01 Febbraio 2026
Home Blog Pagina 166

Linux. Come fare un proprio server a casa

0

In questi giorni, sembra che tutti parlino di clouding computing. Ora, che cosa esattamente si intende per “cloud” sembra indefinito, ma in genere, ci si riferisce a qualche tipo di servizio, quali e-mail, Web, DNS, storage dei file e così via, che è gestito per voi da terze parti. Molte persone amano quanto può essere facile esternalizzare il servizio e-mail, blog o sito da qualcun altro. Come cambiare l’olio all’auto, una riparazione a casa, l’amministrazione del server è un altro compito che si può pagare (sia con denaro o con i dati di marketing) per farlo gestire per voi.

Accanto a questa tendenza a lavorare in outsourcing c’è un movimento crescente  di chi vuol fare le cose da soli. Alcuni esempi includono i “Makers” coinvolti nella progettazione elettronica per la casa fai-da-te, giardinaggio, ma anche cottura e produzione di birra fatta in casa. Il fatto è che molti di questi lavori sono piuttosto gratificanti ed anche divertenti da fare da soli. Ritengo che noi come utenti Linux dovremmo applicare la stessa idea di gestione dei server. E’ molto gratificante, educativa e non terribilmente difficili da gestire i propri servizi a casa invece di farlo fare ad altri. A ciò si aggiunge il fatto che quando si gestiscono in proprio dei server, si ha il pieno controllo del server, che cosa è installato su di esso e chi può sapere le cose che fai.

In questa serie di articoli, ho intenzione di discutere come impostare vari tipi di servizi in casa e come renderli disponibili per Internet in generale. In questa primo articolo della serie, vedremo alcune cose che si dovrebbero prendere in considerazione sulla rete prima di impostare il server in casa.

La tua connessione a Internet

Quando si tratta di server che vengono fatti in casa, non tutti gli Internet Service Provider) sono uguali. Prima ancora di discutere di banda, in primo luogo si dovrebbe guardare in termini di qualità di servizio del proprio ISP. A volte alcuni ISP scoraggiano, impediscno o talvolta addirittura bloccano gli utenti domestici ad ospitare i propri servizi su Internet. Bisogna leggere i termini di servizio del provider (o anche chiamare e chiedere a loro) per vedere se hanno qualche tipo di restrizione. In questi giorni, per lo meno è comune anche per gli ISP bloccare il traffico in uscita e-mail (SMTP porta 25) di default per prevenire lo spam. Parleremo di più in un prossimo articolo sulle e-mail, alcuni ISP hanno questa restrizione e altri no. Sapere se il vostro provider internet ha problemi ad accettare server fatti in casa è più importante nella scelta di un ISP per la velocità o il prezzo.

IP statici vs IP dinamici

Non importa quale tipo di connessione Internet tu abbi, comunque ti viene assegnato un indirizzo IP pubblico. Se questo indirizzo cambia ogni volta che si ti colleghi a Internet (o ogni volta che il modem DSL o modem via cavo si reimposta ), si ha un IP dinamico. Se questo IP rimane lo stesso, è statico. Anche se si possono tenere server su entrambi IP statici e dinamici, con un IP dinamico, si dovrà passare attraverso un servizio DNS dinamico in modo che ogni volta che il tuo IP cambia a casa, chi si vuole collegare con te su Internet otterrà il nuovo IP in modo automatico. Purtroppo, a causa della natura come il DNS lavora, non si può sempre garantire (anche con TTL basso), che tutti potranno vedere il tuo IP nuovo in modo tempestivo, quindi per una gestione di server a casa seria, vi consiglio di procurarvi uno o più IP statici.

Velocità di connessione

In genere quando si giudica la qualità della connessione Internet a casa, devi prima guardare la velocità di download. Gli utenti domestici in media fanno maggiore affidamento alla larghezza di banda di download rispetto alla banda in upload come metrica di velocità di connessione, e molti collegamenti a Internet a casa sono molto più alti in download che in upload. Una volta che si avvia un server di hosting a casa, tuttavia, vi accorgerete che la loro performance è governata più dalla vostra banda in upload. Se si desidera ospitare servizi di larghezza di banda a casa, come i siti di streaming web audio o video o immagini, potrebbe essere necessario aggiornare o cambiare la connessione a Internet per ottenere più banda in upload. D’altra parte, il DNS o server di posta elettronica  probabilmente andrà bene anche con una bassa larghezza di banda upload. Sebbene la banda in upload può essere più lenta a casa che in un centro dati, la maggior parte delle connessioni a casa non paghi per la quantità di banda.

Modem e gateway

Oggi molte persone che vorrebbero ospitare un server a casa loro accedono a Internet attraverso  modem DSL o via cavo. Questo dispositivo si connette ad una linea telefonica e fornisce una porta di rete. I modem più sofisticati in realtà possono agire come un gateway, e anche un server DHCP, e gestire  IP interni dei computer in casa, mentre l’IP pubblico risiede nel modem stesso.

Se pensate di avere computer più all’interno della vostra rete di casa, mi raccomando di avere il modem configurato in modo da agire più come un ponte, in modo che l’indirizzo pubblico IP venga assegnato a un dispositivo che è sotto il vostro controllo, che si tratti di un router di casa o un computer della rete. La maggior parte dei router oggi (inclusi i modem DSL e via cavo, se il tuo ISP ti dà la possibilità di configurarlo) hanno la possibilità di effettuare il port forwarding in modo che il traffico in entrata  per il server Web (porte 80 e 443) possa essere reindirizzato all’ indirizzo IP interno. Più controllo si ha a disposizione con il gateway, più si avrà  flessibilità  nel modo in cui si imposta il server e la rete. Se si sceglie di utilizzare un router consumer, invece di trasformare un computer in gateway, si potrebbe scegliere un router che può essere riconfigurato con custom firmware Linux (come OpenWRT o DD-WRT), in modo da poter avere la flessibilità che si avrebbe se si utilizzasse un server Linux come gateway.

Sicurezza, firewall e Virtual IPS

Naturalmente, ogni volta che si apre su di un servizio a Internet, c’è il pericolo di attacchi. In questi giorni, non importa se si dispone di un server solo su Internet gli attacchi sono praticamente automatici, bisogna garantire  la sicurezza. Assicurarsi che qualsiasi servizio e il server che si mette a disposizione su Internet sia tenuto aggiornato con le ultime patch di sicurezza. Se avete la possibilità di configurare un firewall sul router gateway, bloccate tutte le porte in entrata di default e consentite solo porte che sai di aver bisogno siano aperte. Se avete intenzione di aprire un server SSH alla rete Internet, assicurati di controllare le password, e assicurarti che siano difficili da indovinare (o meglio, disabilitare le password del tutto e utilizzare l’autenticazione basata su chiave è ancora meglio). Sia a casa che le imprese con server Linux sono attaccati a causa di cattive password.

Se vi capita di utilizzare un dispositivo Linux come router con iptables, anche se ci sono concesse più indirizzi IP pubblici, si può scegliere se si preferisce avere tutto il traffico Internet attraverso un router in modo da controllare tutto e in modo più sicuro.  Supponiamo che ho un paio di indirizzi IP fissi, compresi tra 66.123.123.63 e 66.123.123.64, e un gateway router che è configurato per rispondere a questi due indirizzi IP su eth0. Ho un server interno alla mia rete con un indirizzo IP 192.168.0.7. Siccome ha un IP interno, vorrei inoltrare il traffico sul mio gateway destinato a 66.123.123.64 a 192.168.0.7. Il primo modoè quello di fare inoltrare il traffico solo su determinate porte a questo host. Per esempio, se si trattasse di un server Web, potrebbe venirmi voglia di trasmettere le porte 80 e 443 solo a questo server. Potrei usare questi comandi iptables sul mio router gateway per il port forwarding:

iptables-t nat-A PREROUTING-d 66.123.123.64-i eth0-p
↪ tcp-m tcp – dport 80-j DNAT – to-destination 192.168.0.7:80
iptables-t nat-A PREROUTING-d 66.123.123.64-i eth0-p
↪ tcp-m tcp – dport 443-j DNAT – to-destination 192.168.0.7:443

Questa è anche una soluzione comune, se si ha un solo indirizzo IP pubblico, ma più server in rete, in modo da poter mandare avanti  server Web interno e le porte e-mail a un altro server di posta elettronica. Questo metodo funziona, ma dovrò essere sicuro di aggiungere nuove regole per il firewall ogni volta che voglio trasmettere un altra porta. Se io semplicemente voglio avere il router davanti a tutto il traffico destinato a 66.123.123.64 192.168.0.7, ho utilizzo questi due comandi:

iptables-t nat-A PREROUTING-d 66.123.123.64-i eth0-j
↪ DNAT – to-destination 192.168.0.7
iptables-t nat-A POSTROUTING-s 192.168.0.7-o eth0-j
↪ SNAT – to-source 66.123.123.64

Si noti che poiché questi comandi inoltrano tutto il traffico host interno, indipendentemente dalla porta, devo fare in modo di bloccare le regole del firewall sul server interno.

Questo dovrebbe essere abbastanza per poter iniziare con la configurazione della rete in casa in modo che entro poco, sarete pronti a creare il primo servizio. Nel prossimo articolo, guarderemo i DNS e come registrare un dominio e come configurare il proprio server DNS casa.

 

Cos'è e come funziona una scheda madre

0

La scheda madre è il componente più essenziale in un personal computer. è il pezzo di hardware che contiene micro-chip di elaborazione del computer e tutto ciò che ad esso è indispensabile per fare funzionare computer.

Una scheda madre

I componenti della scheda madre

Se si apre il case del computer, la scheda madre è quel pezzo rettangolare con i circuiti a cui tutto sembra connettersi per un motivo o per l’altro.
Essa contiene i seguenti componenti chiave:

* Una “presa” del microprocessore che definisce il tipo di unità centrale di elaborazione che la scheda madre utilizza;
* Un chipset che costituisce la logica del sistema del computer. Di solito è composto di due parti chiamate ponti (ponte “nord” e il suo contrario, il ponte “sud”), che collega la CPU al resto del sistema;
* Un chip Basic Input / Output System (BIOS) che controlla la funzione più basilare di un computer
* Un orologio in tempo reale, che è un chip funzionante a batteria che mantiene il tempo del sistema, e altre funzioni di base.

La scheda madre dispone anche di slot o porte per il collegamento di varie periferiche o sistema di supporto/hardware. C’è una Accelerated Graphics Port, che viene utilizzata esclusivamente per le schede video; Integrated Drive Electronics, che fornisce le interfacce per le unità disco rigido; schede di memoria o di memoria RAM; e Peripheral Component Interconnect (PCI), che prevede collegamenti elettronici per le schede di acquisizione video e schede di rete, tra gli altri.

Come funziona una scheda madre

La cosa più importante da ricordare a proposito della scheda madre è che è un circuito stampato che fornisce tutte le connessioni, percorsi e “linee” che collegano le diverse componenti del computer tra loro – in particolare, il Central Processing Unit o CPU, che regola (come dice il nome) tutta la “trasformazione” dei dati in corso a tutto il resto.

La CPU o “chip”  è un insieme di transistor e altri dispositivi che svolgono una miriade di processi e compiti programmati.

La CPU è appoggiata in una “presa” sulla scheda madre che è collegata agli altri componenti attraverso circuiti stampati. Le connessioni più importanti sono il chipset – in particolare il chipset northbridge, che è collegato alla memoria del computer principale (hard disk e RAM), mentre il southbridge set è collegato alle periferiche – schede video e audio, controller IDE.

Oltre a questi, l’elemento più importante della scheda madre è il chip del BIOS – che svolge funzioni chiave come il controllo di alimentazione, l’unità disco rigido, sistema operativo, prima che il computer inizia effettivamente il “boot up”.  Accendendo il computer si avvia automaticamente il BIOS che inizia a svolgere le sue funzioni di diagnostica, dopo di che alimenta la CPU che – a sua volta – inizia accendendo le altre periferiche (hard disk, sistema operativo, video e audio, ecc.)

È per questo che la scheda madre è la componente chiave del computer. Si tratta, in effetti, della “casa” per la CPU – il luogo in cui quest’ultima risiede e dove indica, le istruzioni,  prima di essere inviato agli altri componenti.

Paypal e la sicurezza dei dati dopo Epsilon. Parla Michael Barrett

1

In una intervista Michael Barrett, responsabile della sicurezza delle informazioni del sistema di pagamento online PayPal,ha dato il suo parere su alcuni fatti di attualità nel mondo della sicurezza.

Michael Barrett

Secondo Barrett Paypal non è stata mai sotto attacco diretto di organizzazioni dedite al furto di dati personali come Epsilon, non ci sono rischi comunque per i suoi utenti. Anche per quanto riguarda la sicurezza, messa a dura prova, di RSA, essendo la sicurezza Paypal multistrato e indipendenti uno dall’altro stanno facendo dei controlli ma niente di più pericoloso.

Per quanto riguarda la divulgazione di certificati digitali falsi, per Barret questo è un sintomo di debolezza da parte di BCA Business Certificate Authority. Secondo Paypal la CA si è calata nel mondo del business a scapito della sua sicurezza, per attivare maggiori vendite non ha badato a creare modelli di sicurezza validi.

E’ un tema ormai quotidiano che i dati delle aziende, in Italia poi, solamente quelle molto grandi lo fanno, vadano trattati da terzi non colelgati all’azienda a cui un utente da i propri dati.
Facciamo un esempio: Se io mi iscrivo a Repubblica i miei dati personali non saranno trattati solo da Repubblica stessa ma da aziende ad essa collegate che lavora i dati per loro. E’ un modello di lavorazione che può abbattere i costi e servire a centralizzare la gestione, ma sicuramente fa girare i nostri dati sensibili aumentando i rischi. E questo è scritto nero su bianco, basta guarda e leggere le normative della privacy dei grandi gruppi.

Per Barret vale il discorso che: “La gente dice “non può succedere a me.” Ma i criminali sono in rete. Tutte le società che elaborano dati devono trattare i controlli con il livello appropriato di serietà. Stiamo assistendo ad un cambiamento nella coscienza nelle aziende. Noi facciamo uso fornitori esterni. Non usiamo Epsilon, tra l’altro. Devo dire che. Una delle cose che facciamo è che eseguiamo controlli sui fornitori per quanto più possibile per assicurarci che i fornitori siano sicuri. Prima di dare a qualsiasi fornitore  una e-mail il, nome, cognome e indirizzo è necessario assicurarsi che siano eseguiti i best practice del settore. E alcune imprese sono migliori di altre.

Barrett continua anche sul lato Mobile della sicurezza: “Dal punto di vista della sicurezza, le piattaforme mobili sono affascinanti perché hanno un minor numero di attacchi in corso. D’altra parte ci sono tutti i tipi di possibilità per gli attacchi che non si sono ancora materializzate. Quindi è uno spazio molto interessante. Per esempio, non ci sono molti attacchi sugli iPhone non-jailbroken quindi tendono a essere abbastanza sicuri. Android è una piattaforma probabilmente un po ‘meno sicura e ci sono stati più attacchi contro di essa. E’ che ‘semplicemente è più aperto e Google non controlla le applicazioni che sono disponibili come fa Apple. Google ha adottato un approccio più aperto e penso che sia una questione filosofica. Non sto criticando Google e lodando Apple. Un approccio porta a un ecosistema più aperto ma potenzialmente uno dove c’è più rischio. Non si può guardare solo le caratteristiche di sicurezza, devi guardare lo stato di salute degli ecosistemi, come quello che applicazioni disponibili e ad altre cose. Personalmente, mi piace il BlackBerry.”

Il responsabile sicurezza Paypal passa poi a parlare del Phishing: ” Sono entrato PayPal quasi cinque anni fa ed è giusto dire che la società non aveva capito a quel punto il vero significato di phishing. Ma da allora abbiamo messo in atto una serie di difese. Probabilmente non andrà mai via del tutto come problema, ma può essere sostanzialmente ridotto al minimo. Siamo al numero 8 in un elenco di molti siti di phishing, sempre meglio che essere n ° 1. Io non sono soddisfatto di essere il n ° 8 e mi piacerebbe molto  cancellare il reato del tutto, ma mi rendo conto che saranno necessari altri cinque anni per arrivare a quello stato. Alcuni anni fa abbiamo usato la firma digitale in uscita per tutte le nostre e-mail e abbiamo lavorato con Yahoo e Google, percui se avessero visto e-mail apparentemente da noi, ma senza firma  l’avrebbero isolate. Questo è stato un sorprendente successo. Ora stiamo cercando di portare l’intera industria a prendere quel tipo di approccio. Ma ci vorranno ancora parecchi anni per spingere tutto il  settore a farlo.”

Le utlime battute di Barrett sono sula regolamentazione:  “Crediamo che ora stiamo entrando in un periodo in cui aumentare la regolamentazione di Internet è probabilmente inevitabile, e la questione è quello che dovrebbe essere il quadro di sicurezza che portino a rendere Internet un posto più sicuro di quello che è oggi. E ‘probabile che il governo americano farà qualcosa quest’anno. Mi piacerebbe vedere un aumento dei finanziamenti per l’applicazione della legge su internet che è sorprendentemente inadeguato.”

Google, Linux, Android e il rispetto dell’Open Source

1

Il problema con l’open source è che la maggior parte dei programmatori non sono avvocati e gli avvocati non sono programmatori. E anche se tutti lo fossero, ci sarebbero ancora ampi margini di dissenso. La legge, come ben sappiamo, è soggettiva.

Due avvocati  hanno comunicato al mondo che Android è a rischio di attacco legale perché utilizza versioni originali dei file di intestazione Linux. Ma il padre di Linux Linus Torvalds dice che questo è “totalmente falso”. La verità sta nel mezzo.

All’inizio di questo mese, Edward Naughton, un avvocato con sede a Boston della Brown Rudnick, ha scritto un pezzo per l’Huffington Post in cui sosteneva che l’uso di Google dei file di Linux in originale gli “header file” in Android ha reso il sistema operativo vulnerabile negli Stati Uniti per la legge sul copyright. ”

Secondo Naughton, la  Bionic Android – che fornisce agli sviluppatori di applicazioni accesso al kernel di Linuxsu Android – Google estendeva i confini del diritto d’autore facendo uso di file di intestazione di Linux in open source sotto la GNU Public License (GPLv2), che ha una disposizione di permesso d’autore molto rigida. Google ha tolto i commenti dei programmatori e altre informazioni dal file, sostenendo che questi file “puliti”  non sono più soggetti a copyright. Poi, li ha usati come parte di Android, e immessi come open source sotto una licenza che non prevede copyleft. Ma Naughton sostiene che la GPL si può ancora applicare.

“Ho seri dubbi circa l’approccio di Google alla Biblioteca Bionic per le opere del diritto d’autore negli Stati Uniti”, ha scritto. “Come minimo, Google ha fatto una scommessa importante. Anche se questo può andare bene per Google, perché conosce e capisce i rischi, molti sviluppatori e produttori di dispositivi Android stanno prendendosi lo stesso rischio senza saperlo.”

“Se Google ha sbagliato, le ripercussioni sono significative per l’ecosistema Android: i produttori e gli sviluppatori che lavorano con Android stanno introducendo il codice con licenza GPLv2 in applicazioni e componenti e si assumono gli obblighi copyleft di tale diritto.” In altre parole, se Google ha sbagliato, gli sviluppatori avranno il loro codice open source, come prevede la GPL.” E non come dichiara Google.

L’opinione è stata in parte basata su un recente post di Raymond Nimmer, un professore di legge presso l’Università di Houston Law Center e co-direttore della  Houston e Information Law Institute. Nel discutere il “rischio di divulgazione” quando si utilizzano piattaforme di copyleft, Nimmer ha analizzato un punto della discussione su l’uso di Google del file di intestazione di Linux nella biblioteca Bionic.

Questo ha scatenato un post sul blog dello schietto osservatore del mondo open source Florian Muller. “Android di Google affronta un grave problema di copyright con Linux (potenzialmente più grande del suo problema con Java)”. Presto, molti siti di notizie di tecnologia sono stati d’accordo che Android e le sue applicazioni sono state costruite su un terreno molto scivoloso.

Ma in un dissenziente c’è, Eben Moglen – il fondatore, direttore-consulente, e presidente della Software Freedom Law Center, un professore di legge alla Columbia University, e una delle menti più autorevoli del mondo open source – il professore abbassa i toni sulla polemica del codice modificato. “Direi che la questione è un po ‘meno complessa e un po’ meno terribile di quanto possa sembrare a prima lettura”, ha detto.

Poi Linus stesso ha parlato, dicendo a Naughton che le sue affermazioni erano “totalmente false”. E in poco tempo, il presidente della Free Software Foundation Richard Stallman ha affermato che in base al parere legale che aveva ricevuto, l’uso che Google  fa dei file di intestazione non era un problema.

Con Android, Google avrebbe potuto utilizzare le intestazioni di Linux fornite sotto GNU C Library (glibc), che è stata creata separatamente dal kernel Linux e che non ha una disposizione forte di copyleft. Questo è usato da grandi sviluppatori del calibro di webOS MeeGo e HP. Ma Google ha preso una strada diversa, scegliendo di utilizzare il file di intestazione originale di Linux e “pulirlo” usando il suo script.

Google si è rifiutato di commentare la situazione.

Ovviamente, Mountain View ritiene che i suoi script non sono più quelli originali poichè è stato  rimosso tutto il materiale di copyright dai file. “I file contengono solo costanti, strutture e macro generate dall’intestazione originale, e quindi, non contengono alcuna informazione copyright”.

Condividere file e cartelle con utenti specifici. Da Windows XP a Windows 7.

0

Torniamo sul tema della condivisione di file e cartelle tra sistemi Windows 7 e Windows XP all’interno della stessa rete locale. Alcuni lettori hanno manifestato dei dubbi, in primis, circa le differenze che sussistono tra la scheda Condivisione e Sicurezza (in Windows 7) o Protezione (in Windows XP).

Innanzi tutto chiariamo che in Windows XP, nell’impostazione di default del sistema operativo, la scheda Protezione non è immediatamente accessibile. Per impostazione predefinita, facendo clic col tasto destro del mouse sulla cartella che, ad esempio, si intende condividere in rete locale (deve risultare accessibile dagli altri sistemi connessi in LAN), Windows XP – cliccando sulla scheda Condivisione – mostra la finestra seguente:

Spuntando la casella Condividi la cartella in rete, tutti gli altri utenti della rete locale potranno visualizzare il contenuto della directory selezionata ma non avranno titolo per modificarne il contenuto.
Leggi tutto…

Come rimuovere il dual boot con Windows 7

0

Se avete installato Windows 7 in dual boot e volete rimuovere il vecchio sistema operativo del vostro personal computer poiché volete recuperare dello spazio prezioso, allora dovete assolutamente leggere questa guida che insegna passo per passo come rimuovere il dual boot.
Leggi tutto…

Come Scaricare Un Sito Con Wget

0

Wget è un utilissimo tool che non manca in nessuna distro linux che si possa definire tale. E’ scaricabile anche per altri ambienti (Windows e Mac Os X) dal sito http://users.ugent.be/~bpuype/wget/ e http://ftp.gnu.org/gnu/wget/. Grazie a questo programma puoi scaricare qualsiasi pagina o file presente su un server/sito.

Come controllare lo stato di attivazione di Windows

0

Come ben tutti sappiamo quando acquistiamo il sistema operativo windows ci vengono dati ben trenta giorni di tempo per provarlo, ma come facciamo a sapere con esattezza il numero dei giorni rimanenti e lo stato di attivazione? Questa guida ti spiega come fare.
Leggi tutto…

Come scaricare il service pack più recente per Windows Vista

Gli aggiornamenti per Windows Vista vengono distribuiti sotto forma di Service Pack. I Service Pack consentono non solo di aggiornare Windows Vista, ma anche di estendere e aggiornare le funzionalità del computer. In questo articolo vengono descritti in dettaglio tre metodi che è possibile utilizzare per ottenere il Service Pack più recente per Windows Vista.
Prima di scegliere il metodo che si desidera utilizzare, è tuttavia opportuno assicurarsi che siano presenti le seguenti condizioni:

  • Windows Vista Service Pack 2 (SP2) (il service pack più recente) non è installato nel computer.
    Fare clic qui per controllare se il service pack più recente di Windows Vista è installato. Se è presente un riferimento a Windows Vista SP2 nella sezione Sistema operativo, il Service Pack più recente è stato installato.
  • È stato effettuato l’accesso al computer con un account utente dotato di diritti di amministratore del computer.
    Fare clic qui ed eseguire il passaggio 2 nella pagina popup per controllare se si è collegati con account di amministratore.
  • Il computer in cui si desidera installare il Service Pack è connesso a Internet.

Metodi per scaricare il Service Pack più recente (Vedi sotto)

  • Metodo 1: Attivare gli aggiornamenti automatici (scelta consigliata per la maggior parte degli utenti)
  • Metodo 2: Controllare gli aggiornamenti su Windows Update (come il metodo 1, ma non automatico)
  • Metodo 3: Ottenere il service pack più recente per Windows Vista dall’area Download Microsoft (scaricare il service pack manualmente)

Importante È possibile che ad alcuni utenti non venga offerto il Service Pack più recente per Windows Vista in Windows Update. Questo problema può verificarsi per diversi motivi. Per un elenco completo di cause e risoluzioni, fare clic sul numero dell’articolo della Microsoft Knowledge Base riportato di seguito:

948343 I service pack per Windows Vista e Windows Server 2008 non sono disponibili per l’installazione tramite Windows Update.

Metodo 1: Attivare gli aggiornamenti automatici

Il modo migliore per essere certi di ricevere i Service Pack più recenti di Windows Vista è attivare la funzione di aggiornamento automatico.

Per abilitare la funzionalità di aggiornamento automatico, attenersi alla seguente procedura:

  1. Fare clic sul pulsante Start
    Pulsante Start

    , scegliere Tutti i programmi, quindi Windows Update.

  2. Nel riquadro di spostamento fare clic su Cambia impostazioni.
  3. Selezionare l’impostazione di aggiornamento automatico di Windows desiderata. In caso di dubbi sull’impostazione da selezionare, attenersi alle seguenti linee guida. In caso contrario, andare al passaggio 4.
    • Automatico (impostazione consigliata) Scarica automaticamente gli aggiornamenti consigliati per il computer e installali:
    • Scarica automaticamente gli aggiornamenti, ma lascia decidere all’utente quando installarli:
    • Avvisa ma non scaricarli e non installarli:
    • Non verificare mai la disponibilità di aggiornamenti (scelta non consigliata):
      non selezionare questa opzione.
  4. Selezionare la casella di controllo Includi aggiornamenti consigliati nel download, l’installazione o la notifica di aggiornamenti disponibili, quindi scegliere OK.
    Autorizzazione Controllo dell'account utente

    Se viene chiesto di immettere la password amministratore o di confermare, digitare la password o confermare.

In caso contrario, provare il Metodo 3.Nota Per installare Windows Vista SP2, è necessario che sia stato installato Windows Vista SP1. Se non è installato Windows Vista SP1, tra gli aggiornamenti automatici non sarà possibile installare Windows Vista SP2. Fare clic qui per scaricare SP1.

Metodo 2: Verifica disponibilità aggiornamenti in Windows Update

Sebbene con Aggiornamenti automatici gli aggiornamenti vengono installati automaticamente, è possibile eseguire l’operazione manualmente.

Per controllare manualmente la presenza di aggiornamenti su Windows Update, attenersi alla seguente procedura:

  1. Fare clic sul pulsante Start
    Pulsante Start

    , scegliere Tutti i programmi, quindi Windows Update.

  2. Nel riquadro di spostamento fare clic su Controlla aggiornamenti.
  3. Al termine del controllo da parte di Windows Update, fare clic su Visualizza aggiornamenti disponibili.
  4. Fare clic per selezionare le caselle di controllo relative agli aggiornamenti che si desidera installare, quindi scegliere Installa.
    Autorizzazione Controllo dell'account utente

    Se viene chiesto di immettere la password amministratore o di confermare, digitare la password o confermare.

In caso contrario, provare il Metodo 3.

Nota Per installare Windows Vista SP2, è necessario che sia stato installato Windows Vista SP1. Se non è installato Windows Vista SP1, in Windows Update non sarà possibile installare Windows Vista SP2. Fare clic qui per scaricare SP1.

Metodo 3: Ottenere il Service Pack più recente per Windows Vista dall’Area download Microsoft


Importante
Prima di installare Windows Vista SP2 dall’Area download Microsoft, attenersi alla seguente procedura:

  • Assicurarsi di avere scaricato e installato Windows Vista SP1.SP1 è un prerequisito per SP2. Fare clic qui per scaricare SP1.
  • Procedura consigliata: Installare gli aggiornamenti più recenti per Windows dal sito Windows Update oppure fare clic qui per installare l’aggiornamento per Ks.sys dal sito Web di Microsoft.
  • Verificare se nel computer è in esecuzione una versione a 32 o 64 bit di Windows Vista. Se si conoscono queste informazioni, accedere alla sezione Download“. Se non si è certi della versione in esecuzione nel computer, fare clic qui per controllare automaticamente il sistema. Il tipo di sistema è elencato nella sezione Architettura.

Download

Nota Se la versione di Windows Vista in uso è in inglese, francese, tedesco, giapponese o spagnolo (tradizionale), installare il pacchetto della versione autonoma in cinque lingue. . Questo pacchetto è di dimensioni inferiori rispetto al pacchetto della versione autonoma per tutte le lingue, quindi più veloce da scaricare. Se la versione di Windows Vista in uso non è in inglese, francese, tedesco, giapponese o spagnolo (tradizionale), si consiglia di installare il pacchetto della versione autonoma per tutte le lingue.

Fare clic per scaricare versioni diverse di Vista Service Pack 2

Per ulteriori informazioni sul download dei file di supporto Microsoft, selezionare il seguente numero di articolo per visualizzare l’articolo della Microsoft Knowledge Base:

119591 Come ottenere file di supporto Microsoft dai servizi online

Il file è stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus più recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di protezione avanzata che impedisce modifiche non autorizzate.

Fare clic per scaricare versioni diverse di Windows Vista Service Pack 1

Per ulteriori informazioni sul download dei file di supporto Microsoft, selezionare il seguente numero di articolo per visualizzare l’articolo della Microsoft Knowledge Base:

119591 Come ottenere file di supporto Microsoft dai servizi online

Il file è stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus più recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di protezione avanzata che impedisce modifiche non autorizzate.

Note sulla versione per Windows Vista SP1

Per ulteriori informazioni sulle correzioni contenute in Windows Vista Service Pack 1, fare clic sul numero dell’articolo della Microsoft Knowledge Base riportato di seguito:

959064 Domande frequenti su Microsoft Windows Vista Service Pack 1 (SP1)

Per ulteriori informazioni su un problema che potrebbe verificarsi quando si utilizza questo metodo, fare clic sul numero dell’articolo della Microsoft Knowledge Base riportato di seguito:

948343 Windows Vista Service Pack non disponibile per l’installazione da Windows Update e non viene offerto dagli Aggiornamenti automatici

Il service pack corrente per Windows Vista è Service Pack 2.

FONTE ARTICOLO: http://support.microsoft.com/kb/935791/it

Visa iCarte per iPhone: pagamenti contactless UE

0

Visa Europe ha annunciato la disponibilità del nuovo sistema di pagamento contactless per iPhone. Si tratta di una soluzione basata su tecnologie NFC e RFID. Basta dotarsi della cover Wireless Dynamics iCarte e installare l’applicazione Visa Mobile application for iCarte App.


Leggi tutto…