Categorie
Informatica

Retrocomputing – o Pasqua di resurrezione.

Dato che è Pasqua e si parla di resurrezione, rinascita e rinnovamento, ho pensato che fosse il giorno giusto per dedicare un po’ di attenzioni ad una macchina ritrovata tra i rottami due mesi fa. Non avevo potuto lasciarla dov’era: si tratta dello stesso modello del primo computer che ho posseduto da giovanissimo, il primo con cui ho affrontato problemi di compatibilità, il secondo (contando lo sharp pocket PC come primo) su cui ho scritto qualche riga di Basic.

Dato il luogo del ritrovamento non posso escludere che si tratti proprio dello stesso computer che ho posseduto ormai 30 anni fa e la relativa rarità del modello me lo fa ritenere anche probabile. Tra gli MSX i più diffusi in zona erano senza dubbio i Fenner SPC 800, seguiti dai Philips 8220 mentre i Toshiba erano piuttosto rari. Non esistevano circoli online in cui parlare di giochi e conoscere altri proprietari, ma nella mia scuola e nei dintorni la maggioranza delle macchine erano Commodore 64. Poi c’erano Vic 20, Sinclair Specrtum, un Atari 520 ed in seguito arrivarono qualche Commodore 128 gli Amiga. Si videro ben pochi MSX 2.

Venendo alla macchina risorta, l’intervento è stato piuttosto semplice: aperto lo chassis e sostituito il cavo di alimentazione che era stato brutalmente tranciato, il personal computer Toshiba HX-20 , collegato con un cortissimo cavo all’ingresso video del proiettore, è tornato a dare segni di vita mostrando il peculiare splash screen con grattacieli e sembrano perfettamente funzionanti il sistema operativo MSX ed il word processor integrato. Per questo computer sembra che il tempo non sia passato! Peccato non avere qualche cassetta o qualche cartuccia con cui provarlo. Fortunatamente si trovano online gli emulatori in flash dei giochi d’epoca, come questo R type che stava su una cartuccia dalla sconvolgente capacità (per l’epoca) di 512 KByte. Oggi non ci starebbe dentro neanche una foto scattata col cellulare. 🙂

Categorie
Informatica

Anche le stampanti resuscitano…

La mia stampante multifunzione Samsung CLX-3170FN da un po’ di tempo dava ogni tanto il messaggio “errore di sistema, spegnere e riaccendere” e dopo un ciclo di spegnimento e riaccensione si metteva al lavoro senza storie. Qualche giorno fa ha invece deciso che spegnimenti ed accensioni non le bastavano più e si rifiutava di procedere alla stampa. Nessun aiuto veniva dai software di diagnostica. Passati più di 24 mesi dall’acquisto, e quindi fuori garanzia, l’intervento di assistenza da parte di Samsung avrebbe comportato la spedizione andata e ritorno con corriere e la sostituzione della scheda madre o del fusore (secondo http://fix-your-printer.blogspot.fr/2013/02/how-to-solve-system-error-cycle-power.html solo il fusore sarebbe coinvolto). Spesa prevedibile: tra i 140 e i 200 euro. Più o meno quanto costa comprare una nuova stampante. Dopo meno di 500 fogli stampati e con i toner ancora oltre il 50% era già diventata un ingombrante rifiuto elettronico? Sia per la spesa, sia per l’impatto ecologico, sia per la mia curiosità, ho cominciato a cercare informazioni sulle cause dell’errore e ricordare che in precedenza si fosse presentato un errore per “riscaldamento insufficiente” mi ha convinto che il colpevole fosse effettivamente il fusore, cioè l’elemento che scalda il foglio così che il toner fonda e penetri nella carta. Su eBay si trova seminuovo a 50-60 euro, nuovo a 80 e stavo per comprarne uno quando mi sono imbattuto nel provvidenziale post di SalemS su fixyourprinter http://www.fixyourownprinter.com/forums/printer/72871 che pur con scarso uso della punteggiatura mi ha indicato una soluzione taumaturgica: prendere a martellate la stampante! Beh, che c’è di strano? Fonzie con un pugno rianimava il juke-box, io oltre ad avere lo stesso fascino ho anche un martello… 🙂

i termostati montati sul fusore

Il fusore infatti ha due termostati al suo interno che svolgono appunto la funzione di interrompere il riscaldamento una volta raggiunta la temperatura e sono posti in serie tra di loro. Se uno dei due si guasta si interrompe il contatto e il fusore non riceve alimentazione, quindi non si scalda. Misurando con il tester la resistenza dei termostati (che a freddo dovrebbe essere quasi zero) è stato subito chiaro che una era interrotto e qui è entrata in scena la soluzione di SalemS: due colpi contro il piano del tavolo e tutto torna a funzionare!

I termostati svitati

Le vibrazioni hanno sicuramente spostato il filamento all’interno e ripristinato il contatto che mancava: non si sa per quanto, ma per il momento funziona e ora so che se si ripresenta il problema c’è la possibilità di risolverlo a costo zero. O cercando di sostituire i soli termostati, del costo probabile inferiore ai 5 euro.

termostati
termostati del fusore

Siete capitati qui perché anche voi avete un problema con la Samsung CLX-3170FN o con la 3175 o altre sorelle? Allora per voi ecco come si apre il pannello laterale http://www.youtube.com/watch?v=QIKdbgsbRlw e come si smonta il fusore http://fix-your-printer.blogspot.it/2012/04/how-to-replace-fuser-on-samsung-clx.html E se questa pagina vi ha fatto risparmiare un centinaio di euro o più di riparazione, fatemelo sapere nei commenti. E magari fate 10 euro di donazione ad una associazione benefica! Io suggerisco il CICAP.

Categorie
Buonumore Informatica

Le telefonate all’assistenza tecnica :-D

“Arrivo, nel frattempo faccia la copia dei dischetti” ed ecco al mio arrivo due belle fotocopie…
“Tutti e otto non ci stavano in una sola, ne ho messi quattro per ognuna, va bene lo stesso?”

“ma l’alimentazione e’ attaccata bene? … Dietro la stampante c’e’ un filo nero grosso, guardi se balla o no… Allora guardi l’altro filo, quello con la spina larga che va a finire dietro il computer…”
“Non ci vedo, e’ troppo buio!”
“Ha una lampada da tavolo?”
“Si'”
“Bene, la sposti in modo che illumini dietro il computer!”
“E’ inutile, non funziona, e’ un’ora che e’ saltata la corrente…”

Questa è una storia vera tratta dal supporto tecnico di Wordperfect.
Non serve dire che l’impiegato è stato licenziato; tuttavia, lui/lei ha citato in giudizio la Wordperfect per “Termination without Cause”.
Ecco il dialogo tra un cliente e il suddetto impiegato:
“Ridge Hall computer assistant; posso aiutarla?”
“Si, be’, ho un problema con WordPerfect.”
“Che tipo di problema?”
“Be’, stavo scrivendo, quando di colpo tutte le parole sono andate via.”
“Andate via?”
“Sono sparite.”
“Hmm. Cosa c’è sullo schermo?”
“Niente.”
“Niente?”
“E’ vuoto; e non accetta niente quando io premo i tasti.”
“Lei e ancora in WordPerfect, o ne e uscito?”
“Come posso saperlo?”
[non traducibile]
“Can you see the C: prompt on the screen?”
“What’s a sea-prompt?”
[intraducibile]
“Non importa. Riesce a muovere il cursore sullo schermo?”
“Non c’è nessun cursore: gliel’ho detto, non accetta niente di quello che digito.”
“Il suo monitor ha un indicatore di accensione?”
“Cos’è un monitor?”
“E’ la cosa con uno schermo che sembra una TV. C’è una lucetta che dice quando è acceso?”
“Non lo so.”
“Bene, allora guardi sul retro del monitor e cerchi dove entra il cavo di alimentazione. Riesce a vederlo?”
“Si, penso di si.”
“Benone. Segua il cavo fino alla spina, e mi dica se è inserito nella presa nel muro.”
“… Si, è inserito.”
“Quando lei era dietro al monitor, ha visto se c’erano due cavi collegati sul retro del monitor, e non uno solo?”
“No.”
“Ok, ci sono. Mi serve che lei guardi dietro di nuovo e cerchi l’altro cavo.”
“… Ok, eccolo.”
“Lo segua per me, e mi dica se è ben infilato nella sua presa dietro al computer.”
“Non ci arrivo.”
“Mmm. Be’, non riesce a vederlo?”
“No.”
“Anche mettendo il ginocchio su qualcosa e sporgendosi in avanti?”
“Oh, ma non è perché non ho la giusta angolazione, e perché è buio.”
“Buio?”
“Già. Le luci dell’ufficio sono spente, e l’unica luce che c’è proviene dalla finestra.”
“Be’, accenda le luci dell’ufficio, allora.”
“Non posso.”
“No? Perché no?”
“Perché manca la corrente.”
“Manca… la corrente? Aha, ok, abbiamo scoperto il problema. Ha ancora lo scatolone, i manuali e l’imballo di quando il suo computer le è arrivato?”
“Be’, si, li tengo nello sgabuzzino.”
“Molto bene. Li prenda, scolleghi il suo sistema e lo imballi come era quando le fu consegnato. Poi prenda il tutto e lo porti indietro al negozio dove lo ha acquistato.”
“Davvero? E’ cosi grave?”
“Si, ho paura di si.”
“Be’, allora è tutto a posto, suppongo. Cosa devo dire loro?”
“Dica loro che lei è troppo stupido per possedere un computer.”

I computer non saranno mai completamente a prova di idiota,perché gli idioti continuano ad avere troppe risorse.
Quanto segue è tratto da un articolo del “Wall Street Journal”:

Compaq sta considerando di cambiare il comando “Press Any Key” in “Press Return Key” a causa delle continue chiamate che chiedono quale sia il tasto “Any”.

Il supporto tecnico di AST ha avuto una chiamata che lamentava che il mouse era molto difficile da controllare con il coprimouse antipolvere messo su. Tale coprimouse si è scoperto essere poi il sacchetto di plastica in cui il mouse viene imballato.

Un altro tecnico della Compaq ha ricevuto una chiamata da un uomo che si lamentava che il sistema non leggeva i suoi file di word processing dai suoi vecchi dischetti da 5.1/4 pollici. Dopo aver appurato che non sono stati sottoposti a campi magnetici o calore, si è scoperto che il cliente aveva messo le etichette sui dischi, e poi li ha arrotolati nella macchina per scrivere per poter scrivere sulle etichette.

A un’altra cliente di AST viene chiesto di spedire indietro una copia dei suoi dischetti difettosi. Pochi giorni dopo arriva una lettera della cliente con le fotocopie dei floppy.

Un altro cliente della Dell chiama per dire che non riesce, col suo computer, a spedire i fax. Dopo 40 minuti di chiarimenti, il tecnico scopre che l’uomo sta tentando di faxare un foglio di carta tenendolo appoggiato allo schermo e premendo il tasto “invia”.

Ancora un altro cliente della Dell chiama per dire che la sua tastiera non funziona più. La ha pulita immergendola in acqua e sapone e strofinando per un giorno, e quindi rimuovendo tutti i tasti e lavandoli singolarmente.

Un tecnico della Dell riceve una chiamata da un cliente che è arrabbiato perché il suo computer gli ha detto che è “bad and an invalid”. (“cattivo e invalido”) Il tecnico spiega che le risposte “bad command” e “invalid” del computer non vanno prese come qualcosa di personale.

Un cliente confuso chiama la IBM per un problema di stampa di documenti. Egli dice al tecnico che il computer gli ha detto “coundn’t find printer” (non vede la stampante). L’utente ha provato girando il monitor verso la stampante, ma il computer continua a non “vederla”.

Una cliente esasperata chiama il supporto tecnico Dell Computer per dire che non riesce ad accendere il suo nuovo Computer Dell. Dopo essersi assicurato che il computer è alimentato, il tecnico le chiede cosa accade quando lei preme il pulsante. Lei risponde:
“Continuo a premere su questo pedale ma non succede niente”.
Il “pedale” si è scoperto essere il mouse.

Un’altra cliente chiama la Compaq per dire che il suo nuovo computer non funziona. Dice che ha disimballato l’unità, ha inserito la spina ed è stata 20 minuti seduta li davanti aspettando che succedesse qualcosa. Quando le viene chiesto cosa è successo quando ha premuto l’interruttore, lei chiede: “Quale interruttore?”.

Storia vera di un SysOp Novell NetWire
Cliente: “Salve, è il Supporto Tecnico?”
Tecnico: “Si. Come posso aiutarla?”
C.: “Il porta-tazza del mio PC si è rotto e sono ancora in garanzia”
T.: “Mi scusi, ma lei ha detto porta-tazza?”
C.: “Si, è sul frontale del mio computer”
T.: “Perdoni se le sembro un po’ perplesso, ma è perché lo sono. Lo ha ricevuto come parte di una promozione, in qualche fiera? Come le è arrivato questo porta-tazza? Ha qualche marchio inciso sopra?”
C.: “E’ arrivato insieme al computer; non so nulla di nessuna promozione. C’è solo scritto ‘4X’ sopra”
A questo punto il tecnico ha spento il suo microfono, perché non è più riuscito a trattenersi dal ridere.
Il cliente stava usando lo sportelletto del drive CD-ROM come un porta-tazza, tenendolo sempre aperto.

Un altro cliente IBM ha dei problemi ad installare del software e telefona per il supporto.
“Ho messo il primo dischetto, ed è andato tutto bene. Poi mi ha detto di mettere il secondo dischetto, e li ho avuto dei problemi. Quando mi ha detto di mettere il terzo disco, non sono più riuscito a farcelo entrare…”.
L’utente non aveva realizzato che “Inserire il Disco 2” significa prima rimuovere il Disco 1.

In maniera analoga, un cliente ha seguito le istruzioni per installare il software. Le istruzioni dicevano di rimuovere il disco dal suo imballo e di metterlo nel drive. L’utente ha aperto fisicamente il disco rimovendo il disco magnetico dalla sua sede rigida, e poi si è chiesto perché non funzionava…

Categorie
Buonumore Economia Informatica

Moran Cerf, l’informatico pagato per rapinare le banche

MORAN CERF, L’INFORMATICO PAGATO PER RAPINARE LE BANCHE

Un penetration tester, nonostante il nome allusivo, è in realtà un informatico pagato da un ente o da un’azienda per mettere alla prova i suoi sistemi di sicurezza tentando di superarli come farebbe un criminale. Moran Cerf è stato per alcuni anni uno di questi penetration tester e ne ha combinate di cotte e di crude. Una delle sue avventure, in particolare, è diventata famosa in Rete grazie a un video nel quale racconta freneticamente la volta che rapinò una banca con il consenso della banca stessa. Ma non via Internet: andando in banca al grido di “Questa è una rapina!”.

Una decina d’anni fa Cerf si guadagnava da vivere, insieme a due assistenti, rubando dalle banche israeliane via Internet da mille a diecimila dollari ogni settimana. Quando glielo chiedevano, violava i loro sistemi e poi restituiva il maltolto e spiegava all’istituto committente come aveva fatto e come si poteva evitare che i ladri veri facessero altrettanto. Ma in un caso le cose andarono un po’ diversamente.

Andiamo indietro nel tempo, fino a settembre del 2000. In quel periodo, Cerf e colleghi riescono a violare informaticamente una piccola banca ben prima della scadenza dell’incarico. Avendo così un po’ di tempo libero, Tami, la sua collega, nota che il contratto include anche la possibilità di usare mezzi fisici, e così propone a Cerf di fare una vera rapina alla banca in questione.

Tami, racconta Cerf, ha appena lasciato il suo partner ed è un po’ instabile e non riesce a togliersi di testa l’idea. Non capita tutti i giorni di trovarsi nella posizione di poter rapinare una banca e di poter dire “tranquilli, me l’ha chiesto la banca” se le cose vanno storte. Lei lo prega e lo supplica, e alla fine Cerf acconsente.

Pianificano il colpo: la banca è piccola e c’è una sola cassiera. Basta andare quando non ci sono clienti e non ci saranno complicazioni. Prenderanno una cassetta di sicurezza specifica e più tardi la restituiranno. Ma la rapina non va come previsto.

Tami annuncia il classico “Questa è una rapina!”. Indietro non si torna. Uno deI “rapinatori” chiede alla giovanissima cassiera di portarlo a prendere la cassetta di sicurezza concordata, intanto che i colleghi scattano foto per documentare eventuali altre falle di sicurezza della banca, come per esempio Post-It con password bene in vista. La cassiera non si scompone e li asseconda.

Cerf, che fino a questo punto si è finto cliente, non ha nulla da fare, così aiuta il collega facendogli da scaletta per permettergli di scattare le foto. La cassiera torna con la cassetta ed è molto confusa quando vede un cliente (o quello che lei pensa sia un cliente) aiutare un rapinatore a fare foto. La cassetta di sicurezza viene aperta e nascono i problemi: contiene gioielli di altissimo valore, per cui non la possono portare via perché supera il limite concordato con la banca per il test di sicurezza.

I “rapinatori” cominciano a litigare sul da farsi e la cassiera comincia a ridere. Uno dei colleghi di Cerf, un diciassettenne, attacca bottone con la cassiera e comincia a darle il suo numero di telefono. Cerf gli fa notare che mettersi i passamontagna e poi dare alla cassiera il proprio numero di cellulare non è una gran furbata, ma ormai la “rapina” sta andando a rotoli. Poi entra in banca una signora con un bambino in braccio, e Tami, la “rapinatrice” collega di Cerf, la aiuta reggendole il pupo e cantando una ninnananna.

A quel punto Cerf si rende conto che il piano è un disastro e ordina alla cassiera di rimettere a posto la cassetta di sicurezza. La cassiera, con aplomb straordinario, risponde che se la possono mettere a posto da soli e tira loro le chiavi. Tami scoppia a piangere e gli improvvisatissimi rapinatori scappano dalla banca. L’unico che ride, nell’auto con la quale fuggono in preda all’imbarazzo, è il collega più giovane, che già pregusta l’appuntamento con la cassiera della banca che ha appena rapinato.

Ed è così che Moran Cerf ha potuto combinare la rapina più sgangherata della storia e farla franca. Poi dicono che l’informatica è noiosa.

Articolo di Paolo Attivissimo

da Rete Tre – Moran Cerf, l’informatico pagato per rapinare le banche.

Categorie
Buonumore Informatica

Bufale

Non se ne sa mai abbastanza!

Mi e’ capitato di leggere su un allegato al “Resto del Carlino” questa frase:
[snip]
“Quando dicevo che esistono virus in grado di infettare computer anche a PC spento, non scherzavo affatto. Anzi. Le ultime generazioni di worm (questo e’ il nome tecnico per un virus autosufficiente che si diffonde lanciando varie copie di se stesso su altri host nella rete), sono in grado di ‘strisciare’ all’interno di un computer attraverso non solo la linea telefonica (per cui l’unica protezione e’ di staccare fisicamente il modem), ma anche da un semplice floppy lasciato nel lettore del PC. Ci sono stati casi documentati di worm che sono entrati in computer spenti attraverso il collegamento telefonico, hanno acceso la webcam e hanno registrato filmati che hanno poi messo in linea.
La conferma piu’ autorevole viene da una circolare diffusa dal laboratorio di ricerca F-Secure Corporation, una delle piu’ importanti realta’ mondiali nella lotta contro i virus.”
[snip]

Ci sono stati casi documentati di worm che sono entrati in computer spenti ed hanno ucciso il proprietario, espellendo il CD-ROM a ventimila giri al minuto e tagliandogli la gola.

Vedi cosa succede a rimanere senza cartine? Uno e’ disposto a fumarsi di tutto.

[Stardust©]
No problem. Basta attendere pazientemente l’uscita della testa del worm dal doppino. A quel punto e’ sufficiente fare un nodo stretto sul doppino medesimo, e il worm muore soffocato in pochi secondi.
Dopo che Umberto ha riportato una cazzata galattica spacciata per vera dalla stampa:
.. Umberto, scusami ma devo allontanarmi: devo portare il bufalometro al
Centro di terapia intensiva perche’ e’ stato colto da infarto..

Per avere informazioni sui virus informatici si possono consultare i siti delle società produttrici di programmi antivirus. Tra questi è molto bello il sito della Symantec www.symantec.com che contiene una intera sezione, www.symantec.com/avcenter/hoax.html, dedicata ai “Virus Hoaxes”, cioè alle burle basate sui virus inesistenti.

Come sempre accade quando si ha a che fare con Internet, i siti in lingua italiana sono una esigua minoranza. Su un argomento così importante, comunque, c’è qualcosa anche nella lingua nazionale, per esempio le pagine www.aiutamici.com/novirus.htmwww.pubblinet.com/varie/hot/virus/viruslab.html.

Altri siti molto utili ed estremamente interessanti da visitare sono quelli che raccolgono le leggende metropolitane che sono nate e circolano fuori e dentro Internet.

In lingua italiana si trovano molte notizie nel sito della casa editrice Apogeo www.apogeonline.com/informaz/art_78.html, e in quello del “Centro per la Raccolta delle Voci e delle Leggende Contemporanee” www.clab.it/cp/leggende/sommario.htm.

Più esaurienti informazioni su tutte la burle che circolano in rete, invece, sono accessibili solo a chi conosce la lingua inglese, e si trovano alli’ndirizzo http://urbanlegends.about.com e nelle pagine del CIAC (Computer Incident Advisory Capability del U.S. Departement of Energy) http://ciac.llnl.gov/ciac/CIACHoaxes.html.

 

Categorie
Buonumore Informatica

Aeroplani e Sistemi Operativi

Commento-Risposta tra se e se, di un utente al discorso di Bill Gates: «Se il progresso tecnologico nell’informatica si fosse avuto nel settore…»

 

Se MacOS fosse un aeroplano, tutto a bordo sarebbe funzionale e riccamente arredato, le hostess carinissime, sempre pronte e disponibili per soddisfare ad ogni vostra esigenza, il mondo vi apparirebbe attraverso gli oblò meliforme, di tutti i meravigliosi colori dell’arcobaleno; ma questo aereo non decollerebbe mai.

 

Se fosse Amiga, il divertimento non mancherebbe mai a bordo, hostess vestite da clawn sempre pronte e disponibili ad usare un joystick per il vostro piacere. Ma ospiterebbe un solo passeggero alla volta che verrebbe regolarmente abbattuto dall’aereo che lo segue pilotato da un dodicenne elettrizzato.

 

Se fosse OS/2, volerebbe alla grande in qualunque condizione climatica, senza intoppi ne deviazioni dalla rotta, ma le hostess non sarebbero che carcerieri pronti a picchiarvi e le poltrone sgabelli di duro legno su cui verreste inchiodati.

 

Se fosse Windows tutto a bordo sarebbe funzionale, ergonomico, immediato e servizievole; il panorama idilliaco. Volerebbe alto senza scossoni ne tentennamenti; Ma inspiegabilmente durante il volo l’aeroplano esploderebbe.

 

Se fosse Unix volerebbe alla grande in ogni dove con qualsiasi tempo, a bordo tutto sarebbe adatto alle vostre esigenze proprio come foste a casa vostra nella vostra poltrona più comoda. Ma i passeggeri dovrebbero ritrovarsi all’aeroporto un paio di giorni prima della partenza per montare l’aeroplano.

 

Categorie
Buonumore Informatica

Installation Bug di Moglie 1.0

Da esperienze fatte, sono state raccolte molte caratteristiche e ‘bug’ delle applicazioni più comunemente utilizzate.

Leggere con molta attenzione e Occhio a certi tipi di installazione!

Moglie 1.0

L’anno scorso un mio amico ha effettuato l’aggiornamento da Fidanzata 6.0 a Moglie 1.0 ed ha scoperto che quest’ultima ha una tale occupazione di memoria da lasciare pochissime risorse di sistema per altre applicazioni.

Egli ha anche notato che Moglie 1.0 ha tendenza a generare processi-figli che consumano ulteriori preziose risorse.
Vi è inoltre un altro fenomeno negativo, non indicato sulla documentazione del prodotto, la cui probabile presenza era stata ravvisata da altri utenti.
Non solo, infatti, Moglie 1.0 si installa in modo tale da essere lanciata per prima all’inizializzazione, e controllare cosi’ tutte le attività del sistema; ma, come lui ha avuto modo di scoprire, alcune applicazioni, come PokerNotturno 10.3, Ubriacatura 2.5 e NotteAlPub 7.0 non riescono più a partire, mandando in stallo il sistema appena lanciate, anche se esse funzionavano perfettamente prima dell’installazione di Moglie 1.0.
L’applicazione Calcetto 2.2 inoltre, funziona a tratti.

All’installazione, Moglie 1.0 installa alcuni “Plug-In” indesiderati come Suocera 55.8 e Cognato in versione beta.
Di conseguenza, le prestazioni del sistema decadono inesorabilmente con il passare del tempo.

Ecco alcune caratteristiche che sarebbero gradite nella versione 2.0 di Moglie:

1) un pulsante “Minimizza” o “Disabilita Temporaneamente”;
2) un pulsante “Dacci un taglio” o “Vatti a fare un giro”;
3) un programma di disinstallazione che, senza perdite di tempo e di risorse, permetta di rimuovere Moglie 1.0 senza conseguenze future sulle funzionalità del sistema;
4) un’opzione che consenta di far funzionare il gestore di rete in modo promiscuo, consentendo di fare un uso maggiore della funzionalità di prove hardware.

Personalmente, per evitare i problemi causati da Moglie 1.0, ho deciso di installare piuttosto Ragazza 2.0.
Anche cosi’, comunque, ho avuto parecchi problemi.
Apparentemente è impossibile installare Ragazza 2.0 direttamente su Ragazza 1.0; occorre prima disinstallare Ragazza 1.0.
Altri utenti mi hanno detto che si tratta di un bug di vecchia data.
Da prove effettuate mi sembra che le due versioni di Ragazza entrino in conflitto nella gestione delle porte I/O.
E’ strano che non abbiano ancora corretto un errore cosi’ evidente.
Cosa ancora peggiore, il programma di disinstallazione di Ragazza 1.0 non funziona bene, lasciando alcune “fastidiose tracce” nell’applicazione del sistema.
Ma il fatto più fastidioso è che tutte le versioni di Ragazza aprono continuamente una finestra di dialogo che decanta i vantaggi del fare l’aggiornamento a Moglie 1.0.

AVVISO DI BUG!!!
Moglie 1.0 ha un bug non documentato. Se si prova ad installare Amante 1.1 prima di disinstallare Moglie 1.0, Moglie 1.0 cancella, senza possibilità di recupero i file Soldi.dll e Casa.dll prima di effettuare l’auto disinstallazione.
Quindi Amante 1.1 si rifiuterà d’installarsi, segnalando la mancanza di risorse di sistema!!!

Soluzioni Ai Problemi Di Moglie 1.0

Egregio cliente,
il problema dell’eccessivo spazio occupato dal programma Moglie 1.0 è da tempo noto, e le maggiori Case mondiali di software (ed hardware) hanno profuso molte risorse nella ricerca di una soluzione che accontentasse la vastissima clientela (circa la metà della popolazione adulta mondiale). I maggiori esperti informatici garantiscono che il rimedio migliore è quello di rivolgersi a software alternativo non lasciandosi coinvolgere in un acquisto che, come ben illustrato nel documento di denuncia, dà col passare del tempo un sacco di problemi di gestione; anzi, per completezza di informazione, siamo in grado di allungare la lista dei buchi del programma in questione. L’università di Las Vegas, Nevada, ha individuato un comportamento patologico che si manifesta saltuariamente e senza particolari sintomi che ne possano preannunciare l’imminenza; il nome assegnato dagli scienziati della città del gioco è Cefalea bug che investe il programma soprattutto quando l’utente manifesta necessità impellenti di risultati da parte della “macchina”. All’università di Tel Aviv è invece stato scoperto un virus che involontariamente il programmatore ha introdotto in Moglie 1.0 e che inesorabilmente, prima o poi, si scatena con conseguenze talora gravi per il sistema nervoso dell’utente: il virus si insinua tra le funzioni di Moglie 1.0 in modo da rallentarle sicché il risultato è che Moglie è sempre in ritardo rispetto le aspettative. Il vero rimedio sta nell’astenersi dal caricare in casa propria quel programma. Nel disgraziato caso in cui, dopo aver usato la demo Fidanzata 1.0 (taluno anche Fidanzata 2.0, Fidanzata 3.0, …) per anni, si sia pervicacemente insistito e si abbia acquistato e caricato Moglie 1.0, rimangono poche alternative.
La Married & Married Software Corporation ha messo a punto un pacchetto di prodotti che in casi veramente estremi possono essere usati: è bene dire subito che ciascuno di tali programmi disinstalla DEFINITIVAMENTE Moglie 1.0, però può indurre temporanei inutilizzi del sistema; la collana presentata dalla Casa londinese è stata chiamata Murder e si compone di Asfiss 1.1 (mainly water)
Asfiss 1.2 (mainly gas)
Asfiss 1.3 (mainly feet)
L’azione di questi programmi è principalmente a carico dell’alimentazione che viene disattivata per un periodo di lunghezza variabile con la release del programma: dati sperimentali comunque certificano che 4/5 minuti sono normalmente più che sufficienti.
Rott_di_fren_di_auto 1.0, 1.1, 1.2, 2.0 a seconda della potenza…del computer.
La sua azione provoca un vero e proprio crash di sistema. Al riavvio Moglie 1.0 appare solo come icona. Esistono inoltre in commercio alcuni prodotti di efficacia minore rispetto a quelli offerti dalla Married&Married, ma che ugualmente qualche risultato POSSONO dare; il migliore tra questi è forse Amant_di_lei della Lovers Inc. di Boston: è un programma che libera spazio in memoria, almeno momentaneamente. Attenzione, però: la stessa Casa produttrice avvisa che possono manifestarsi sgradevoli effetti collaterali a causa dell’inevitabile link col programma CORNA.HTM. Questo è lo stato delle ricerche ad oggi. In caso di novità saremo felici di ricontattarla ed aggiornarla.

 

Categorie
Informatica

modi creativi di trovare lavoro

Periodo difficile? Congiuntura negativa per l’occupazione? Serve inventarsi qualcosa di nuovo e la storia che vi segnalo parla proprio di questo: come trovare lavoro sfruttando internet e un po’ di creatività.

Da Lavoro Blog:

Google, ormai si sa, è una finestra sul mondo per tutti.
Ma il motore di ricerca più utilizzato in assoluto ha delle potenzialità che – se sfruttate nel miglior modo possibile – possono portare a risultati incredibili.

E’ il caso di Alec Brownstein, che ha usato Google per trovare lavoro. E ci è riuscito.

Il tool di Google di questo caso è Google Adwords, che è stato utlizzato per contattare potenziali datori di lavoro. Come?

Innanzitutto ha identificato i suoi datori di lavoro ideali nel settore pubblicitario a New York.

Ha poi ipotizzato che ognuno di loro avrebbe prima o poi fatto una ricerca su Google digitando il proprio nome e cognome (chi di noi non l’ha mai fatto? I motivi sono tanti: vanità, curiosità, ecc).
Quando Ian Reichenthal – uno dei potenziali datori di lavoro – è andato davvero a cercare il proprio nome su Google, il primo risultato apparso è stato quello di Alec Brownstein e della sua richiesta di lavoro, che citava:

“Hey, Ian Reichenthal. Googling yourself is a lot of fun. Hiring me is a lot of fun, too”
(Ciao Ian Reichenthal. Cercare il tuo nome su Google è molto divertente. Ma assumere me sarà altrettanto divertente!”).

Alec è riuscito a comparire in cima alla lista di risultati creando una sua “campagna pubblicitaria” su Google Adwords (acquistando letteralmente delle parole chiave) e facendo sì che il suo nome apparisse quando qualcuno avesse cercato, fra gli altri nominativi, anche Ian Reichenthal.

Il link all’interno della pubblicità era poi collegato al sito personale di Alec.

Qui il video (in inglese) del Google Job Experiment con la strategia di Alec spiegata passo passo.

Alec ha così:

  • creato pubblicità per cinque potenziali datori di lavoro,
  • ottenuto un colloquio di lavoro con quattro di loro,
  • ottenuto un’offerta di lavoro da due di loro ed ora lavora per Young & Rubicam a New York!


Il costo della campagna su Google Adwords? 6 dollari.

Provate  a usare la stessa tattica:

  • create il vostro blog,
  • identificate le persone per le quali vorreste lavorare
  • utilizzate Google Adwords e…

…In bocca a lupo!

Questo è il sito di Alec Brownstein: http://www.alecbrownstein.com/project.php?cat=3

Il dubbio è: in Italia quanti potenziali datori di lavoro vanno alla ricerca del proprio nome su google? E voi? L’avete mai fatto?