer, con un altra che è stata inserita prima , come password giusta per l’accesso.
    Come memorizzare questa password? Dove?
    Non è possibile memorizzarla nello stesso computer, perché chiunque voglia usare il computer potrebbe leggerla dal disco.
    Il problema viene risolto utilizzando delle cose che si chiamano “funzioni Hash one-way” , in termini matematici sono delle funzioni non invertibili. In parole povere se io uso una di queste funzioni su di una valore, il risultato è un altro valore , ma avendo a disposizione il secondo valore non posso arrivare a sapere qual’è il primo.
    Tutte le volta che un utente crea un account su un computer e inserisce la sua password, questa viene lavorata con la funzione one-way e il risultato viene memorizzato. Nessuno può arrivare alla password leggendo questo valore memorizzato.
    Ogni volta che un utente vuole accedere al suo account la password che inserisce viene a sua volta lavorata con la funzione ,e il risultato viene confrontato con quello memorizzato sulla macchina. Se i 2 sono uguali l’utente ottiene l’accesso, altrimenti no.

    Del secondo tipo fanno parte le password che servono per non permettere a chiunque di accedere a dati segreti.
    La cosa più semplice per fare questo è codificare i dati in modo non comprensibile, usando sistemi di codifica tipo il cifrario di Cesare o quello di Vigenère, ma al giorno d’oggi con le moderne tecnologie è possibile decodificare qualsiasi messaggio codificato con i cifrari in breve tempo.
    Ci vengono in aiuto i sistemi di cifratura a blocchi in chiave simmetrica. A blocchi perché i dati vengono prima divisi in blocchi e ogni blocco viene cifrato a se stante, chiave simmetrica perché la chiave che serve per cifrare è uguale a quella che serve per decifrare.
    I più famosi di questi sono AES, DES e il triple-DES.
    Con questi sistemi, solamente conoscendo la parola chiave è possibile risalire ai dati in chiaro. Solamente con sistemi che spiegherò nelle prossime righe è possibile (aspettando qualche anno 🙂 ) decodificare dei dati cifrati.

    COME SCEGLIERE LA PROPRIA PASSWORD.
    Quando scegliamo la nostra password per qualsiasi cosa, dobbiamo tenere conto che un computer è velocissimo nelle applicazioni meccaniche e ripetitive. Provare tutte le parole esistenti come password è un applicazione ripetitiva!!
    Questo approccio che usano gli hacker per trovare una password è denominato “Brute-Force” e consiste nel provare tutte le possibili combinazioni di caratteri.
    Un piccolo accenno teorico: il problema di trovare una password è un problema che si definisce “non polinomiale”, ovvero è un problema la cui complessità computazionale non è esprimibile con un polinomio. Se devo provare tutte le possibili sequenze di 5 caratteri dell’alfabeto italiano dovrò fare 21 elevato alla 5 tentativi. Più aumenta il numero di caratteri e più grande diventa l’esponente.
    Alla luce di ciò, se vogliamo complicare il lavoro allo “scassinatore” dobbiamo scegliere parole più lunghe possibile , e dobbiamo includere in essa numeri e simboli.
    Dato che provare solamente le parole di senso compiuto richiede meno tempo di provare tutte le combinazioni possibili, e lo scassinatore sa che tutte le persone sono portate a utilizzare come password parole che si ricordano bene, proverà volentieri tutte le parole di senso compiuto.
    per questo dobbiamo evitare di usare parole italiane, la cosa migliore sarebbe utilizzare simboli lettere e numeri alla rinfusa, tipo “ci/!rh%3m8” ma in questo modo si rischia di scordare la parola. Un altro buon metodo per scegliere una parola è mescolare parole di senso compiuto con simboli e numeri ad esempio : “tavolo7barca#” , “pino%pigreco1” che sono facilmente memorizzabili.
    Teniamo conto che utilizzando le lettere , i numeri e i simboli della codifica ASCII abbiamo a disposizione 128 scelte per ogni carattere della nostra password, quindi per ogni carattere che aggiungiamo alla nostra password moltiplichiamo per 128 il tempo necessario per scoprirla. Usando 12 caratteri lo scassinatore dovrebbe fare (128 elevato alla 12) prove per trovare la password, che sono 19342813113834066795298816. Ipotizzando che riesca a fare un milione di tentativi al secondo, gli occorrerebbero piu di 613356580 anni per trovare la password.


  • Immagini di dischi.

    Che cosa sono le immagini dei CD e dei dvd di cui si sente parlare?
    Non sono altro che file, in cui sono contenute tutte le informazioni che sono nel supporto ottico dal quale sono state create, tali per cui dal file dell’immagine è possibile riprodurre una copia del supporto.
    La cosa buona in questo è che creando l’immagine di un cd o un dvd questo puo essere trasportato all’interno di una penna USB, che è molto più piccola e pratica.
    Per utilizzare l’immagine di un supporto non occorre necessariamente masterizzare il contenuto dell’immagine su di un supporto, ma possiamo utilizzare un tool come ad esempio Daemon Tools che ci permette di accedere al contenuto dell immagine senza masterizzare nulla.
    Per esempio, mettiamo che io abbia un dvd da cui non mi voglio separare per nessuna ragione al mondo, anche un mio amico vuole questo dvd, e nessuno di noi due possiede un masterizzatore.
    Come posso fare?
    Semplicissimo, mi basta creare un immagine del dvd, farla avere al mio amico ,in un qualsiasi modo( tramite penna usb o tramite internet) il mio amico userà l’immagine con Daemon tools, e per lui sarà come avere il dvd originale.
    Vediamo in maniera più dettagliata i passi da compiere.
    Per creare un immagine , dovrò utilizzare un programma di masterizzazione, Clone cd , Nero Burning o lo stesso Daemon tools vanno benissimo.(Con il primo è facilissimo, c’è un tasto apposta nella schermata principale, con il secondo è un po più laborioso, occorre effettuare una copia di un supporto senza effettuare l’eliminazione dell’immagine a copia avvenuta)
    Una volta che avrò i file dell immagine (.CCD e .CUE nel primo caso, .NRG nel secondo) farò avere questi al mio amico.
    Il mio amico installerà Daemon tools nel suo computer, e questo provvederà a creare un lettore di supporti ottici virtuale.
    Da quel momento in poi il mio amico potrà inserire le immagini dei Dvd nel supporto virtuale come se fossero veri dischi, e funzioneranno allo stesso modo.


  • Rimuovere Office Genuine advantage

    Cosi come Windows Genuine Advatage (WGA) per la validazione della copia di Windows installata, Office Genuine Advantage (OGA) è un programma che la Microsoft utilizza nel tentativo di arginare la pirateria e diffusione delle copie contraffatte di Office.

    Anche se questo strumento non è necessario per il funzionamento di Office, Microsoft lo contrassegna come aggiornamento “necessario” o “importante”, e una volta installato non potrà più essere rimosso cosi come facciamo per i comuni programmi.

    Se state cercando di disinstallare Office Genuine Advantage dal vostro PC, non provate nemmeno ad usare i comuni programmi per la disinstallazione in quanto i tentativi saranno vani.

    Non per questo bisogna rinunciare, e ringraziando Dio, o in questo caso, MyDigital Life, c’è sempre un modo per porre rimedio.

    Esiste una laborioso e complessa procedura manuale per disfarsi di OGA, ma perché sforzarsi quando possiamo usare un comodo script.

    RemoveOGA è uno script batch che vi permetterà di disinstallare completamente Office Genuine Advantage dal vostro PC. Basta scaricare ed eseguire il file batch per automatizzare la procedura e dire addio a OGA.

    Sia chiaro, rimuovere Office Genuine Advantage non significa per forza che avete una copia pirata di Office, infatti le due cose non sono correlate e magari volete rimuoverlo solo perché temete che la Microsoft spii il vostro sistema, cosa che tra l’altro è già successa con WGA, trascinando l’azienda in tribunale.


  • Bouncer

    Ho deciso di pubblicare il gioco da me sviluppato. Bouncer.
    Questo gioco nasce da una mia idea. E’ Scaricabile da qui.
    E’ un applicazione win32, gira su tutti i sistemi windows, a patto che sia installato l’ultimo framework .NET
    Per avviare il gioco con windows 7 sono necessari i diritti di amministratore, questo perché ho aggiunto al gioco la possibilità di salvare una partita, quindi il gioco richiede la possibilità di salvare dei file.
    Il Gioco è per due giocatori. Ogni giocatore muove una delle due pedine circolari che sono nello schema del gioco, e vi è una pallina (quella blu) che rimbalza sulle pedine dei giocatori e sui bordi dello schema di gioco.
    bouncer
    Nel turno di ogni giocatore vengono sottratti ad questo dei punti con il passare del tempo. Appena un giocatore tocca la pallina, passa il turno all’avversario. Scopo del gioco è far terminare i punti dell’avversario prima dei propri. Per fare questo Naturalmente Bisogna toccare la pallina il prima possibile nel proprio turno e fare in modo che l’avversario la tocchi il più tardi possibile nel suo turno.
    Per complicare la vita all’avversario, nel campo di gioco compaiono casualmente dei bonus, contraddistinti ognuno da un proprio simbolo:
    -Il buco nero: attira la pallina nella sua direzione, puo essere lanciato in movimento o pure fermo sul posto, a seconda del movimento del giocatore che lo lancia.
    -Lo scambio dei controlli : inverte i tasti dei controlli all’avversario.
    -Lo sdoppiamento della pallina: compaiono 2 palline indistinguibili, ma solamente una delle due permette di passare il turno all’avversario, nessuno dei giocatori sa qual’è.
    -La pallina invisibile: La pallina diventa visibile solo per brevi tratti, in questo modo è più difficile per il giocatore percepire bene la traiettoria di quest’ultima.
    -Il chiodo: per un breve periodo di tempo l’altro giocatore rimane inchiodato, si può muovere solamente di un brevissimo tratto.
    Dopo aver conquistato un bonus(passando con la propria pedina sul simbolo di uno dei bonus)ogni giocatore lo può utilizzare quando vuole. Ogni volta che un giocatore conquista un bonus perde quello acquisito in precedenza, se non lo ha ancora usato.
    I tasti per il Giocatore 1 sono:
    Frecce direzionali : sposta pedina
    CTRL : usa bonus

    I tasti per il Giocatore 2 sono:
    W,A,S,D : per spostare la pedina
    Q: per usare il bonus.

    Utilizzando l’editor che ho incluso è possibile posizionare nello schema del gioco dei “nastri trasportatori” che spostano i giocatori, giusto per aggiungere un po di pepe al gioco. Durante la partita è possibile scegliere se poter vedere i nastri o giocare con i nastri invisibili.

    Attendo Critiche , consigli e suggerimenti su questo gioco. Scrivete anche se avete bisogno di precisazioni

    Buon diveritmento.


  • Utilizzare programmi trial senza limite.

    Tempo fa ho scritto un articolo su come sfruttare le macchine virtuali per utilizzare un programma protetto tramite chiave hardware senza avere la chiave. Precisamente questo articolo qua.
    Adesso ho provato a usare lo stesso trucchetto con i programmi trial la cui durata di prova può essere 30, 60,90 giorni.
    I programmi in questione hanno un sofisticato sistema di controllo che impedisce agli utenti “furbi” di continuare a usare il software arretrando la data dell’orologio di sistema.
    Questo Controllo però entra in azione quando l’utente tenta di avviare il programma. Quando il programma viene avviato, esso controlla se l’utente ha fatto il furbo, oppure non sono ancora passati i giorni di prova. Nel secondo caso il programma si avvia.
    Se dopo che il programma è stato avviato un utente decidesse di non chiuderlo mai e tenere sempre il computer acceso, il programma non smetterebbe mai di funzionare.
    Quello che ho fatto io è simulare il fatto che il programma non venga mai chiuso.
    Ecco come si deve fare:
    Installare Virtual box se non è già installato, come spiegato Qui.
    Una volta che il sistema operativo è pronto sulla macchina virtuale bisogna installare a bordo di questa il programma trial.
    Dopo aver installato il programma bisogna avviarlo.
    Una volta che è stato avviato, e il programma ha aperto la schermata principale, facciamo click sul menu Macchina , nella finestra della macchina virtuale e click sul comando Cattura Istantanea.
    In questo modo Virtual box salva tutto il contenuto della Memoria RAM della macchina virtuale e ce lo rende disponibile a ricaricarlo tutte le volte che vogliamo.
    Per riutilizzare il programma è sufficiente selezionare la macchina virtuale da Virtual Box, aprire la scheda istantanee, selezionare quella che abbiamo appena salvato, fare click su Ripristina istantanea e avviare la macchina virtuale con il bottone di avvio.
    Si aprirà la macchina virtuale e ci troveremo il programma già aperto, senza neanche assistere all’avvio di Windows.
    Questo trucchetto è utile per programmi utilizzati per elaborare documenti fini a se stessi, non è possibile utilizzarlo per un antivirus ad esempio.


  • Il miglior antivirus

    Qual’è il miglior antivirus?
    Sorprenderà il fatto che io non so rispondere a questa domanda…
    Tuttavia so che cosa è meglio fare per non subire infezioni anche senza antivirus.
    Infatti, io preferisco non utilizzare un Antivirus.
    Un Pc con un Antivirus installato è decisamente meno prestante di uno che non lo ha. Bisogna pensare che un antivirus è un programma sempre attivo che controlla qualsiasi operazione che avviene nel nostro sistema per capire se può essere stata eseguita da un virus. Quindi esso toglie risorse di computazione al resto dei programmi e il sistema risulta più lento.
    La maggior parte delle classifiche di antivirus, riportano come migliori i prodotti della famiglia kaspersky.
    Queste classifiche sono scritte effettuando dei test sulla potenza di questi prodotti, la cosa che colpisce è che per ogni specifica proprietà l’antivirus migliore è diverso. Il prodotto che protegge meglio dai virus nuovi, non è lo stesso che ha il database dei virus migliore, che a sua volta è diverso dal migliore a disinfettare i Pc già infettati.
    Per non essere infettato da virus, l’utente dovrebbe avere una buona esperienza per capire come essi si insinuano nella macchina, e fargli fronte al momento senza l’aiuto di un antivirus. Per questo non occorrono notevoli capacità tecniche, ma solo l’esperienza di una persona che usa il computer da abbastanza tempo.
    A Persone che utilizzano il computer solo per navigare su internet o per applicazioni da ufficio, come word, excel , o powerpoint, consiglio di installare sul proprio pc il sistema operativo Linux Ubuntu. Totalmente gratuito, facile da installare e da utilizzare. Con quel sistema operativo è praticamente impossibile prendere virus. Il contro è che con esso non si possono utilizzare i programmi fatti per Windows.
    Alle persone che non vogliono rinunciare a Windows, consiglio di utilizzare per navigare, un browser che non sia Internet explorer, il più conosciuto dai creatori di virus. Utilizzate anzi browser come Mozzila Firefox o Google Chrome.


  • Google Chrome.

    Ecco il nuovo browser web di casa Google.
    Vediamo meglio tutte le caratteristiche di questo programma.
    All’avvio , Chrome non ha rivali, tempi di caricamento brevissimi, da record.
    La barra di navigazione, quella dove dobbiamo scrivere l’indirizzo che vogliamo visitare, funge anche da barra di ricerca, perchè il programma è in grado autonomamente, di riconoscere se quello che scriviamo è un indirizzo o una insieme di parole da cercare.
    Il motore interprete javascript è molto ben fatto, e garantisce prestazioni ben superiori a tutti gli altri browser.
    La più grande peculiarità di questo browser è il fatto che ogni volta che l’utente apre un tab di navigazione (quelli che sono sia in mozilla firefox che nell’ultimo internet explorer, e che ci permettono di navigare in siti diversi proprio come se avessimo più browser in contemporanea), Chrome utilizza per la sua gestione, un processo a se stante. Con Firefox i tab di navigazione sono gestiti tutti dallo stesso processo.
    Avete mai notato che navigando con molti tab , utilizzando Firefox, se uno di questi si blocca, anche tutti gli altri non danno segno di risposta?
    Questo è dovuto proprio al fatto che un solo processo gestisce tutti i tab.
    Google ha avuto la bella pensata di utilizzare un processo per ogni tab in modo da aggirare il problema.
    Il programma include anche delle utilità per gli sviluppatori di siti Web, tuttavia a mio giudizio quelle incluse nell’ultima versione di Internet Explorer sono leggermente migliori.
    Unica pecca, che in realtà non si può chiamare così, è il fatto che Chrome, essendo uscito da poco, non è ancora attendibile dal punto di vista della sicurezza. Questo non significa, che sia insicuro, ma solamente che non ha ancora dato prova di essere sicuro.
    Io ho provato questo prodotto e ne sono rimasto veramente affascinato. Lo consiglio a tutti voi per la navigazione spensierata (Quando non si usa la carta di credito e si fa Home Banking con il browser) , mentre per le operazioni a rischio , la migliore opzione rimane Mozilla firefox.