Come partizionare l' hard disk per Linux (parte 1)

Per un utente che si sta avvicinando al mondo Linux e che ha deciso di installare questo sistema operativo sul proprio computer, arriva sempre un momento di fondamentale importanza: il partizionamento. In realtà partizionare un hard disk utilizzando tool a riga di comando (come fdisk) è un procedimento che può creare qualche difficoltà anche ad utenti Linux che sono ormai troppo abituati a tool grafici di rapido utilizzo (come Gparted).
Partizionare un hard disk vuol dire semplicemente suddividere l' hard disk (unità fisica) in più unità logiche e permette di ottenere i seguenti vantaggi:
1) si possono installare più sistemi operativi su uno stesso hard disk
2) si possono condividere delle partizioni tra più sistemi operativi
3) in caso di problemi ad una partizione, nella maggior parte dei casi le altre partizioni non vengono danneggiate
4) si possono effettuare dei controlli su singole partizioni, velocizzando ed ottimizzando i controlli stessi
5) si possono formattare le singole partizioni con filesystem diversi, ottimizzando al meglio l' hard disk
6) si possono applicare delle politiche di sicurezza per ogni partizione (partizione read-only, non eseguibile, ecc...)

Prima di inziare il partizionamento bisogna dire alcune cose: prima di operare sul vostro hard disk è sempre meglio fare un backup dei vostri dati (se presenti) perchè l' imprevisto è sempre dietro l' angolo. Una buona procedura di partizionamento si basa sempre su uno schema di partizionamento che voi avete progettato e semmai appuntato su un foglio di carta. Lo schema di partizionamento rappresenta il modo in cui volete suddividere il vostro hard disk. Progettare uno schema corretto non è una cosa semplice da fare e richiede esperienza. Inoltre ogni schema viene progettato per una determinata macchina e per un determinato utilizzo, quindi non dovrebbe essere copiato ed adattato per altri computer senza averci riflettuto abbastanza.

Il partizionamento è un procedimento molto delicato che se viene fatto in maniera scorretta può anche portare dei grossi svantaggi (e squilibri) per l' intero sistema: frammentazione, utilizzo non ottimizzato dell' hard disk, rallentamenti del sistema, abbassamento del livello di sicurezza, ecc...

Nel prossimo articolo vedremo quali sono i tipi di partizioni che si possono creare e cercheremo di capire quali startegie possiamo adottare per creare degli schemi di partizionamento adatti alla nostra macchina.

La fenice risorge dalle ceneri

Forse la decisione di chiudere per sempre il blog è stata un po' avventata, forse ciò di cui avevo veramente bisogno era prendere una pausa, riordinare le idee e ripartire più forte di prima. E così ho intenzione di fare...
Ripartire più forte di prima non vuol dire pubblicare 10 articoli al giorno sul blog, anzi la mia decisione è quella di pubblicare costantemente un poco alla volta ma non affannosamente. Ripartire più forte di prima vuol dire ripartire con una "forza mentale" maggiore e con una maggiore serenità, con una maggiore consapevolezza di cosa è più importante per me. Questi saranno i punti da cui ripartirò.

Sinceramente mi dispiace aver annunciato la chiusura del blog in maniera così improvvisa ma in quel momento l' istinto ha prevalso sulla ragione. Spero che possiate capirmi.

Dopo questa breve introduzione, vorrei ringraziare tutti coloro che hanno lasciato un commento al post precedente e tutti coloro che non mi hanno ancora rimosso dalla loro mente... e dal loro Feed Reader! :-)
Un particolare ringraziamento lo devo fare a Paso ed a Emanuele che hanno mostrato la loro amicizia supportandomi anche in questi giorni. Visitate i loro blog, mi raccomando! (un po' di pubblicità ve la meritate)

Volevo concludere questo post con questo pensiero: a volte leggiamo decine di blog, centinaia di post, migliaia di parole... e ci dimentichiamo che dietro tutto questo ci sono delle persone. Le persone sono il cuore dei blog ed i blog spesso rispecchiano gli alti ed i bassi dei loro "padroni". Vite Digitali non fa eccezione.

E poi questo blog non poteva morire perchè altrimenti sarei dovuto morire anche io... e una fenice non può morire, vero? :)

Vite Digitali chiude per sempre

Dopo averci pensato un po' di giorni, ho deciso che la mia avventura nella blogosfera sia giunta al capolinea e questo sarà l' ultimo post che pubblicherò su Vite Digitali.
Sono stati 6 mesi belli durante i quali ho sicuramente imparato molte cose, ho approfondito quegli argomenti che più mi stavano a cuore cercando sempre di scrivere degli articoli che potessero servire a voi lettori. La decisione di chiudere il blog scaturisce da una semplice riflessione: un blog curato bene richiede tempo, bisogna documentarsi e trovare delle fonti attendibili da cui trovare ispirazione ed informazioni, bisogna scrivere degli articoli utili che siano allo stesso tempo chiari e comprensibili. Inoltre curare il proprio blog vuol dire anche curare i rapporti con i lettori e con i blogger amici. Questo si traduce in ore passate a leggere i commenti ricevuti (che fanno sempre un grandissimo piacere), leggere i post dei miei blog preferiti ed ovviamente commentare ogni tanto sui blog amici. Sicuramente prendermi cura di questo blog è un' attività che ho fatto volentieri ma ho capito che le ore trascorse a fare blogging possono essere impiegate in altro modo per creare qualcosa di più utile e costruttivo. E' dura da ammettere ma noi blogger sprechiamo ore ed ore scrivendo centinaia di post, commentando a destra e a manca, trascurando cose che sono più importanti e credendo di aver creato qualcosa di utile. Oggi io non mi pento di aver aperto Vite Digitali, anzi sono felice di averlo fatto perchè questa esperienza mi ha fatto comprendere che ci sono cose più importanti da fare, ci sono sfide intellettuali da combattere che aspettano solo noi, ci sono progetti che potremmo portare a compimento se solo utilizzassimo meglio il nostro tempo. Il tempo è un dono prezioso e non dovrebbe essere mai buttato via.

Infine non dimentichiamoci che trascorrere troppo tempo in rete può portare ad una condizione di dipendenza che è sottovalutata dalla maggior parte delle persone ma che è indiscutibilmente diffusa. Ho letto molte volte dei post in cui leggevo che il blogger in questione non riusciva a staccarsi dal proprio computer. Ci sono blogger che controllano decine di volte il proprio blog, i propri feed, la propria mail e non è una cosa normale. Ogni tanto farebbe bene ad ognuno di noi staccare un po' la spina.

Detto questo voglio comunque ringraziare tutti voi lettori che con la vostra presenza mi avete spinto a proseguire quest' avventura e ringrazio i blogger amici che mi hanno supportato sin dal primo giorno.

Probabilmente il blog Vite Digitali verrà cancellato completamente e non rimarrà aperto, quindi vi consiglio (se ne avete bisogno) di cercare quegli articoli più interessanti e copiarveli sul vostro computer.
Anche l' indirizzo mail che trovate nella sezione "Contatti" resterà attivo per poche settimane e poi verrà cancellato definitivamente.


E' stato un onore far parte delle vostre vite anche solo per un momento
Grazie a tutti

Ingegneria sociale e "Human Factor"

Per proteggere il nostro sistema informatico dobbiamo sempre considerare tre fattori fondamentali che devono essere trattati con la medesima cura e attenzione: software, hardware e wetware. I primi due termini ovviamente già li conoscete mentre il terzo forse non l' avete mai sentito. La parola wetware ha vari significati ma quando si parla di ingegneria sociale ne ha solo uno: l' essere umano. Il fattore umano (Human Factor) è un elemento molto sottovalutato ma importantissimo per raggiungere determinati livelli di sicurezza. Durante un suo convegno Kevin Mitnick disse che si possono investire milioni di dollari per i propri software, per l' hardware delle proprie macchine e per dispositivi di sicurezza all' avanguardia ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili.

Cos'è l' ingegneria sociale? L' arte e la scienza di spingere una persona a conformarsi ai nostri desideri (definizione originale di Harl in "People Hacking"). Oppure la tecnica che ci permette di ottenere informazioni confidenziali manipolando altre persone. Spero che abbiate capito che l' ingegneria sociale cerca di sfruttare le debolezze dell' essere umano e non prende assolutamente in considerazione software e hardware. L' ingegnere sociale non utilizza come arma principale il computer per attaccare un sistema informatico.

Il "modus operandi" dell' ingegnere sociale segue sempre lo stesso pattern:
1) ottenere il maggior numero di informazioni sulla vittima (footprinting)
2) sviluppare un rapporto di fiducia con la vittima
3) sfruttare la vittima ormai manipolata
4) utilizzare le informazioni ottenute dalla vittima

Ottenere informazioni sulla vittima non è difficile ma sicuramente è la parte che richiede più tempo per l' ingegnere sociale. Le informazioni che maggiormente possono interessare sono nome, cognome, numeri di telefono, data di nascita, hobby, lavoro, ecc... Ovviamente queste informazioni variano da vittima a vittima e quindi non è possibile stilare un elenco completo. Come si trovano queste informazioni? Le tecniche utilizzate dagli ingegneri sociali sono svariate: vecchi computer che possono contenere informazioni personali, trashing (rovistare nella spazzatura), analisi di supporti di memorizzazione (floppy, CD, pendrive), falsi sondaggi mirati proprio alla raccolta di informazioni sulla vittima.

Dopo aver ottenuto un sufficiente quantitativo di informazioni, si passa al punto due: creare un rapporto confidenziale con la vittima. Questo punto è molto importante perchè permette all' ingegnere sociale di avere un primo contatto diretto con la vittima ma soprattutto gli permette di abbassare il livello di attenzione e diffidenza che la vittima ha nei suoi confronti. Spieghiamo il perchè facendo un semplice esempio: se uno sconosciuto si avvicina a noi, in maniera istintiva (a volte neanche ce ne accorgiamo) noi facciamo una veloce scansione dell' abbigliamento, del modo di parlare, dell' aspetto fisico di questo individuo... praticamente effettuiamo una veloce analisi che ci serve a capire se questo sconosciuto può essere un pericolo o no. Il nostro livello di attenzione mentale è molto elevato. Se però questo individuo inizia ad instaurare un rapporto confidenziale con noi oppure se indossa una divisa (tecnico, poliziotto, ecc...) e mostra un tesserino (ovviamente falso), le nostre barriere difensive inizieranno a calare bruscamente perchè quello sconosciuto non sarà più considerato come possibile minaccia. Un altro punto fondamentale per portare un attacco di ingegneria sociale è questo: quando entra in contatto con una vittima, l' ingegnere sociale solitamente utilizza modi garbati, voce dolce e gentile, parlerà in maniera chiara e lenta. Ma ciò non è sempre vero infatti può anche accadere che l' ingegnere sociale telefoni alla sua vittima (es. segretaria d' ufficio che lavora presso un' azienda) spacciandosi per addetto alla sicurezza e con tono teso dica alla vittima che c'è stato un problema nella rete e per non aggravare la situazione ha bisogno immediatamente di una password di un utente dell' azienda. La povera segretaria in pochi secondi deve prendere una decisione: dare la password a questo tecnico oppure non darla rischiando però di aggravare la situazione descritta dal tecnico? Molto spesso accade che un po' per paura un po' per fretta la vittima dia la password al presunto tecnico.
Il tono della voce ed il modo di porgersi, quindi, sono fattori variabili che devono essere adattati in base alla situazione specifica.
Giusto per essere chiari, il creare un rapporto di fiducia non prevede obbligatoriamente un contatto "faccia a faccia" con la vittima. Tutto il punto due può anche avvenire per esempio telefonicamente.

Dopo aver instaurato un rapporto di fiducia con la vittima, quest' ultima sarà più facilmente manipolabile (le sue barriere difensive saranno minime). L' ingegnere sociale quindi potrà estrapolare le informazioni cercate utilizzando alcune tecniche come: spacciarsi per tecnico (come abbiamo visto prima nell' esempio della segretaria), spacciarsi per un collega che riveste un ruolo più importante della vittima, spacciarsi per utente inesperto che richiede aiuto. Per ottenere le informazioni desiderate, l' ingegnere sociale può anche portare attacchi di phishing tramite mail oppure creare un sito che invogli gli utenti ad accedere con le loro password. Le soluzioni sono praticamente infinite e molto risiede nella creatività dell' aggressore.
Una volta ottenute le informazioni dalla vittima, l' ingegnere sociale potrà utilizzarle a suo piacimento.

Ma perchè l' essere umano è così vulnerabile ad attacchi di ingegneria sociale? Ci sono alcune spiegazioni che ci permettono di capire perchè la vittima dia così facilmente dati importanti come password a dei perfetti sconosciuti: la vittima crede di fare una cosa giusta e crede di dare aiuto a qualcuno mentre invece sta aiutando il suo aggressore, la vittima ha paura delle possibili conseguenze che il suo rifiuto nel dare informazioni potrebbe portare, la vittima crede che dare quelle informazioni non sia pericoloso e sicuramente è un qualcosa che non richiede tempo e quindi è accettabile.

Concludo l' articolo consigliandovi sempre di stare molto attenti e di tenere gli occhi ben aperti. Non fidatevi delle persone che dicono di essere tecnici, addetti alla sicurezza, amministratori di sistema e vi chiedono password o altre informazioni importanti senza aver dimostrato la loro posizione. Se avete dubbio e non sapete cosa fare, prendetevi il vostro tempo e contattate immediatamente un vostro superiore. A volte essere "cattivi" con il prossimo è un bene e non dobbiamo sentirci male se abbiamo deciso di rifiutare le richieste di uno sconosciuto che ci aveva pregato di aiutarlo dandogli l' account di un' altra persona. Molto probabilmente abbiamo evitato che un attacco di ingegneria sociale potesse avere successo...

Alla ricerca di una distribuzione Linux

Da un po' di giorni sono alla ricerca di una distribuzione Linux che possa soddisfare tutte le mie curiosità e che mi permetta di imparare ancor di più su questo meraviglioso sistema operativo. Ubuntu ha avuto il pregio di essere facile sia in fase di installazione sia in fase di configurazione e successivo utilizzo, ma ora voglio qualcosa di più. Sto girando molto in rete e sto leggendo attentamente le caratteristiche delle distribuzioni che mi attirano maggiormente.
Io in realtà già avrei in mente qualcosa: da sempre mi affascinava l' idea di installare e configurare a dovere la distribuzione Gentoo sulla mia macchina. Gentoo è una delle distribuzioni più versatili, ha un potenziale elevatissimo e può essere configurata a proprio piacimento per qualsiasi scopo, dando all' utente dei grandi margini di scelta. Proprio per il fatto che viene data molta libertà all' utente, Gentoo viene considerata una distribuzione piuttosto complessa e non viene certamente consigliata a coloro che sono "alle prime armi".
Una delle cose che mi attira maggiormente di Gentoo è la possibilità di fare un massiccio hardening del sistema operativo, utilizzando una serie di strumenti di sicurezza che possono rendere la tua macchina una vera fortezza.


Se avete dei consigli da darmi, se avete già utilizzato o state utilizzando una distribuzione Linux che possa avere qualità, potenza ed allo stesso possa aumentare le mie conoscenze, allora fatevi sentire commentando questo post. Ogni consiglio è sempre ben accetto...

Introduzione alla sicurezza fisica

La sicurezza informatica non si conquista solo con antivirus, firewall e software di sicurezza. Rendere sicuro un sistema informatico vuol dire proteggerlo non solo da attacchi portati dall' esterno (es. attraverso la rete) ma vuol dire anche proteggerlo da attacchi interni, portati per esempio da intrusori che spacciandosi per tecnici cercano di ottenere accesso fisico alle nostre macchine. Proteggere fisicamente una macchina vuol dire anche collocarla in un luogo adatto ed in condizioni ambientali controllate. Polvere, temperatura, picchi di tensione e interferenze tra cavi sono alcuni fattori che potrebbero portare al malfunzionamento delle nostre macchine o perfino alla perdita dei dati contenuti in esse. Per questo motivo bisogna proteggere fisicamente le macchine che noi riteniamo importanti e che possono contenere dati sensibili.

Vediamo adesso un esempio concreto in cui vi mostro alcune cose che migliorano la sicurezza fisica di una macchina. Come "macchina target" che vogliamo proteggere scegliamo un server aziendale:
1) il server deve essere collocato in un locale apposito che noi chiameremo "locale server".
2) gli accessi al locale server devono essere controllati e limitati mediante utilizzo di sistemi elettronici come scanner biometrici o badge. Tutti gli accessi devono essere memorizzati in un opportuno database.
3) l' area che circonda il locale server deve prevedere telecamere a circuito chiuso. In generale il sistema di videosorveglianza viene esteso a tutti i locali dell' azienda e quindi anche all' interno del locale server.
4) il locale server deve essere opportunamente climatizzato in modo tale da controllare temperatura ed umidità.
5) nel locale server deve essere installato un sistema anti-incendio.
6) deve essere assicurata continuità elettrica in caso di black-out (gruppi elettrogeni).
7) il locale server deve essere provvisto di sensori che effettuino il monitoraggio di opportuni parametri (ambientali e non) ed inviino messaggi di allerta tramite SMS o mail.
8) il server deve essere posto in un armadio rack con serratura (un rack può essere dotato di molti accessori che ne aumentano la sicurezza e l' affidabilità).
9) se il server non dovesse essere protetto in un armadio rack con serratura, bisogna limitare il numero di periferiche ad esso connesse. Mouse, tastiera, CD Rom e floppy possono essere un grande pericolo e quindi dovrebbero essere eliminati. Il controllo del server dovrebbe essere fatto da remoto.
10) i cavi elettrici dovrebbero essere canalizzati separatamente dai cavi che trasportano dati. Questo previene interferenze tra flusso elettrico e flusso dati.


Mi fermo qui con l' elenco altrimenti avrei continuato all' infinito...
Avete visto com'è affascinante la sicurezza informatica? Bisogna sempre ragionare su più livelli di sicurezza per proteggere opportunamente le proprie macchine. E in questo post non ho detto praticamente nulla! Questa doveva essere ed è stata solo una breve introduzione al vasto tema della sicurezza fisica. Prossimamente vedremo anche altri ambiti della sicurezza informatica che andranno a sfociare nel sociale e nella psicologia.

Criteo AutoRoll: un blogroll fatto dai lettori per i lettori

Come avrete notato, da ieri nella sidebar è presente un nuovo widget: l' AutoRoll di Criteo. Personalmente non sono il tipo di blogger che riempie il proprio blog con decine di widget e stupidate varie, anzi credo che questo sia il primo widget che utilizzo su Vite Digitali.
Vediamo a cosa serve l' AutoRoll, perchè l' ho messo, quali sono i possibili lati negativi e quali i possibili lati positivi.
Ieri Tobia Omero (che lavora per la Criteo) mi ha inviato una mail proponendomi di provare l' AutoRoll e vedere se questo widget poteva interessarmi. L' AutoRoll in pratica non è altro che un blogroll dinamico che mostra le preferenze di voi lettori. Si, avete capito bene. L' AutoRoll non mostra i blog consigliati da me, bensì viene aggiornato mostrando i blog (che utilizzano l' AutoRoll) più visitati da voi e che hanno quindi una maggiore affinità con il mio blog. Questo sicuramente è uno dei lati positivi dell' AutoRoll, perchè questo widget in poco tempo dovrebbe mostrare dei blog che trattano argomenti molto simili a quelli trattati su Vite Digitali. Quindi i lettori di questo blog potranno trovare utili anche i blog proposti dall' AutoRoll.

Un punto che fa molto discutere e che mi è stato fatto notare anche via mail è che il widget mostra sempre quei blog importanti e famosi che sono già molto conosciuti nella blogosfera italiana e che non avrebbero bisogno di visibilità. Personalmente, utilizzando l' AutoRoll solo da un giorno posso solo dire che appena l' ho messo, il widget effettivamente ha mostrato blog già famosi e conosciuti nella blogosfera. Devo dire però che con il passare delle ore l' elenco si aggiorna continuamente ed escono sempre con maggior frequenza blog che non avevo mai visto in giro.
Inoltre devo dire che navigando tra alcuni blog che utilizzano l' AutoRoll, ho notato che nei loro widget già è apparso il mio blog. Questo vuol dire che anche le new entry hanno una certa visibilità.
Poi ricordiamoci che più siamo e meglio è. In questo modo gli AutoRoll si differenziano sempre di più e le affinità tra blog possono essere calcolate in maniera più precisa tra un numero di blog maggiore.

Per concludere voglio dire che su Vite Digitali l' AutoRoll è in fase di prova. Se volete provarlo anche voi, basta andare sul sito della Criteo, registratevi (basta solo un username e password) e seguite le istruzioni per creare il vostro widget. E' semplice, gratuito e se volessimo sbarazzarcene basterà eliminare il codice del widget dal nostro blog. Ovviamente con il passare del tempo, vi terrò informati delle statistiche dell' AutoRoll e vi farò sapere se ha portato qualche visita in più.

Perchè avete scelto il vostro nickname?

Lo so che non tutti voi avete un nickname col quale solitamente vi fate riconoscere in rete e so anche che ci sono molte persone che utilizzano il proprio nome (quello vero) anche quando chattano, quando aprono un blog, quando scrivono su un forum, ecc...
Oggi però ho bisogno di tutti coloro che utilizzano almeno un nickname quando navigano nel cyberspazio, perchè vorrei conoscere la storia o comunque il motivo che li ha spinti a scegliere il loro nickname.
Non provate a dirmi che il vostro nickname non ha una storia, perchè non ci credo. E non provate a dirmi che avete scelto il primo nickname che vi veniva in mente, perchè non ci crederò lo stesso. Io personalmente quando devo scegliere un "nomignolo" per qualsiasi cosa (forum, blog, nome di un progetto, nome del mio personaggio in un videogame) ci perdo ore intere. Ci penso, ci ripenso, ne scelgo uno, lo cancello, ci ripenso ancora... e dopo ore di attesa riesco a trovare il nickname giusto per l' occasione.


Ora, giusto per rompere il ghiaccio, inizio io a dirvi perchè ho scelto il nickname phoenix che utilizzo per scrivere su questo blog. I nickname che scelgo devono riflettere pienamente il mio carattere o comunque devono rispecchiare il mio stato d' animo in un dato periodo. Wikipedia indica la Fenice come un uccello sacro favoloso, aveva l'aspetto di un'aquila reale e il piumaggio dal colore splendido, il collo color d'oro, rosse le piume del corpo e azzurra la coda con penne rosee, ali in parte d'oro e in parte di porpora, un lungo becco affusolato, lunghe zampe e due lunghe piume — una rosa e una azzurra — che le scivolano morbidamente giù dal capo (o erette sulla sommità del capo). La Fenice è sempre stata una creatura affascinante e splendida, conosciuta da tutti per il fatto che dopo essere morta, dalle sue ceneri risorge sempre più bella e forte. Per questo motivo, considero la Fenice come la rappresentazione della rinascita e della capacità di ritrovare la vita dopo aver affrontato delle difficoltà. La storia della Fenice mi ricorda un po' le parole di Nietzsche: "Ciò che non ti uccide, ti fortifica".




Ora tocca a voi, miei cari lettori. Raccontatemi la storia del vostro nickname e le ragioni che vi hanno spinto a sceglierlo...

Come creare ed inserire una favicon nel blog

Una favicon è una piccola immagine solitamente di dimensioni 16x16 che viene visualizzata a fianco dell' indirizzo del vostro sito web (o blog). Generalmente si inserisce una favicon per caratterizzare il proprio blog e quindi renderlo diverso dagli altri. Come potete vedere, da oggi anche Vite Digitali ha una favicon. L' ho creata io utilizzando questo ottimo favicon generator e come avrete capito (spero), la favicon rappresenta un computer nero con schermo verde stile Matrix e tastiera nera. In rete ci sono molti siti che vi permettono non solo di disegnare la vostra favicon, ma anche di prendere un' immagine qualsiasi (anche una vostra foto) e trasformarla in una favicon. Qualche sito che vi permette di creare favicon è per esempio antifavicon, favicon from pics oppure favicon generator.
Dopo aver creato la vostra favicon, dovrete hostarla su uno spazio web. La cosa migliore sarebbe quella di avere uno spazio tutto nostro dove mettere la nostra favicon. Dico questo perchè una parte dei siti che permettono image hosting non accettano le immagini in formato .ico.
Quando abbiamo hostato la nostra favicon, dobbiamo entrare nel nostro blog, visualizzare il codice del template e copiare le seguenti righe tra i tag head:


<link rel="shortcut icon" href="INDIRIZZO FAVICON" type="image/x-icon" />

<link
rel="icon" href="INDIRIZZO FAVICON" type="image/x-icon"/>


Ovviamente al posto della scritta INDIRIZZO FAVICON dovete scrivere l' indirizzo completo dell' immagine. Vi ricordo nuovamente che le 2 righe qui sopra devono andare tra i tag head.

Questo è il procedimento per creare ed inserire una favicon per il vostro blog (o sito web). Purtroppo dopo aver fatto dele prove, ho notato che Internet Explorer non riesce a visualizzare le favicon direttamente nella barra degli indirizzi, mentre tutti gli altri browser non hanno problemi. Comunque (non ne sono sicuro) Internet Explorer dovrebbe mostrare la nostra favicon quando il sito viene salvato nei "Preferiti".

Alla ricerca di Mp3 con Google

Non molti sanno che con Google si possono fare delle ricerche davvero precise che ci permettono di trovare molte tipologie di file: immagini, video, Mp3, file PDF, animazioni flash, password, ecc... Oggi vi mostrerò alcune ricerche che potrete sperimentare su Google e che ci faranno scovare Mp3 scaricabili gratuitamente. Non credetevi però di trovare in un secondo centinaia di dischi scaricabili dalla rete: con Google dovremo avere pazienza ed una buona dose di fortuna! Così (forse) riusciremo a trovare la canzone che cercavamo...

Iniziamo con un esempio: voglio trovare la canzone Imagine di John Lennon. Vado su Google, scrivo intitle:"index of" "mp3" "imagine", incrocio le dita ed inizio a vedere se tra i risultati della ricerca riesco a trovare l' mp3 della canzone. Dopo qualche secondo trovo una pagina (non metto il link per ovvie ragioni) in cui c'è un elenco di canzoni scaricabili e tra queste c'è anche Imagine. Caspita, siamo stati fortunati questa volta!
Solitamente le pagine che ci interessano dovrebbero apparire così (notare l' elenco di mp3 scaricabili):



Questo è un esempio semplice che potete benissimo riutilizzare cambiando il nome della canzone a vostro piacimento.
Qui sotto vi elenco altre possibili ricerche da fare su Google. Ovviamente negli esempi qui di seguito ho sempre cercato di trovare la canzone Imagine. Voi dovrete sostituire il nome della canzone e potrete inserire tra virgolette anche il nome dell' autore oppure il nome del gruppo.

1) -inurl:(htm|html|php|shtml) intitle:"index of" +"last modified" +"parent directory" +description +size +(wma|mp3) "Imagine"
2) "index of" "mp3" "Imagine" -html -htm -shtml -php
3)
"index of" + intitle:mp3 + Imagine

Se vogliamo cercare dei dischi completi oppure delle canzoni di un solo gruppo possiamo scrivere intitle:"index of" "music" "rem" -html -htm -shtml -php -inurl:www. In questo caso ho cercato canzoni dei R.E.M. e tra i risultati ho perfino trovato un loro disco completo scaricabile. Oppure potete anche scrivere
intitle:"index of" "mp3" "rem" -html -htm -shtml -php -inurl:www per avere un risultato molto simile. Insomma usate la vostra creatività e sbizzarritevi tenendo sempre presente che scaricare gratuitamente Mp3 coperti da diritto d' autore è illegale.

Quindi, dimenticatevi i R.E.M. e John Lennon... :)

Come fare il backup del blog

Quanto è bello bloggare! Scriviamo decine di post, riceviamo commenti, curiamo il template, controlliamo il numero di visitatori, cerchiamo di espandere il potere del nosto blog in tutta la blogosfera... ma ci ricordiamo di fare il backup periodicamente? Fare il backup del blog vuol dire conservarne una copia che risulterebbe utile nel caso in cui il nostro povero blog non fosse più accessibile. Sicuramente molti di voi staranno dicendo: "Backup del blog? Che stupidata! Il mio blog ha sempre funzionato alla grande. E poi perchè dovrebbe avere dei problemi proprio il mio blog?". OK ragazzi, il mio è solo un consiglio. Siete liberi di fare quello che volete, ma dopo non venite a piangere qui perchè avete perso tutti i vostri post!

Ecco un paio di metodi che ci permettono di effettuare il backup:
1) blog backup online. E' un servizio molto completo che permette backup, restore ed export del blog. In pratica è possibile anche ripristinare il blog oppure esportarlo sul nostro hard disk. Attualmente il servizio è in fase beta, gratuito e supporta le maggiori piattaforme di blogging.
2) creare un mirror del nostro blog scaricando tutti i file sul nostro computer. Basta utilizzare un programma come wget disponibile sia per Linux sia per Windows. Ma va bene anche un programma come HTTrack.

Vediamo come utilizzare wget. Prima di tutto dovete installarlo sul vostro sistema (su Linux dovrebbe già esserci). Create una nuova cartella in cui verrà copiato l' intero blog. Da terminale spostatevi nella cartella appena creata e digitate wget -rkpl 1 erobots=off -o wget_log.txt -H INDIRIZZO-BLOG. Per esempio per scaricare l' intero blog Vite Digitali ho digitato wget -rkpl 1 erobots=off -o wget_log.txt -H http://vitedigitali.blogspot.com. Per sapere cosa vogliono dire le varie opzioni di wget che abbiamo utilizzato basta digitare wget -h. Così facendo nella cartella che avevamo creato in precedenza verranno scaricati tutti i file necessari per visualizzare correttamente il nostro blog senza doverci collegare ad Internet. In pratica abbiamo fatto un backup completo del nostro blog!


Trucchetto per chi ha un blog su Blogger: a me è capitato che utilizzando wget a volte non sono stati scaricati tutti i post (soprattutto i più vecchi). Per ovviare a questo problema si può digitare da terminale wget -rkpl 1 erobots=off -o wget_log.txt -H http://vitedigitali.blogspot.com/search?max-results=1000 che nel mio caso ha funzionato alla grande scaricando realmente tutti i post di Vite Digitali.
Facendo dei controlli sul template del blog ho notato che da qualche giorno probabilmente chi ha Internet Explorer 6 non vede correttamente la barra laterale a destra (praticamente tutta la colonna destra del blog). E' possibile che la barra sia completamente scomparsa ma per avere una conferma chiedo a chi utilizza Internet Explorer 6 di controllare un attimo come vede questo blog e gentilmente farmi sapere se riscontra il problema.

Il layout corretto del blog deve essere quello dell' immagine che ho inserito qui sotto.



Ricordate che se incontrate qualche problema durante la navigazione su Vite Digitali, potete sempre avvisarmi contattandomi all' indirizzo mail che trovate nella pagina Contatti.

Grazie

EDIT: questa mattina ho risolto il problema che era causato da un' errata larghezza della sidebar. Ora potrete godervi Vite Digitali con tutti i browser che volete :)