Eliminare l’account da Facebook in 10 minuti

Un paio di settimane fa, posticipando addirittura gli auguri di buone feste, abbiamo affrontato nella newsletter un argomento troppo a lungo “dribblato”. Come ultimo articolo dell’anno 2008, vogliamo cavalcare l’onda dei mass media che hanno (con notevole ritardo) scritto e parlato a dismisura sulla questione Facebook, decretandolo (nel bene e nel male) il fenomeno web dell’anno.
Molto probabilmente anche questo social network sarà predestinato a seguire la sorte di Second Life, perché ne sta inesorabilmente ripercorrendo i passi: una specie di pallone aerostatico che arrivato troppo in alto è destinato a scendere rapidamente con i piedi per terra.
Adesso già se ne parla molto meno e nonostante migliaia di persone, incuriosite dalla stampa e spinte dall’inerzia dei telegiornali corrono ad iscriversi a Facebook, altrettanti numerosi utenti di Facebook si chiedono come riuscire a dimenticare quest’esperienza alquanto invasiva, senza lasciare troppe tracce nel web. Poiché se è facilissimo entrare in Facebook (a patto di usare dati ed e-mail reali), non è altrettanto facile uscirne definitivamente.
Alla ricerca della maniera più semplice per cancellarsi da facebook abbiamo trovato un tutorial online che spiega come eseguire la cancellazione.
In effetti per eliminare definitivamente il proprio utente da facebook non c’è bisogno per forza delle maniere forti, ma di un “trucchetto” nemmeno troppo difficile, che abbiamo leggermente perfezionato per lo sfizio di buggerare meglio il fin troppo “sociale” sistema.

1 Cancellare tutti gli eventuali indirizzi di posta aggiuntivi dal proprio account di Facebook lasciando solo il principale.
2 Disattivare il proprio account di Facebook
3 Creare una casella temporanea di posta elettronica no troppo popolare (Facebook le rifiuta)
4 Creare un nuovo account di Facebook con la casella di e-mail temporanea
5 Eseguire l’accesso con il nuovo account (temporaneo), ed aggiungere come indirizzo di posta l’e-mail principale che vogliamo “liberare“.

Confermando quest’operazione (tramite il link ricevuto via e-mail) il precedente account sarà cancellato e non solo disattivato. A questo punto basterà reinserire un indirizzo di posta temporanea nell’account, disattivare l’account e lasciar sparire il tutto insieme alla nostra e-mail fittizia che abbiamo lasciato in pasto al social network.
Buon 2009 a tutti.
— OraCle

Tutorial Archicad, dimenticando Autocad

La società ungherese Graphisoft ha rilasciato BIM Experience Kit (Bim sta per Building Information Modeling), un pacchetto che prevede l’utilizzo di una versione di Prova di ArchiCAD per Mac ed include una panoramica interattiva di 2 ore sul BIM (per costruire la Massaro House di Frank Lloyd Wright), attraverso 10 esercizi con commento sonoro (completamente in italiano) eseguiti con ArchiCAD e le soluzioni software CAD tridimensionali, che offrono una tecnologia basata sul modello collegato ad un archivio di informazioni sul progetto che facilitano l’interscambio e l’interoperabilità delle informazioni in formato digitale durante l’intera vita del progetto stesso. È possibile registrare i file in uno formato Prova successivamente aggiornabili a file standard dopo l’eventuale acquisto della licenza commerciale.
Per scaricare la Demo completamente funzionante per 30 giorni, è indispensabile registrarsi con il nome completo che verrà associato al numero di serie fornito da Graphisoft. L’indirizzo e-mail dovrà essere reale per recuperare le informazioni necessarie ad eseguire il download di Archicad.
ArchiCAD può leggere e registrare i formati Autodesk Autocad .dwg, .dfx, importare file SketchUp, condividere dati con Google Earth e Google 3D Warehouse, può interscambiare modelli usando i formati IFC con una varietà di software per l’analisi strutturale ed energetica come Tekla, Etabs, Sap2000, CBS Pro, Fem-Design, AxisVM, Green Building Studio, EnergyPlus.

Lodevole l’iniziativa di Graphisoft che permette il download e l’utilizzo gratuito di Archicad a studenti e insegnanti.

Come testare un Mac

Quante volte ci siamo trovati di fronte alla necessità di dover confrontare due Mac? Può capitare quando stiamo per prendere in considerazione l’acquisto di una macchina nuova, può essere necessario per l’apprezzamento di una macchina usata, può servirci per “confrontarci” goliardicamente con gli amici, o per studiare e valutare le prestazioni di macchine “poco” originali, quali le configurazioni variegate di alcuni Hackintosh (i famosi cloni, fatti in casa a meno, di cui tanto si parla in giro).
Insomma, non sempre si ha il tempo di lanciare vari processi con il cronometro alla mano per eseguire dei test reali fatti con le applicazioni usate nel quotidiano, o per i nostri scopi specifici, però ci sono momenti in cui un test fatto in automatico per testare processore e Ram di un Mac può essere di fondamentale importanza.
Ecco che ci viene in aiuto questo comodo programma realizzato con Xcode, si tratta di iBench (aggiornato da poco alla versione 1.0.3) che effettua 21 test specifici con lo scopo di verificare la performance della CPU e Memoria di qualunque Mac, Intel e PowerPC, con almeno 512 MB di RAM e Mac OS X 10.5 installato.
Al termine del test viene richiesto il salvataggio dei risultati in un file di testo, che servirà a confrontare l’indice delle prestazioni con quello delle altre macchine in prova. L’applicazione, sviluppata sotto licenza Shared Source, è gratuita e può essere scaricata dal sito ufficiale degli sviluppatori. Esistono altre popolari alternative per testare il Mac, ma questa è la più aggiornata.
Consigliamo infine una rapida lettura sull’argomento dei Benchmark, test che spesso possono portare alla interpretazione non troppo ponderata dei risultati.

Copiare da iPod a qualsiasi Mac

Apple, per limitare la condivisione illegale della musica scaricata da iTunes, ha dovuto inibire il trasferimento di dati da iPod a computer diversi da quello del proprietario. Infatti, quando un dispositivo Apple viene collegato ad un altro Mac, iTunes chiederà l’abbinamento con il nuovo Mac eliminando i brani contenuti nell’iPod.
Esistono vari software in grado di aggirare il problema permettendo la copia dei file (normalmente invisibili) sull’HD di un altro Mac, e tra questi c’è Senuti, un progetto Open Source che si distingue dagli altri per l’interfaccia grafica estremamente intuitiva (in linea con l’elegante Mac OS X) e per la non invasibilità del programma, è necessario infatti un semplice Drag and Drop per installare l’applicazione.
Qualche giorno fa gli sviluppatori di FadingRed hanno rilasciato un aggiornamento che garantisce la compatibilità con iTunes 8.0.1 e con l’ultima versione di Mac OS X, permettendo l’estrazione semplificata di qualsiasi iPod collegato al Mac; inoltre viene aggiunto il supporto stabile per iPod touch e iPhone, più una serie di importanti bugfix.
Sono disponibili le istruzioni online ed anche due brevi filmati che spiegano (in inglese) come installare e utilizzare l’applicazione. È possibile anche effettuare una donazione per contribuire alla crescita ed al mantenimento del progetto tramite Paypal o Amazon.
Senuti 0.50.2 è un’applicazione gratuita compilata in Universal Binary e per funzionare richiede Mac OS X 10.4; per chi invece utilizza Panther è ancora disponibile la versione di Senuti 0.33 che si accontenta di Mac OS X 10.3.9.

Come configurare l’ADSL con il Mac

Una delle questioni affrontate almeno una volta nella vita informatica (del Mac User moderno) riguarda la configurazione dell’ADSL con il Mac. Nella maggior parte dei casi si tratta di collegare un Mac ad un Modem/Router e al massimo qualche Airport (Access Point Wi-Fi) per il portatile. Escludiamo il Modem USB a priori, poiché la richiesta del driver per funzionare è un ostacolo preferibilmente da evitare, escludiamo un semplice Modem poiché è più comodo un Modem/Router che includa anche uno Switch Ethernet, e magari un accesso senza cavi: oggi un dispositivo di questo tipo costa circa 50 euro, anche se di marca importante come Linksys (assorbita un anno fa da Cisco).
Se si tratta di una prima attivazione è necessario sapere se la linea è già attiva o meno, e non sempre purtroppo ci è facile comunicare con i vari Call Center dei nostri Provider.
Tuttavia basta semplicemente collegare il Modem/Router all’alimentazione e inserire il cavo telefonico (senza filtro) nella unica porta DSL disponibile. Se la spia DSL sul Modem comincia a lampeggiare, significa che la linea è attiva, ma che è ancora in corso un “allineamento” del nostro Modem, e solo quando la spia diventerà fissa, la linea sarà pronta.
A questo punto dovremo solo configurare il nostro Modem/Router, a meno che il dispositivo non ci sia stato fornito direttamente dal gestore della linea (spesso in comodato d’uso), nel qual caso non necessiterà di alcuna configurazione.
Tre cose interessano principalmente l’utente: navigazione, velocità e sicurezza.
…segueAll’acquisto, il modem/router si presenta con parametri di default, pertanto sarà necessario procedere alla sua configurazione, per renderlo attivo in maniera efficace.
Pertanto, dopo averlo collegato alla linea telefonica e all’alimentatore, come descritto in precedenza, lo colleghiamo anche al computer tramite il cavo Ethernet normalmente fornito nella confezione.
A questo punto, quando la spia relativa alla DSL ci avrà mostrato l’avvenuto allineamento del modem/router, anche se quella relativa a internet si mostrasse ancora lampeggiante, o spenta, o rossa, possiamo già accendere il nostro Mac.


È indispensabile, in questi casi, seguire le istruzioni del manuale d’uso fornito nella confezione, o precedentemente scaricato direttamente dal sito della Casa produttrice. Consultare questo manuale ci sarà utile a prendere confidenza con i vari pannelli di configurazione che ci saranno mostrati sul nostro desktop, e a permetterci come prima cosa di impostare la lingua in italiano.
Ora però apriamo “Preferenze di Sistema” e spostiamoci su:
Network > Ethernet integrata > TCP/IP > Utilizzo DHCP
per prendere nota (o copiare negli appunti) dell’indirizzo rilevato relativamente al nostro modem/router, che di solito è 10.0.0.1 oppure 192.168.1.1.
A questo punto apriamo un browser (ricordiamo che Safari non sempre funziona in questi casi, quindi è preferibile, ad esempio, Firefox) e inseriamo nella barra degli indirizzi l’IP precedentemente rilevato.


Il browser ci mostrerà la finestra di login del nostro router, e sarà necessario pertanto inserire un nome e una password, che di default solitamente possono essere “admin e password” o “admin ed epicrouter”, come da indicazioni del manuale.
Una volta entrati nella pagina iniziale di accesso al router, bisognerà selezionare il “Pannello di Configurazione”>Wan e inserire i seguenti dati:
“Encapsulation”: PPPoE LLC
“ATM”: 8 per VPI e 35 per VCI
“PPP”: Username e password forniti dal gestore (nel caso mancasse, quest’ultimo per Infostrada è “Benvenuto” e password “Ospite”, ma potrebbe essere “aliceadsl” nel caso di Telecom, valide solo per la prima connessione).
Infine bisogna immettere i dati con il tasto “Submit” e solo allora si potrà salvare la configurazione con il tasto Save Configuration, che verrà confermata cliccando sul pulsante “Save & Reboot” seguito da un regolare riavvio del dispositivo.


Dopo qualche minuto dovrebbe essere possibile la navigazione, in quanto la spia della DSL sul Modem/Router dovrebbe smettere di lampeggiare e diventare finalmente fissa, se i parametri sono stati inseriti in maniera corretta.
La navigazione, ormai, dovrebbe essere garantita, mentre la velocità dipenderà dal gestore, e la sicurezza soprattutto da noi.
Per essere al riparo da eventuali attacchi esterni sarà necessario, e facilmente attuabile, attivare il firewall del nostro modem/router (ormai fornito pressocchè con tutti i modelli), e soprattutto modificare quelle password di default che ci sono servite la prima volta per accedere alla pagina di configurazione del nostro router, in quanto ovviamente poco efficaci, essendo ampiamente conosciute.
Per fare questo dobbiamo selezionare il pannello “Admin” del nostro router e quindi procedere all’inserimento della nuova password (Admin Level Username/Password).


Eventuali anomalie di connessione possono essere rivelate attraverso il log dell’attività oppure scoperte tramite il test diagnostico del Modem/Router.


Adesso non ci resta che fornire una protezione con una password di accesso anche all’eventuale connessione Wi-Fi sempre attraverso il pannello di controllo del Modem/Router, ed infine assicurarci che i nostri Mac collegati alla rete siano muniti di Password a protezione dell’Utente Amministratore. L’utilizzo di questa password ci permetterà di stare al sicuro da eventuali attacchi esterni verso le nostre macchine collegate ad Internet.

Mettere le mani al posto giusto

Scriviamo l’inizio di questo articolo con una importante (quanto discutibile) premessa: Mac OS X è senza dubbio uno dei migliori Sistemi Operativi mai prodotti per un Personal Computer.
Il vecchio Classic aveva bisogno di una piccola manutenzione periodica effettuata a mano dall’utente, si poteva ricostruire il database della scrivania, oppure verificare, riparare o deframmentare il disco con le Norton Utilityes per Mac, eliminare preferenze corrotte o risolvere i conflitti di estensioni (e dei controlli) avviando con le estensioni disabilitate.
Da qualche anno tutto questo non serve più, il Sistema Operativo adesso è capace di effettuare script di mantenimento ad orari programmati, ed a tutti gli effetti si controlla e si aggiusta da solo, deframmentazione inclusa. Quindi, smanettoni di un tempo, mettiamoci l’anima in pace e lasciamo al nostro Mac il compito gravoso di farsi da solo le sue cose, magari lasciandolo acceso di notte qualche volta.
Attenzione però, c’è da prendere in considerazione un altro importante aspetto: molte applicazioni installate in secondo momento non sono “previste” da Mac OS X per cui non rientrano nei suoi programmi ordinari di pulizia.
…SegueDall’abbandono della piattaforma “classica” gli utenti Mac più smaliziati di vecchia data si sono trovati davanti ad un prodotto completamente rinnovato, anzi completamente nuovo e diverso, e questo articolo è rivolto a loro, persone che fino all’altro ieri affrontavano i problemi in scioltezza ed oggi non capiscono cosa succede “sotto”, nonostante l’utilizzo di Monitoraggio Attività o Top dal Terminale.

Il testo che state leggendo non vi potrebbe mai dire dove mettere precisamente le mani per risolvere un problema specifico, sarebbe impossibile in una piccola pagina di testo illustrare tutte le potenziali problematiche offerte dai software installati sui Mac, ma ci auguriamo di essere in grado di farci capire su come aprire la mente per affrontare in maniera razionale e logica un eventuale malfunzionamento di un programma.
Questi programmi di terze parti, quanto più complessi sono, tanto più si rivelano dei veri e proprio Sistemi Operativi in miniatura, con file di supporto, plug-in, font, estensioni, script e preferenze. Proprio come il Sistema anch’essi fanno ricorso a Cache e File temporanei per velocizzare le più comuni e ripetitive azioni del software. Basti pensare ad Adobe Photoshop, da anni il migliore programma in assoluto, e alla sua libreria di supporto dell’applicazione, ai suoi strumenti aggiuntivi e plug-in aggiuntivi, anche da altri produttori. E proprio come un Sistema Operativo sono soggetti a malfunzionamenti quando i permessi dei file si rovinano o qualcos’altro non funziona bene.

Cosa succede, per esempio, quando qualche file tra quelli più stressati (cache e preferenze) dovesse cedere e corrompersi? Difficilmente sarà possibile ripristinare il corretto funzionamento del programma con una utility come Utility Disco, Onyx, Cocktail e company.
Forse un software più massiccio come quelli per il controllo di tutti i file su disco potrebbe riuscire ad individuare il file con il problema e a recuperarlo, ma quest’operazione implica, oltre al prezzo dell’acquisto del programma, lunghe attese spesso allarmanti in ambito lavorativo.

La cosa più difficile è individuare quel piccolo file da pochi kb che pregiudica tutto il funzionamento corretto del programma, o che ne rallenti in maniera visibile il funzionamento.
Infatti guardate cosa succede (durante un Backup in esecuzione) sul nostro HD: ad occhio nudo o tramite gli strumenti software normalmente a corredo non potremmo mai immaginare cosa si muove sotto la rassenerante interfaccia grafica di Mac OS X.
Se non siamo in possesso di uno dei più importanti (quanto sconosciuti) strumenti di monitoraggio degli eventi (fseventer) difficilmente riusciremo ad individuare il problema tra le migliaia di file che potrebbero potenzialmente essere incriminati.
Spesso il file appartiene alle preferenze o alla cache dell’applicazione, ma non possiamo buttare tutto nella speranza di recuperare le funzionalità perdute.

Un esempio basilare lo possiamo fare anche con Mail.app, applicazione di Sistema che certamente possiamo testare insieme.
Scarichiamo Fseventer, abilitiamo il funzionamento inserendo la password di amministratore, ed eseguiamo il monitoraggio del Mac.
Lanciamo Mail.
Quali sono i file che vengono immediatamente interrogati dal software?
Ovviamente le preferenze utente com.apple.mail.plist e attenzione… Envelope Index, un file che può spesso diventare pesante e delicato.
Se Mail dovesse avere problemi adesso sappiamo che vanno ricercati in questi due file, o a sorpresa in un file invisibile che si chiama .mboxCache.plist e si trova in Home/Libreria/Mail.
Facciamo le prove con altri software Apple, come iPhoto, Rubrica indirizzi, etc e scopriremo cose davvero comode. Spesso nella cartella ByHost possono nascondersi insidie, ma anche nelle cartelle, cache, preferences o in quelle nascoste tmp.
Spesso si tratta di file facilmente eliminabili e ricostruibili, ma buona regola è spostarli nel cestino solo dopo averne fatta una copia di sicurezza.
E ad ogni spostamento eseguire un logout affinché abbia un sicuro effetto, o un riavvio se il file non risiede nella Home.
Vedremo che più tempo utilizzeremo questa tecnica di monitoraggio del File System, più acquisteremo le capacità di individuare la causa di ogni problema software legato ad un programma non Apple.
Facendo sempre bene attenzione a non spostare file vitali ed indispensabili al corretto funzionamento del Sistema Operativo.

—Oracle

Creare un logo

Molti professionisti della grafica, rispetto ai servizi offerti dai logo generator potrebbero disapprovare storcendo il naso.
E in effetti se si prendono troppo sul serio le promesse che ci giungono dalle homepage di questo tipo di siti, ovvero quelle di realizzare da soli e in pochi minuti dei “fantastici logo”, si corre il rischio di banalizzare una delle attività progettuali, forse la più significativa in assoluto, di chi si occupa di queste cose per mestiere.
Come spesso accade, la corretta chiave di lettura risiede in una “sana” consapevolezza: se ciò di cui abbiamo bisogno è una veloce soluzione per caratterizzare il nostro blog con una nota di colore e di fantasia senza particolari pretese, il prodotto di questi strumenti andrà più che bene. Così come andrà bene per vivacizzare dei biglietti augurali o per una veloce t-shirt a tema.
…SegueMolto grave sarebbe invece immaginare un imprenditore che cede alle succitate lusinghe pensando di poter bypassare in maniera rapida ed economica il lavoro di uno studio grafico, affidando l’identità visiva della sua azienda a un software di questo tipo.
Questo perché un “logo generator” può solo costruire dei logotipi (che non vanno confusi con i “marchi”) basandosi su tre generali passaggi:

A) Inserimento del testo
B) Scelta del carattere fra quelli messi a disposizione
C) Applicazione del colore o di un effetto predefinito

A questo punto qualcuno potrebbe chiedersi dove sono le differenze rispetto al lavoro prodotto da un grafico. Nella maggior parte dei casi un grafico produce un immagine più articolata costituita da marchio e logotipo, dove il marchio (o simbolo) è la parte figurativa, un segno che identificherà l’attività del committente, e il logotipo (dal greco logos > parola) è il nome, la parte testuale (per fare un esempio a noi caro: la mela morsicata è il marchio, la parola Apple è il logo).

In breve un marchio e un logo ben progettati sono quelli che riescono a comunicare il tipo di attività che rappresentano senza aggiungere ulteriori specifiche, devono durare nel tempo e quindi ove possibile non essere legati a mode passeggere, risultano perfettamente leggibili anche ridotti a dimensioni minime, sono riproducibili con tutte le tecniche di stampa e la loro efficacia è immutata sia in positivo che in negativo.

In particolare, per tornare al tema di nostro interesse, un logo ben progettato sarà sempre caratterizzato da elementi di personalizzazione che lo renderanno “unico” ed in questo caso si può trattare anche di dettagli difficilmente percettibili a prima vista la cui funzione è di rendere il logo difficilmente falsificabile o, se preferite, di rendere facilmente smascherabili i tentativi di falsificazione. Chiaramente non è quello che possiamo aspettarci da un logo generator.

Sulle tematiche progettuali potrei prolungarmi all’infinito, ma l’intento di questo articolo è solo quello di chiarire un pò le idee a chi non ha conoscenze specifiche in materia e indirizzarlo verso una scelta consapevole.
Riassumendo: i logo generator non sono “cattivi” di per se, vanno semplicemente usati con cautela : )

—WhiteDuke (Gaetano Ruocco)

Estrarre immagini da un file di Word

Quante volte può capitare di ricevere un file di Word .docx (o .doc) contenente numerose immagini da estrapolare? È un’ipotesi non troppo remota per chi lavora nel campo della grafica o dell’editoria. Spesso il cliente raccoglie in maniera grossolana gli elementi all’interno di un unico file di Word, ignorando il fatto che dovrebbero essere forniti in cartelle apposite per la lavorazione successiva delle immagini.
Chiedergli di salvare a mano le immagini in determinate cartelle potrebbe procuragli un infarto, specialmente quando si tratta di migliaia di foto e lui già immagina di dover fare con il tasto destro l’azione salva come immagine > Desktop/Nuova Cartella tante volte per quanti elementi risiedono nel file… e allora c’è un modo per risolvere velocemente il problema?
…SegueLa questione, a quanto pare, se la sono posta anche gli sviluppatori di Microsoft, che consigliano un metodo abbastanza efficace, infatti sul sito suggeriscono di salvare il progetto come “pagina web” e recuperare le immagini in questione dall’apposita cartella Nome_file_files, ma con uno spiacevole effetto collaterale, negli elementi estratti compaiono anche le miniature in formato gif delle immagini, che servono alle anteprime per le pagine web generate o che sono il frutto di immagini ruotate o modificate in Word, il che può rivelarsi particolarmente seccante se abbiamo a che fare con migliaia di fotografie importate in vari formati.

Inoltre cosa succede se il file fornito è in formato docx e a noi manca proprio l’ultima Suite di Microsoft o un apposito convertitore?

Bene, a questo punto ci viene in aiuto l’ultimo tutorial che abbiamo realizzato sui file di Office dove illustravamo come convertire un .docx in .xml.

Fortunatamente il procedimento è il medesimo: abbiamo bisogno che il file in questione sia un .docx, convertiamolo quindi con l’ultima versione di Office 2008 for Mac, o nel caso fosse necessario facciamocelo già fornire in questo formato.
Procediamo a rinominare il file .docx in formato .zip (confermando la volontà di sostituire l’estensione) e procediamo poi ad espanderlo con Stuffit o l’utility compressione (o BOMArchive) in Mac OS X raggiungibili con il tasto destro. Il file in questione si scompatterà nel Finder generando miracolosamente una cartella con tutti gli elementi del file di Word, ma a noi interesserà la sottocartella “media” contenente tutti gli allegati multimediali in formato originale che si troverà in Nome_file Foder/word/.
Certamente esisterà più di un software, gratuito o a pagamento, che ci permetta di fare lo stesso in maniera meno impegnativa, tuttavia almeno per un paio di ragioni preferiremo questa procedura, non dovendo installare software aggiuntivi e regalandoci una ricarica alla nostra personale soddisfazione.

—Oracle