Cerca nel sito


Contatti

www.rpclaki.it
via italia 131
sant anna arresi
09010

3336265679

E-mail: rpclaki@rpclaki.it

 

Il BIOS o Basic Input,-Output System è un insieme di istruzioni software grazie alle quali il nostro computer può accendersi. In effetti il BIOS non è come la corrente che scorre nei circuiti, ma senza questo fondamentale componente non sarebbe possibile, per il computer, riconoscere l´hardware di cui è composto, non saprebbe da dove iniziare a leggere i dati sul disco o quale attivare per primo.
Tutte le routine che compongono il BIOS, scritte in linguaggio assembly capibile dalla CPU di sistema, sono fisicamente memorizzate in un chip di memoria non volatile che possiamo trovare sulla scheda madre e che solitamente è realizzato in tecnologia Flash EEPROM. In questo modo l´utente ha anche la possibilità di aggiornare il BIOS, più o meno facilmente, per correggere eventuali problemi del sistema attraverso nuove versioni rilasciate dai produttori delle schede madri oppure semplicemente per far sì che la scheda possa supportare nuove periferiche hardware o nuove versioni di processore.
 
Come accedere alla configurazione del BIOS
Il BIOS di ogni scheda madre può essere più o meno configurato a piacere agendo sui parametri di determinate voci che si trovano all´interno di un menu. Per accedervi il possessore della macchina deve solitamente pigiare un determinato tasto durante la fase iniziale di avvio del computer detta anche fase di P.O.S.T. o Power On Self Test.
 
Solitamente per accedere alla configurazione del BIOS è necessario pigiare il tasto DEL o CANC. In alcuni casi, specialmente con i notebook il tasto è F1 o F2. Comunque sia nella prima schermata appena dopo l´accensione un messaggio dovrebbe svelarci qual´è il giusto tasto da premere. Il tasto va premuto prima del termine della fase di P.O.S.T.
Una volta entrati nella configurazione del BIOS ci troveremo di fronte una schermata con circa 8-10 menu. E´ possibile muoversi all´interno di questi menu con i tasti freccia ed entrare in un determinato menu premendo il tasto Invio. Quando ci si trova sulla voce da dover modificare si può agire in diversi modi: usando i tasti PagUp e PagDn oppure + e - del tastierino numerico si possono scorrere le diverse possibilità offerte per quella voce in particolare; ancora premendo Invio si dovrebbe accedere ad un menu nel quale sono disponibili tutte le possibili impostazioni, selezionabili poi con i tasti freccia (nella barra in basso troverete informazioni utili sulle funzioni dei tasti).
 
In genere premendo il tasto F1 avremo a disposizione una schermata di Help.
 
Un po´ di storia
La parola BIOS è stata adottata come acronimo ma ha anche un significato adeguato alla funzione che svolge. In lingua ellenica "bios" significa infatti "vita". Il termine fu utilizzato per la prima volta per descrivere l´insieme delle istruzioni caricate durante l´inizio delle fasi di avvio del sistema operativo Command Processor for Microcomputers (CP/M) in grado di interfacciarsi direttamente con l´hardware ed utilizzato nei microcomputer dotati di processori Zilog Z80 e Intel 8080.
 
Attualmente i produttori di BIOS che vanno per la maggiore sono 
AWARD, Phoenix e AMI. Tali aziende producono il software che mette a disposizione dei produttori di schede madri un certo numero di funzionalità e possibilità di personalizzazione.
----------------------------------------------------------------------------------------------------------------------------------------------------------------
La sicurezza informatica è un problema sempre più sentito in ambito tecnico-informatico per via della sempre più spinta informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o hacker.
L’interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al loro ruolo occupato nella collettività. Molti ex-hacker/cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali[senza fonte]. Ciò sembra mostrare che per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.
Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati.
Il sistema informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia da eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati.
“In generale non è buona norma assumere che le contromisure adottate in un sistema siano sufficienti a scongiurare qualsiasi attacco"
Principali cause di perdita di datii
 
Le cause di probabile perdita di dati nei sistemi informatici possono essere molteplici, ma in genere vengono raggruppate in due eventi:
Eventi indesiderati;
Eventi accidentali.
Eventi indesiderati [modifica]
Tra i due eventi sopra citati, quelli indesiderati sono quelli per lo più inaspettati, anche se è prudente aspettarsi di tutto, e sono i cosiddetti attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi. Alcuni degli eventi indesiderati che si possono subire possono essere:
Attacchi hacking;
Uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati.
Attacchi hacking
Gli attacchi hacking, spesso conosciuti sotto il nome di attacchi cracker, vengono fatti tramite la rete internet, da parte di utenti chiamati appunto dalla società “cracker”, che tramite l’uso di software particolari, a volte creati da loro stessi, si intrufolano abusivamente all’interno del sistema, riuscendo ad ottenere piena disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti.
Accesso a sistemi da parte di utenti non autorizzati [modifica]
Questo tipo di attacco sostanzialmente è simile al precedente, ma ha una forma diversa. Questo attacco consiste nell’uso non autorizzato di sistemi e di dati altrui, ma a differenza di un attacco cracker stavolta viene usata la macchina e non la rete.
Effetti
La pericolosità degli attacchi in quanto tale, consiste non solo nella presa di possesso di requisiti, dati e servizi altrui, ma anche causa all’utente cosiddetto “derubato” una sorta di insicurezza a far fede sui sistemi informatici che spesso fanno parte della nostra vita quotidiana.
Eventi accidentali 
Gli eventi accidentali non fanno riferimento ad un attacco da parte di terzi, ma fanno riferimento a eventi causati accidentalmente dall’utente stesso, tipo: uso difforme dal consigliato di un qualche sistema, incompatibilità di parti hardware, guasti imprevisti, ecc… Tutti eventi che comunque compromettono la sicurezza del sistema
--------------------------------virus-----------------------------------
La frase che vedete alla fine dei miei messaggi (e di tanti altri messaggi
su usenet) serve per evitare lo spamming (invio di email spazzatura: leggi
pubblicitarie) che viene fatto con opportuni programmi che estraggono dai
messaggi sui forum gli indirizzi email dei partecipanti e generano delle
liste per l'invio di materiale pubblicitario.
In genere nel configurare i programmi per la lettura dei forum (newsreader)
si cerca di aggiungere dei caratteri FACILMENTE IDENTIFICABILI ed
ELIMINABILI DALL'UTENTE al proprio indirizzo email.
nel mio caso configuro il mio email come rpclaki@+NOSPAM+stnet.net  +NOSPAM+
DEVE essere tolto altrimenti non posso usare le funzioni di scrivi
all'autore o la posta elettronica in genere.
 
la frase in fondo serve per avvertire chi legge che il mio indirizzo di
email e' da correggere.
Il metodo e' elementare ma sufficiente a disorientare (solo disorientare
purtroppo!) la maggior parte dei programmi di estrazione email dai forum.
---------------------------spam--------------------
 rischi commessi all'utilizzo dell'email
La struttura di Internet prevede delle potenziali insicurezze quindi anche la posta elettronica soffre degli stessi problemi. I messaggi inviati e quelli ricevuti passano su calcolatori del mio provider il quale, se fosse in malafede, può intercettare, leggere, cancellare i miei messaggi. Anche la magistratura può richiedere di sorvegliare un certo indirizzo di email al provider che, in questo caso è obbligato a farlo. Non devo quindi considerare la posta elettronica come mezzo sicuro ma non è assolutamente meno sicuro del telefono e/o del fax che sono intercettabilissimi da chiunque, i fili del telefono passano nelle cantine!
Tra i possibili rischi della posta elettronica si deve tenere in conto anche il rischio virus che purtroppo in Internet sono sempre in agguato. Un virus può arrivarci via posta elettronica in vari modi. Il più comune e forse anche il più semplice da contrastare è il virus che si annida in un documento allegato al messaggio oppure in un programma allegato al messaggio. Per evitare o almeno per minimizzare i rischi di contagio in questo caso è sempre buona norma salvare su disco fisso gli eventuali allegati prima di aprirli se documenti o di eseguirli se programmi e verificarli con uno o due diversi programmi antivirus AGGIORNATISSIMI prima di utilizzarli.
Si tenga presente pero' che non tutti gli allegati possono contenere virus. Ad esempio un normalissimo file salvato un formato solo testo (estensione txt), magari scritto con semplici editor ASCII tipo notepad di windows, non può contenere virus dannosi. Anche se il contenuto del file fosse il testo di un virus un programma tipo notepad non interpreta il contenuto quindi è sicuro.
Il discorso cambia nel caso di documenti scritti con altri programmi ed in altri formati che supportano ad esempio l'uso delle macro. Nel caso di Microsoft Word o Excel i file possono contenere virus sotto forma di macrovirus. In questo caso la semplice apertura del documento può danneggare il sistema. Come consiglio direi di non aprire mai allegati in formato word, excel, access e non eseguire mai programmi che arrivano da persone sconosciute. In questo caso il rischio virus è elevatissimo.
Se dovete inviare un testo ad un collega consiglio sempre, nei limiti del possibile di inviarlo in formato solo testo per evitare, magari a vostra insaputa, di trasmettergli anche qualche virus. Analogamente chiedete, sempre nel limite del possibile, che vi vengano inviati allegati in formato solo testo.
Con i moderni programmi di gestione della posta elettronica che consentono l'invio di messaggi in formato HTML, ovvero di messaggi in cui posso in qualche modo dare una formattazione ai caratteri, selezionare grassetti, corsivi, font, colori e sfondi, rischio di trasmettere o ricevere virus sotto forma di controlli activex o javascript. Anche in questo caso è relativamente semplice difendersi: basta non usare il formato HTML per l'invio dei messaggi ed ovviamente richiedere che vi vengano inviati messaggi solo in formato normale. Senza l'HTML perdo la possibilità di abbellire il messaggio graficamente ma in fondo, pensandoci bene è solo una perdita di tempo in fase di scrittura del messaggio stesso ed in fase di invio perché un messaggio in formato HTML è più grosso quindi impiega di più.
------------------------------email rischi------------------------
*****************************************/
/* Creare una connessione LAN */
/*****************************************/
I pc che ho preso in questione per creare una connessione LAN hanno sistema operativo XP mediacenter ; a mio parere penso che il procedimento per collegare altri computer aventi sistemi operativi Windows diversi sia lo stesso,.
Bene, definiamo con A il pc principale che contiene i file che il computer B deve copiare sul suo disco fisso.
Computer A:-----------
# Andate sul Pannello di controllo (visualizzazione classica) >> Sistema >> Nome del Computer
# Qui dovete scegliere il nome del vostro gruppo di lavoro, per esempio WORKGROUP (attenzione alle lettere minuscole e maiuscole). Premete OK.
# Pannello di controllo >> Connessione >> Connessione alla rete locale (LAN) >> Cliccare con il tasto destro e scegliere proprietà.
# Nella tabella "La connessione utilizza gli elementi seguenti", controllare che siano spuntati tutti e quattro (Client per reti Microsoft, Condivisione file e stampanti per reti Microsoft, Utilità di pianificazione pacchetti QoS, Protocollo Internet (TCP/IP));
# Evidenziate "Protocollo Internet TCP/IP e cliccate su proprietà. E' consigliabile spuntare l'opzione "Mostra un'icona sull'area di notifica quando connesso" [in basso].
# In Proprietà spuntate "Utilizza il seguente indirizzo IP" e "Utilizza i seguenti indirizzi server DNS" (che non verrà completato in nessuna sua parte);
# L'"Indirizzo IP" è il numero identificativo del computer nella vostra rete, le prime tre cifre devono essere identiche per tutte le macchine, l’ultima cifra deve essere univoca per ogni singola macchina e deve avere un valore compreso tra 1 e 255. Solitamente si mette 192.168.0.1
# Il "subnet mask" viene assegnato automaticamente come 255.255.255.0, lasciatelo tale e verificate che sia lo stesso in ogni macchina.
# Il "Gateway predefinito" è l’indirizzo del computer che ospita la connessione ad internet, ma questo al momento non ci interessa.
# Premete ok e aspettate che vengano applicate le configurazioni.
Computer B:
-----------
# Seguendo la guida precedente impostate i valori nel seguente modo:
# Gruppo di Lavoro: WORKGROUP
# Indirizzo IP: 192.168.0.2
# Subnet Mask: 255.255.255.0
# Gateway predefinito: numero a piacere (192.168.0.20)
Le vostre schede di rete sono state impostate, ora bisogno condividere delle cartelle.
- Create in Documenti del computer A la cartella rpclaki
- Cliccate col destro e andate sul tab "Condivisione"
- Sputate l'opzione "Condivisione in rete" e come nome inserite, per convenzione, lo stesso della cartella che volete condividere, in questo caso rpclaki.
- Cliccate su ok
- Per vedere se la vostra cartella è in rete l'icona è contrassegnata da una mano tesa sotto.
- Ora dal computer B andate in Start/Esegui e digitate: \\\\192.168.0.1\\rpclaki e vedrete tutti i file contenuti in quella cartella.
Infine è sufficiente copiare i file dalla cartella di condivisione ad una propria perchè completiate il trasferimento dei file.
Questa è solo la guida base per configurare le schede di rete al fine di collegare due computer; grazie a questa connessione si potrà condividere anche la connessione ad internet ed altro ancora, ma questo lo spiegherò in un altro articolo.
Spero che quest'articolo vi sia stato utile, per problemi rpclaki@tiscali.it op   rpclaki@rpclaki.it
-----------------------------lan-------------
Il modem Alice Gate VoIP 2 Plus Wi-Fi è già preconfigurato per navigare in Internet in modalità Wi-Fi.
 
Puoi verificare le impostazioni di configurazione Wi-Fi, dopo aver collegato il modem al PC, aprendo il programma di navigazione(browser)al seguente indirizzo web numerico: https://192.168.1.1
 
Dalla pagina di Gestione modem Alice, clicca sul pulsanteWi-Fi presente nella colonna di sinistra:Si aprirà la schermata riepilogativa della configurazione Wi-Fi:
Rete Wi-Fi (SSID): nome della rete wireless Wi-Fi (rete senza fili).
Stato Interfaccia Radio: segnala se la funzionalità Wi-Fi è attiva o meno.
Canale: impostazione del canale radio.
Modalità di cifratura: indica se e quale cifratura Wi-Fi è abilitata.
Chiave di cifratura: indica la chiave di cifraturaconfigurata sul modem da impostare sul PC collegato tramite Wi-Fi quando è abilitata la Modalità di cifratura.
Controllo Accesso: indica se è abilitato il controllo di accesso tramite MAC Address (indetificativo hardware della scheda Wi-Fi) che permette solo alle schede abilitate di collegarsi in Wi-Fi.
Se desideri modificare le principali impostazioni della rete Wi-Fi, clicca sul pulsante Configura Rete Wi-Fi e segui le indicazioni presenti nelle pagine sotto riportate
------------------------wirles----------------------
provider
 
server POP3
 
server SMTP
 
IMAP4/ NNTP
 
n° unico POP
 
BLU
 
pop.blu.it
 
 
 
 
 
 
 
CHIARA'SANGELS
 
mail.chiarasangels.net
 
-
 
-
 
-
 
CIAOWEB
ciaopop3.ciaoweb.it
ciaosmtp.ciaoweb.it
 
70220001078
EXCITE
 
 
 
7023456789
INWIND
 
popmail.inwind.it
 
 
 
 
 
 
 
IOL
popmail.iol.it
mail.iol.it
news.iol.it
 
KATAWEB
pop.katamail.com
smtp.katamail.com
 
7021000702
LIBERO
popmail.libero.it
mail.libero.it
imapmail.libero.it
powernews.libero.it
7027020000
LYCOS
pop.lycos.it
smtp.lycos.it
 
7020005055
MC LINK
 
 
 
7020005007
QUIPO
quipo.it
quipo.it
 
7097010700
7020001031
SUPEREVA
 
 
 
7021110111
TISCALI***
pop.tiscali.it
smtp.tiscali.it
news.tiscali.it
7023456789
UNINA
cds.unina.it
mail.unina.it
 
0815889045
VIRGILIO
 
in.virgilio.it
out.virgilio.it
in.virgilio.it
news.virgilio.it
7020001033
VODAFONE
popmail.vodafone.it
smtpmail.vodafone.it
 
 
YAHOO.com
pop.mail.yahoo.com
smtp.mail.yahoo.com
 
 
YAHOO.it
pop.mail.yahoo.it
smtp.mail.yahoo.it
 
  
I
------------------------------------pop-----------------------
Aumenta la RAM. Il modo più sicuro per rendere più veloce un computer è di aumentarne la RAM. Se per i laptop esiste un vincolo tecnico all'upgrade, per quanto riguarda i computer desktop l'unica limitazione è rappresentata dal tuo budget. Puoi installare la nuova RAM da solo, ma la prima volta è meglio farsi aiutare da un esperto. Installa almeno 2 GB e, se possibile, 4 GB per ottenere prestazioni ottimali.
Elimina lo spyware. Se non hai effettuato regolarmente delle scansioni alla ricerca di virus e spyware, comincia subito. Anche se non danneggia i dati o compromette le password, il codice maligno ruba risorse al sistema, rallentando tutto il resto.
Chiudi alcuni programmi. Anche quando non stai utilizzando attivamente un'applicazione, ogni finestra aperta e ogni scheda di un browser Web impiegano una parte di memoria. Cambiando le tue abitudini di lavoro in modo che il sistema sia sottoposto a un carico inferiore, diventerà immediatamente più reattivo.
Disattiva gli effetti visivi. Puoi accelerare le prestazioni di Windows 7 disattivando gli effetti visivi avanzati. Digita "Strumenti e informazioni sulle prestazioni del sistema" nella casella Start, quindi fai clic su "Regola gli effetti visivi".
Disattiva l'esecuzione automatica. I programmi impostati per essere eseguiti automaticamente all'avvio comportano un rallentamento nella disponibilità del computer e una quantità inferiore di risorse per le attività davvero importanti.
Utilizza scandisk e defrag. Anche per i computer ogni tanto è necessaria una "pulizia di primavera". Le utility scandisk e defrag cercano gli errori e riorganizzano i file in modo più logico ed efficiente. Dal momento che durante l'esecuzione di queste utility non è possibile svolgere molte altre operazioni, è consigliabile abituarsi a eseguirle separatamente e durante la pausa pranzo o le riunioni particolarmente lunghe.
Pulisci il disco fisso. Elimina tutto ciò che non ti serve. I cookie e i file temporanei sono i primi elementi da rimuovere, ma è opportuno cercare anche vecchi file che è possibile eliminare o applicazioni che non si utilizzano più. Se il disco rigido è quasi pieno, prendi in considerazione di acquistarne uno esterno per archiviare quei file importanti a cui tuttavia accedi raramente.
Aumenta la memoria virtuale. Quando esaurisce la RAM, il computer utilizza una porzione del disco rigido come memoria virtuale, ma solo per la quantità specificata dall'utente. Aumenta la memoria virtuale, definita anche dimensione del file di paging, per rendere più reattivo il sistema.
Crea un'unità RAM USB. Se utilizzi un computer non recente, puoi convertire un'unità USB vuota in RAM supplementare mediante il menu della memoria virtuale. Si tratta di un'operazione particolarmente efficace con i sistemi dotati di una RAM inferiore a 2 GB.
Acquista un disco fisso Solid State (SSD). Poiché non effettuano rotazioni quando il computer recupera le informazioni, le unità Solid State (SSD) sono più silenziose, più efficienti dal punto di vista energetico e significativamente più veloci rispetto ai dischi fissi tradizionali. Se utilizzi più dischi, installa il sistema operativo sull'unità Solid State, poiché è quella a cui il computer accede più frequentemente.
-------------------------------pc lento--------------------------
Sintomi
Non c'è niente di più frustrante che scoprire che il tuo Mac non si avvia. Invece del Finder, viene visualizzata una schermata di colore blu o grigio, l'icona di una cartella danneggiata, un errore di kernel panic, un punto interrogativo lampeggiante oppure semplicemente il computer non si avvia senza presentare sintomi particolari. Che cosa puoi fare? Non preoccuparti. Potrebbe trattarsi di un problema semplice, facilmente risolvibile.
 
Nota: questo articolo si applica a Mac OS X 10.3.9 o versioni precedenti.
 
Suggerimento: se il tuo computer non si avvia del tutto, passa alla sezione "Viene visualizzato una schermata vuota di colore grigio" qui di seguito.
 
Risoluzione
La prima cosa da fare per cercare di riavviare il tuo Mac consiste nell'identificare il sintomo riscontrato. Una volta identificato il sintomo, puoi cercare di risolverlo. Di seguito è riportato un elenco dei sintomi più comuni riscontrabili se il tuo Mac si accende ma non si avvia. Fai clic sul collegamento relativo al sintomo riscontrato e quindi segui le istruzioni per risolverlo.
 
Viene visualizzata una schermata vuota di colore blu. È possibile inoltre che tu visualizzi un indicatore di avanzamento, simile a una girandola colorata o un disco che gira.
Viene visualizzata l'icona di una cartella "rotta", un segnale di divieto o un messaggio di kernel panic.
Viene visualizzata una schermata vuota di colore grigio.
Viene visualizzato un punto interrogativo lampeggiante.
Non si verifica nessuno dei sintomi precedenti, ma il tuo Mac non si avvia.
 
 
Viene visualizzata una schermata vuota di colore blu. È possibile inoltre che tu visualizzi un indicatore di avanzamento, simile a una girandola colorata o un disco che gira.
 
È possibile tentare di risolvere questo sintomo utilizzando vari metodi. Prova ad applicarli uno per volta. Alcuni rappresentano tecniche avanzate, ma fai comunque un tentativo.
 
Mac OS X esamina i font nella cartella Sistema di Mac OS 9 all'avvio. Un documento contenente font di Mac OS 9 che sia danneggiato può causare questo problema. 
 
Suggerimento: installa Mac OS X 10.2.4 o versioni successive per evitare questo problema.
 
Esegui l'avvio dalla cartella Sistema di Mac OS 9 o da un disco CD-ROM di Mac OS 9. Se il computer si avvia solo da Mac OS X, esegui l'avvio in modalità sicura.
Trascina la cartella Font dalla cartella Sistema di Mac OS 9 (non la cartella Sistema di Mac OS X) sulla scrivania.
Riavvia il computer in Mac OS X.
Rimuovi elementi di avvio di terze parti non compatibili. 
Esegui l'avvio dalla cartella Sistema di Mac OS 9 o da un disco CD-ROM di Mac OS 9. Se il computer si avvia solo da Mac OS X, esegui l'avvio in modalità sicura.
Apri il disco rigido Mac OS X.
Trascina gli elementi di terze parti fuori dalle cartelle /Library/StartupItems e /System/Library/StartupItems. Potrebbe essere utile archiviarli temporaneamente nella cartella Utenti di Mac OS X. Se non sei sicuro se un elemento è di terze parti o se è stato installato da Apple, non spostarlo.
Riavvia il computer in Mac OS X.
Questo sintomo potrebbe essere causato da un elemento di login incompatibile.
Per le versioni di Mac OS X da 10.2 a 10.3.9, esegui l'avvio in modalità sicura.
Dal menu Apple, seleziona Preferenze di Sistema.
Dal menu Vista scegli Account e quindi fai clic su Elementi di avvio. In Mac OS X 10.2 seleziona Elementi login dal menu Vista.
Seleziona tutti gli elementi di login e fai clic su Rimuovi.
Dal menu Apple scegli Riavvia.
Se questa operazione risolve il problema, aggiungi gli elementi di login uno alla volta finché il sintomo non si verifica di nuovo. In questo modo scoprirai quale elemento è incompatibile. Ripeti la procedura per rimuovere nuovamente l'elemento incompatibile.
La selezione dell'opzione di connessione automatica all'avvio di applicazioni TCP/IP nelle Preferenze Network può a volte causare questo problema. Sarà necessario eliminare il file delle preferenze che include questa impostazione. Questa operazione è una tecnica avanzata che determinerà la reimpostazione di tutte le impostazioni di network del tuo computer. Sarà necessario riconfigurarle in Preferenze Network per eseguire nuovamente la connessione a Internet o a un network.
Avvia il computer in modalità a utente singolo.
Digita quanto segue:
mount -uw /
Premi Invio.
Digita uno dei comandi seguenti:
 
(per Mac OS X 10.2.8 o versioni precedenti)
mv /var/db/SystemConfiguration/preferences.xml preferences.old
 
 
(per Mac OS X da 10.3 a 10.3.9)
mv /Library/Preferences/SystemConfiguration/preferences.plist preferences.old
 
 
Suggerimento: non dimenticare lo spazio fra ".plist" e "preferences.old".
 
Premi Invio.
Digita quanto segue:
reboot
Premi Invio.
Se all'avvio viene visualizzata ancora una schermata blu, esegui la procedura riportata di seguito.
Avvia il computer in modalità a utente singolo.
Digita quanto segue:
mount -uw /
Premi Invio.
Digita quanto segue: 
mv /Library/Preferences/com.apple.loginwindow.plist preferences2.old
 
 
Suggerimento: non dimenticare lo spazio fra ".plist" e "preferences".
 
Premi Invio.
Digita quanto segue: 
mv /Library/Preferences/com.apple.windowserver.plist preferences3.old
 
 
Premi Invio.
Digita quanto segue:
reboot
Premi Invio.
Reimposta alcuni privilegi.
Avvia il computer in modalità a utente singolo.
Verifica il volume utilizzando fsck.
Digita quanto segue:
mount -uw /
Premi Invio.
Digita quanto segue:
chmod 1775 /
Premi Invio.
Digita quanto segue:
reboot
Premi Invio.
 
Importante: se il problema è stato risolto mediante uno dei passaggi sopra indicati, non proseguire.
Se Mac OS X esegue il login automaticamente (non è necessario digitare la tua password quando accendi il computer), applica la procedura riportata di seguito. In caso contrario, vai al passaggio 8.
 
Avvia il computer in modalità a utente singolo.
Verifica il volume utilizzando fsck.
Premi Invio.
Digita quanto segue:
mount -uw /
Premi Invio.
Digita quanto segue:
cd /Users/[nome utente interessato]/Library
 
 
Suggerimento: invece di "[nome utente interessato]", digita il nome utente del tuo account o dell'account interessato dal problema. Ad esempio, se il nome utente è "theta", digita:
 
cd /Users/theta/Library
Premi Invio.
Digita quanto segue:
mv Preferences Preferences_old
Premi Invio.
Digita: mv Caches Caches_old
Premi Invio.
Digita quanto segue:
reboot
Premi Invio.
 
Se ora è possibile avviare il computer ed eseguire il login, utilizza la procedura seguente per isolare il problema:
 
Apri l'utility Console nella cartella Utility (/Applications/Utility).
Dal menu File scegli Apri resoconto.
Nel campo Vai a, digita:
/var/log/system.log
e quindi fai clic sul pulsante Apri.
Dal menu Modifica seleziona Trova.
Nella finestra Trova digita "parse failed" e fai clic sul pulsante Successivo.
Ricerca voci di registro simili alla seguente:
 
 
{DATE.EN_US} Dock[500] CFLog (0): CFPropertyListCreateFromXMLData(): plist parse failed; the data is not proper ISO-8859-1. The file name for this data could be: com.apple.dock.plist -- /Users/us/Library/Preferences/ The parser will retry as in 10.1, but the problem should be corrected in the plist. {DATE.EN_US} trident crashdump: Crash report written to: /Users/us/Library/Logs/CrashReporter/Dock.crash.log
 
 
Per ogni messaggio "parse failed" che trovi, rimuovi il file .plist corrispondente dalla cartella ~/Library/Preferences_old. Il carattere tilde "~" rappresenta la tua cartella Inizio.
Ripeti i passaggi s e t finché non avrai rimosso tutti i file .plist associati ai messaggi "parse failed".
Nel Finder rinomina la cartella ~/Library/Preferences in "Preferences_new".
Rinomina Preferences_old in Preferences.
Dal menu Apple seleziona Logout. Quando viene visualizzato il pannello di login, esegui nuovamente il login.
 
Importante: se il problema è stato risolto, non procedere oltre. In caso contrario, vai al passaggio 9.
 
Se esegui il login a ogni avvio del computer, procedi come segue:
 
Avvia il computer in modalità a utente singolo.
Verifica il volume utilizzando fsck.
Premi Invio.
Digita quanto segue:
mount -uw /
Premi Invio.
Digita quanto segue:
cd /Users/[nome utente interessato]/Library
 
 
Suggerimento: invece di "[nome utente interessato]", digita il nome utente del tuo account o dell'account interessato dal problema. Ad esempio, se il nome utente è "theta", digita:
 
cd /Users/theta/Library
Digita quanto segue:
mv Preferences Preferences_old
Digita quanto segue:
reboot
Premi Invio.
 
Se ora è possibile avviare il computer ed eseguire il login, utilizza la procedura seguente per isolare il problema:
Apri l'utility Console nella cartella Utility (/Applications/Utility).
Dal menu File scegli Apri resoconto.
Nel campo vai a digita //var/log/system.log e quindi fai clic sul pulsante Apri.
Dal menu Modifica seleziona Trova.
Nella finestra Trova digita "parse failed" e fai clic sul pulsante Successivo.
Ricerca voci di registro simili alla seguente:
 
 
{DATE.EN_US} Finder[500] CFLog (0): CFPropertyListCreateFromXMLData(): plist parse failed; the data is not proper ISO-8859-1. The file name for this data could be: com.apple.HIToolbox.plist -- /Library/Preferences/ The parser will retry as in 10.1, but the problem should be corrected in the plist. {DATE.EN_US} trident crashdump: Crash report written to: /Users/us/Library/Logs/CrashReporter/Finder.crash.log
 
 
Per ogni messaggio "parse failed" che trovi, rimuovi il file .plist corrispondente dalla cartella ~/Library/Preferences_old.
Ripeti i passaggi o e p finché non avrai rimosso tutti i file .plist associati ai messaggi "parse failed".
Nel Finder rinomina la cartella /Library/Preferences in "Preferences_new".
Rinomina Preferences_old in Preferences.
Dal menu Apple seleziona Logout. Quando viene visualizzato il pannello di login, esegui nuovamente il login.
 
Se il problema persiste, segui i passaggi per il sintomo Viene visualizzata una schermata vuota di colore grigio riportati di seguito.
 
 
 
Viene visualizzata l'icona di una "cartella rotta", un segnale di divieto o un messaggio di errore di kernel panic
 
Quando si verifica un errore di kernel panic, testo bianco su sfondo nero si sovrappone all'ultima immagine video visualizzata sul monitor prima che si verificasse l'errore. Potrebbe inoltre essere visualizzato un messaggio che inizia con una frase del tipo "Unresolved kernel trap".
 
Il segnale di divieto rappresentato qui viene visualizzato al posto dell'icona della "cartella rotta" in Mac OS X 10.2 e versioni successive. 
 
 
 
Questo sintomo generalmente si presenta quando un file o una cartella è stata spostata, sostituita o danneggiata. Potrebbe verificarsi anche se utilizzi con il tuo computer determinati elementi hardware o software. La procedura per risolvere questo problema sono illustrati in un altro articolo: Mac OS X: Mac OS X: all'avvio del computer appare l'icona "cartella rotta" o un simbolo proibitivo, oppure si verificano dei problemi di kernel. Prova a eseguire la procedura illustrata in questo articolo. Se il problema persiste, prova ad applicare le istruzioni seguenti:
 
Se stai cercando di avviare il computer da un CD di installazione di Mac OS X, accertati che non sia troppo vecchio per essere utilizzato con il tuo computer. I modelli di computer più recenti non possono utilizzare versioni precedenti di Mac OS X.
Se hai rinominato o spostato una o più cartelle installate dal sistema, ad esempio Applicazioni, Sistema o Libreria, ripristina posizione e nome originale per tali cartelle.
Non modificare i privilegi dei documenti di sistema di Mac OS X. In caso contrario, possono verificarsi errori di kernel panic.
I seguenti elementi hardware potrebbero provocare un messaggio di errore di kernel panic all'avvio. Se hai installato uno di questi elementi sul tuo computer, verifica che non rappresenti la causa del problema.
Scheda AirPort Extreme
Scheda Matrox RTMac
Scheda grafica professionale 2D/3D a 128 bit
Modem scheda PC
Il problema potrebbe essere stato provocato dal programma di installazione di un'applicazione installata di recente.
Se il problema si è verificato dopo l'applicazione dell'l'aggiornamento a Mac OS X 10.2.1, consulta questo documento.
Solo Mac OS X 10.3: se il problema si presenta solo occasionalmente (a intermittenza), esegui la procedura seguente dopo un avvio riuscito:
 
Dal menu Vai del Finder, seleziona Vai alla cartella.
Digita quanto segue omettendo le virgolette: "/System/Library/Extensions/".
Premi Invio.
Nella finestra Estensioni individua BootCache.kext.
Elimina BootCache.kext. È possibile che venga richiesta una password amministratore.
 
Al prossimo avvio del computer, la fase di avvio potrebbe durare più del solito, per consentire la ricreazione di BootCache.kext.
 
Se il problema persiste, segui i passaggi per il sintomo Viene visualizzata una schermata vuota di colore grigio riportati di seguito.
 
 
 
Viene visualizzata una schermata vuota di colore grigio
 
Verifica di avere installato il firmware più recente per il tuo computer. Nella pagina Download di Apple verifica la disponibilità di versioni più recenti del sistema operativo.
Scollega tutte le periferiche, tranne la tastiera Apple e il mouse. Sono incluse le periferiche ADB, seriali, USB, FireWire, SCSI e PCMCIA. Se il problema viene risolto, collega una periferica alla volta, riavviando il computer dopo ogni connessione, finché non avrai individuato la periferica all'origine del problema.
Rimuovi eventuali aggiornamenti hardware di terzi, ad esempio memoria (RAM), schede di aggiornamento del microprocessore e schede PCI. Se il problema viene risolto, reinstalla un elemento alla volta, riavviando il computer dopo ogni installazione, per isolare il problema. Nota: Apple non fornisce supporto tecnico per Mac OS X qualora sia utilizzato in combinazione con schede di aggiornamento del microprocessore di terze parti.
Esegui l'avvio dal disco di installazione di Mac OS X e verifica il disco rigido utilizzando Utility Disco o, se necessario, fsck.
Se pensi di essere in grado, reimposta la PMU (Power Management Unit) del computer. Un altro articolo della Knowledge Base include istruzioni specifiche al riguardo.
Suggerimenti supplementari sono disponibili in questo documento.
 
 
 
Viene visualizzato un punto interrogativo lampeggiante
 
Vedi Macintosh: all'avvio viene visualizzato un punto interrogativo lampeggiante.
 
 
Istruzioni relative a qualsiasi altro problema che si verifichi all'avvio
 
Se al tuo computer è connesso un cavo Ethernet, scollegalo temporaneamente e riavvia il computer. Se hai abilitato NetInfo, potrebbe essere necessario disabilitarlo temporaneamente nell'applicazione Directory Setup.
Evita di rimuovere o rinominare i documenti o le cartelle di sistema seguenti in Mac OS X.
Applicazioni (cartella visibile)
automount (cartella invisibile)
Libreria (cartella visibile)
mach_kernel (documento invisibile)
Sistema (cartella visibile)
Utenti (cartella visibile)
Segui i passaggi per il sintomo Viene visualizzata una schermata vuota di colore grigio riportati sopra.
Informazioni aggiuntive
Viene visualizzata l'icona di una cartella "rotta", un segnale di divieto o un messaggio di kernel panic.
 
Individuazione dei problemi in Mac OS X
 
Mac OS X: il sistema non risponde quando si esegue l'avvio dal CD di Mac OS X
 
Mac OS X 10.0: Un computer con catena SCSI non riesce ad avviarsi o smette di rispondere
 
Problemi dopo la rimozione dell'alias della directory "etc" e/o "var" quando avviata da Mac OS 9
 
Mac OS X: modifica o ripristino della password di un account
 
Viene visualizzata l'icona di una cartella "rotta", un segnale di divieto o un messaggio di kernel panic.
 
Individuazione dei problemi in Mac OS X
 
Mac OS X: il sistema non risponde quando si esegue l'avvio dal CD di Mac OS X
 
Mac OS X 10.0: Un computer con catena SCSI non riesce ad avviarsi o smette di rispondere
 
Problemi dopo la rimozione dell'alias della directory "etc" e/o "var" quando avviata da Mac OS 9
 
Mac OS X: modifica o ripristino della password di un account
----------------------------------per mac------------------------------
Con il CD di Windows XP nel lettore cd-rom, avvia il PC e attendi il caricamento.
Il pc ti chiederà di premere un tasto per avviare da cdrom; premi il tasto e attendi il caricamento delle informazioni di installazione (detto installer) dal CD.
Il sistema proporrà di scegliere tra le opzioni: “ripristinare” oppure “installare” il sistema operativo Windows XP.
Il ripristino è utilizzato per installare i file necessari al sistema, per riportare il computer alla situazione di partenza, senza però cancellare tutti i dati e i programmi che hai presenti sul PC; l'installazione invece installa il sistema operativo in modo completo.
Scegli l'opzione installa.
Dopo aver accettato il contratto di licenza, apparirà una schermata che esporrà lo stato del tuo hard disk, cioè le eventuali partizioni presenti, il loro file system e la presenza di sistemi operativi.
Per semplicità, ipotizziamo di installare il sistema operativo in un'unica partizione (è possibile comunque installare il sistema operativo su una partizione e tenere un'altra partizione per i dati, oppure avere due sistemi operativi su due differenti partizioni).
Seleziona la partizione sulla quale vuoi installare il sistema operativo, quindi procedi. 
 
La formattazione dell'Hard Disk:
Per installare Windows XP è necessario che la partizione del disco fisso sia formattata. Il programma di installazione del CD ha una utility automatica di formattazione con la quale è possibile scegliere tra "formattazione rapida" e "formattazione completa".
La formattazione rapida elimina solamente i file presenti sull’hard disk.
La formattazione completa effettua in aggiunta l'analisi dello stato del disco, alla ricerca di settori danneggiati.
Consiglio la formattazione completa. Utilizza il file system di tipo NTFS.
E’ normale che la formattazione completa dell’hard disk richieda diverso tempo (anche più di un’ora) a seconda della dimensione del disco stesso. 
 
Passiamo all’installazione di Windows XP:
Terminata la formattazione, il CD auto-installante copierà in automatico i files necessari per l'installazione di Windows XP. La procedura di installazione di Windows XP può richiedere diverso tempo, che comunque sarà segnalato dalla successione delle pagine di presentazione di Windows XP. Terminata l’installazione il computer si riavvierà automaticamente.
Durante il riavvio non premere alcun tasto, ma lascia il CD nel lettore in quanto sarà necessario durante la fase terminale del caricamento del nuovo sistema operativo.
Le uniche informazioni che ti saranno richieste per completare l’installazione sono:
Impostazioni internazionali: accetta o modifica le impostazioni della tastiera, della visualizzazione dei numeri… Queste impostazioni possono essere modificate anche successivamente;
Nome utente/nome organizzazione: inserisci un nome per l'utente e un nome per l'organizzazione. Questi dati sono “difficilmente” modificabili successivamente. Puoi inserire nome e organizzazione a tei più congeniali;
Product key: inserisci il codice del prodotto riportato sull'adesivo allegato al cdrom di Windows XP o al case del computer;
Nome computer: dai un nome al computer, sarà utile in caso di collegamento a reti LAN;
Data/ora: controlla che la data, l'ora e il fuso orario siano giuste;
Impostazioni di rete: non impostare alcun parametro, lo farai successivamente, dopo il primo accesso al sistema operativo;
Appartenenza al gruppo di lavoro: non impostare alcun parametro, lo farai succes-sivamente, dopo il primo accesso al sistema operativo;
Creazione degli utenti: crea i profili utente per gli utilizzatori del computer. E' necessario creare almeno un utente. Non è indispensabile l'inserimento di password per gli utenti; la creazione delle password avviene a sistema operativo installato dal pannello di controllo.
Configurazione dell'accesso a internet: questa procedura può essere saltata e eseguita successivamente. 
-----------------
Visibilmente non è in alcun modo collegato ai marchi menzionati in questa pagina. Visibilmente declina ogni responsabilità per l'uso delle inforimazioni riportate
 è da intendersi indicativa. Ti invito a documentarti correttamente attraverso i manuali utente dei rispettivi costruttori.
--------------------------------------formattazione -----------------