Domanda guida all'hacking

Stato
Discussione chiusa ad ulteriori risposte.

Behemoth88

Utente Electrum
11 Novembre 2009
247
48
10
151
allora ragazzi sentite io ho preso molte guide da internet e le ho messe tutte isieme , se nn vi dispiace vorrei postarle un po alla volta,anke perchè sono tutte in inglese e quindi le sto traducendo semplicemente con google...ma se nn vi interessa me lo dite perchè altrimenti è inutile continuare...

10 motivi per cui il pc crasha che devi sapere:

Fatal error: il sistema è diventato instabile o è occupato, "dice." Enter per tornare a Windows o premere Control-Alt-Canc per riavviare il computer. Se si esegue questa operazione si perdono tutte le informazioni non salvate in tutte le applicazioni aperte. "

Si sono appena stati colpiti dalla Blue Screen of Death. Chiunque utilizzi Windows MCFT avranno familiarità con questo. Cosa si può fare? Ancora più importante, come si può evitare che accada?

1 Hardware conflitto

Il numero uno dei motivi per cui Windows si blocca è il conflitto hardware. Ogni dispositivo hardware comunica ad altri dispositivi attraverso un canale di richiesta di interrupt (IRQ). Questi dovrebbero essere univoco per ogni dispositivo.

Ad esempio, una stampante di solito si connette internamente su IRQ 7. La tastiera utilizza di solito IRQ 1 e l'unità disco floppy IRQ 6. Ogni dispositivo cercherà di porco di un unico IRQ per sé.

Se ci sono un sacco di dispositivi, o se non sono installati correttamente, due di loro potrebbero finire a condividere lo stesso numero di IRQ. Quando l'utente tenta di utilizzare entrambi i dispositivi allo stesso tempo, un incidente può accadere. Il modo per verificare se il computer dispone di un conflitto hardware è attraverso il seguente itinerario:

* Start-Impostazioni-Pannello di controllo-Sistema-Gestione periferiche.

Spesso se un dispositivo ha un problema di un giallo '!' accanto alla sua descrizione in Gestione periferiche. Evidenziare Computer (in Gestione periferiche) e premere su Proprietà per vedere i numeri di IRQ utilizzati dal computer. Se il numero di IRQ appare due volte, due dispositivi possono usarlo.

A volte un dispositivo potrebbero condividere un IRQ con qualcosa descritto come 'titolare di indirizzo IRQ PCI'. Questo può essere ignorato. Il modo migliore per risolvere questo problema è quello di rimuovere il dispositivo problema e reinstallarlo.

A volte potrebbe essere necessario trovare i driver più recenti di Internet per rendere il funzionamento del dispositivo in modo corretto. Una buona risorsa è DriverGuide - XP Drivers, Windows 7 Drivers, Printer Drivers, Audio Drivers, CDROM Drivers, Network Drivers, USB Drivers, Device Drivers, Driver Downl. Se il dispositivo è una scheda audio o un modem, spesso può essere fissato, spostandolo in un altro slot sulla scheda madre (fare attenzione a aprire il computer, come si può invalidare la garanzia).

Quando si lavora all'interno di un computer si dovrebbe spegnere, scollegare il cavo di alimentazione e di toccare una superficie metallica non verniciata per scaricare l'elettricità statica.

Per essere onesti MCFT, il problema con i numeri di IRQ non è di sua creazione. Si tratta di un problema di eredità che risale ai disegni primo PC IBM con il chip 8.086. Inizialmente vi erano solo otto IRQ. Oggi ci sono 16 IRQ in un PC. E 'facile correre fuori di essi. Ci sono piani per aumentare il numero di IRQ in progetti futuri.

2 Ram Bad

Ram (random access memory) problemi potrebbe portare sullo schermo blu della morte con un messaggio che dice errore irreversibile di eccezione. Un errore fatale, indica un grave problema hardware. A volte può significare una parte è danneggiata e dovrà essere sostituito.

Ma un fatale errore causato da Ram potrebbe essere causato da una mancata corrispondenza di chip. Ad esempio, la miscelazione di 70 nanosecondi (70ns) Ram con 60ns Ram solito vigore il computer per eseguire tutta la RAM alla velocità più lenta. Questo spesso crash la macchina se la Ram è oberato di lavoro.

Un modo per aggirare questo problema è quello di inserire le impostazioni del BIOS e aumentare lo stato di attesa di Ram. Questo può rendere più stabile. Un altro modo per risolvere un problema di Ram sospetto è quello di riorganizzare i chip della RAM sulla scheda madre, o prendere alcuni di loro fuori. Quindi provare a ripetere le circostanze che hanno causato il crash. Quando si maneggia Ram non cercare di toccare gli attacchi d'oro, in quanto possono essere facilmente danneggiati.

messaggi di errore di parità anche fare riferimento alla Ram. Modern chip della RAM sono sia parità (ECC) o di parità non commerciale (non-ECC). E 'meglio non mescolare i due tipi, come questo può essere causa di guai.

messaggi di errore EMM386 riferimento a problemi di memoria, ma non può essere collegato a cattivo Ram. Ciò può essere dovuto a problemi di memoria libera spesso legata a vecchi programmi DOS.

3 impostazioni del BIOS

Ogni scheda madre viene fornita con una gamma di impostazioni chipset che vengono decise in fabbrica. Un modo comune di accedere a queste impostazioni è necessario premere il tasto F2 o eliminare durante i primi secondi di boot-up.

Una volta all'interno del BIOS, grande cura dovrebbe essere presa. E 'una buona idea scrivere su un pezzo di carta tutte le impostazioni che appaiono sullo schermo. In questo modo, se si cambia qualcosa e il computer diventa più instabile, si sa che cosa le impostazioni per ripristinare.

Un comune errore BIOS riguarda la latenza CAS. Questo si riferisce alla Ram. Older EDO (esteso su dati) Ram ha una latenza CAS pari a 3. Newer SDRam ha una latenza CAS pari a 2. Impostare la cifra sbagliata può provocare la Ram di lock-up e congelare display del computer.

MCFT Windows è meglio di assegnare numeri di IRQ che ogni BIOS. Se possibile impostare i numeri IRQ su Auto nel BIOS. Questo consente a Windows di assegnare i numeri di IRQ (assicurarsi che le impostazioni del BIOS per Plug and Play OS passa al 'sì' per consentire a Windows di fare questo.).

4 hard disk

Dopo poche settimane, le informazioni su un disco rigido comincia a diventare frammentarie o frammentate. E 'una buona idea quella di deframmentare il disco fisso, ogni settimana o così, per evitare che il disco da causare un freeze dello schermo. Vai

* Start-Programmi-Accessori-Utilità di sistema-utilità di deframmentazione dischi

Questo avvierà la procedura. Sarete in grado di scrivere dati sul disco rigido (per salvarlo), mentre il disco è la deframmentazione, quindi è una buona idea per pianificare la procedura per un periodo di inattività con il Task Scheduler.

L'Utilità di pianificazione deve essere una delle piccole icone in basso a destra della pagina di apertura di Windows (il desktop).

Alcuni blocchi e lo schermo si blocca causati da problemi del disco rigido può essere risolto riducendo il read-ahead ottimizzazione. Questo può essere regolato da andare a

* Start-Impostazioni-icona Pannello di controllo-Sistema-Prestazioni-File-Hard Disk System.

I dischi fissi si rallentano e bloccano se sono troppo pieno. Fare un po 'di pulizia sul vostro disco fisso, ogni pochi mesi e liberare spazio su di esso. Aprire la cartella Windows sull'unità C e trovare la cartella Temporary Internet Files. Eliminazione del contenuto (non la cartella) può liberare molto spazio.

Svuota il Cestino ogni settimana per liberare più spazio. Le unità disco fisso deve essere analizzato ogni settimana per errori o settori danneggiati. Vai

* Start-Programmi-Accessori-Utilità di sistema-ScanDisk

In caso contrario, assegnare il Task Scheduler per eseguire questa operazione di notte, quando il computer non è in uso.

5 Eccezioni irreversibile OE e gli errori di VXD

Errori di eccezione irreversibile OE e gli errori di VXD sono spesso causati da problemi di scheda video.

Questi spesso possono essere risolti facilmente, riducendo la risoluzione del display video. Vai

* Start-Impostazioni-Pannello di controllo-Schermo-Impostazioni

Qui si deve scorrere la barra dell'area di schermo a sinistra. Dai un'occhiata al le impostazioni dei colori a sinistra di quella finestra. Per la maggior parte dei desktop, profondità di colore 16-bit ad alta è adeguato.

Se lo schermo si blocca o si verificano blocchi del sistema potrebbe essere dovuto alla scheda video. Assicurarsi che non ha un conflitto hardware. Vai

* Start-Impostazioni-Pannello di controllo-Sistema-Gestione periferiche

Qui, selezionare il + accanto Display Adapter. Una linea di testo che descrive la vostra scheda video dovrebbe apparire. Selezionarlo (renderlo blu) e le proprietà di stampa. Quindi selezionare Risorse e selezionare ogni riga nella finestra. Cercare un messaggio che dice nessun conflitto.

Se si dispone di scheda video conflitto hardware, lo vedrete qui. Fare attenzione a questo punto e prendere nota di tutto quello che fai in caso di peggiorare le cose.

Il modo per risolvere un conflitto hardware è di deselezionare la casella Usa impostazioni automatiche e premi il pulsante Cambia impostazioni. Siete alla ricerca di un ambiente che verrà visualizzato un messaggio n. Conflitti.

Un altro modo utile per risolvere i problemi video è di andare a

* Start-Impostazioni-Pannello di controllo-Sistema-Prestazioni-Graphics

Qui si dovrebbe spostare il dispositivo di scorrimento accelerazione hardware a sinistra. Come sempre, la causa più comune dei problemi relativi alle schede grafiche è vecchi driver o difettosa (un driver è un piccolo pezzo di software utilizzato dal computer per comunicare con un dispositivo).

Consulta il produttore della scheda video su internet e cercare i driver più recenti per esso.

6 virus

Spesso il primo segno di una infezione da virus è l'instabilità. Alcuni virus cancellare il settore di boot di un disco rigido, rendendo impossibile l'avvio. Questo è il motivo per cui è una buona idea di creare una start-up del disco di Windows. Vai

* Start-Impostazioni-Control Panel-Add/Remove Programmi

Qui, cercate la scheda Disco di Start Up. Protezione dai virus richiede una costante vigilanza.

Un programma antivirus richiede un elenco di firme virali in modo da essere in grado di identificare virus. Queste firme sono memorizzate in un file DAT. I file DAT deve essere aggiornato ogni settimana dal sito web del produttore del software antivirus.

Un ottimo programma antivirus McAfee VirusScan da Network Associates (McAfee—Antivirus, Encryption, DLP, IPS, Firewall, Email Security, Web Security, SaaS, Risk & Compliance Solutions). Un altro è Norton AntiVirus 2000, realizzato da Symantec (Symantec - AntiVirus, Anti-Spyware, Endpoint Security, Backup, Storage Solutions).

7 Stampanti

L'azione di inviare un documento in stampa crea un file più grande, spesso chiamato un file PostScript.

Stampanti hanno solo una piccola quantità di memoria, chiamata buffer. Questo può essere facilmente sovraccaricato. Stampa di un documento utilizza anche una notevole quantità di potenza della CPU. Questo sarà anche rallentare le prestazioni del computer.

Se la stampante sta tentando di stampare personaggi insoliti, questi potrebbero non essere riconosciuti, e può mandare in crash il computer. A volte le stampanti non recuperare da un arresto a causa della confusione nel buffer. Un buon modo per cancellare il buffer è di scollegare la stampante per dieci secondi. L'avvio da uno stato impotente, chiamato anche l'avvio a freddo, sarà ripristinare le impostazioni predefinite della stampante e si può essere in grado di portare avanti.

8 Software

Una causa comune di crash del computer è un software difettoso o mal installata. Spesso il problema può essere curata con la disinstallazione del software e poi reinstallarlo. Utilizzare Norton Uninstall o Uninstall Shield per rimuovere un applicazione dal sistema in modo corretto. Questo rimuoverà anche i riferimenti al programma nel registro di sistema e apre la strada per una copia completamente nuovo.

Il Registro di sistema possano essere falsati da vecchi riferimenti al software obsoleto che si pensava fosse disinstallato. Usa Reg Cleaner da Jouni Vuorio per ripulire il registro di sistema e rimuovere le voci obsolete. Funziona su Windows 95, Windows 98, Windows 98 SE (Second Edition), Windows Millennium Edition (ME), NT4 e Windows 2000.

Leggere le istruzioni e usarlo con attenzione in modo da non fare danni permanenti al Registro. Se il registro è danneggiato si dovrà reinstallare il sistema operativo. Reg Cleaner può essere ottenuto da Registry Cleaner, Optimize Windows with our System Utilities | Macecraft Software

Spesso un problema di Windows può essere risolto entrando in modalità provvisoria. Questo può essere fatto durante l'avvio. Quando viene visualizzato il messaggio "Avvio di Windows", premere F4. Questo dovrebbe prendere in modalità provvisoria.

Safe Mode carichi un minimo di driver. Esso consente di trovare e risolvere i problemi che impediscono il caricamento di Windows in modo corretto.

Talvolta l'installazione di Windows è difficile a causa di non idonei impostazioni del BIOS. Se si mantiene sempre SUWIN messaggi di errore (l'installazione di Windows) durante l'installazione di Windows, quindi provare a entrare nel BIOS e disabilitare la cache interna della CPU. Prova a disattivare il Level 2 (L2) della cache se questo non funziona.

Ricordarsi di ripristinare tutte le impostazioni del BIOS alle impostazioni precedenti dopo l'installazione.

9 surriscaldamento

unità centrale di elaborazione (CPU) sono in genere dotate di ventilatori per mantenerli freschi. Se la ventola non riesce o se la CPU diventa vecchio può iniziare a surriscaldarsi e generare un particolare tipo di errore chiamato un errore di kernel. Questo è un problema comune in fiches che sono state overcloccato a operare a velocità più elevate di quanto si suppone.

Un rimedio è quello di ottenere la più grande fan migliore e installarla sopra la CPU. ventole di raffreddamento Specialist / dissipatori di calore sono disponibili da ComputerNerd.com ~Welcome ! ! Best Price--Xenion iSD01 6 watt docking speaker system for iPod ! o coolit.com

problemi di CPU può essere spesso risolto disattivando la cache interna della CPU nel BIOS. Questo renderà la macchina più lento, ma dovrebbe anche essere più stabile.

10 Problemi di alimentazione

Con tutte le nuove costruzioni in corso in tutto il paese la fornitura costante di energia elettrica è diventata perturbato. Uno sbalzo di tensione o di picco può mandare in crash un computer facilmente come un taglio di corrente.

Se questo è diventato un fastidio per te allora prendere in considerazione l'acquisto di un gruppo di continuità (UPS). Questo vi darà una fornitura elettrica pulita quando c'è elettricità, e vi darà un paio di minuti per eseguire un arresto controllato in caso di interruzione di corrente.

E 'un buon investimento se i dati sono critici, perché un taglio di potenza provoca i dati non salvati andranno persi.

10 miglioramente alla sicurezza(presa da pc magazine):

Prima di spendere un centesimo in materia di sicurezza, ci sono molte precauzioni si può prendere che vi proteggono contro le minacce più comuni.

1. Controllare Windows Update e Office Update regolarmente (_http: / / office.microsoft.com / productupdates); avere il CD di Office pronto. Windows Me, 2000, XP e gli utenti possono configurare gli aggiornamenti automatici. Fare clic sulla scheda Aggiornamenti automatici nel pannello di controllo di sistema e scegliere le opzioni appropriate.

2. Installare un firewall personale. Entrambi Sygate (_www.sygate.com) e ZoneAlarm (_www.zonelabs.com) offrono versioni gratuite.


3. Installare un blocco libero spyware. La nostra scelta Editors '("Spyware", 22 aprile) è stato SpyBot Search & Destroy (_http: / / security.kolla.de). SpyBot è anche paranoico e spietato nella caccia fuori cookie traccianti.

4. Bloccare i messaggi pop-up spam in Windows NT, 2000 o XP disabilitando il servizio Windows Messenger (questo non è correlata al programma di instant messaging). Pannello di controllo Open | Strumenti di amministrazione | Servizi e vedrai Messenger. Fare clic destro e selezionare Proprietà. Set Start-up di tipo a disabili e premere il pulsante Stop. Bye-bye, spam pop-up! Qualsiasi buon firewall anche li ferma.

5. Utilizzare password complesse e modificarle periodicamente. Le password devono avere almeno sette caratteri, lettere e numeri, utilizzare almeno un simbolo. Un esempio decente sarebbe f8izKro @ l. In questo modo sarà molto più difficile per chiunque di accedere al vostro account.

6. Se si utilizza Outlook o Outlook Express, utilizzare la versione corrente o quello con il Security Update installato Outlook. L'aggiornamento e la corrente vulnerabilità patch numerose versioni.

7. Acquista software antivirus e tenerlo aggiornato. Se non sei disposto a pagare, prova Grisoft AVG Free Edition (Grisoft Inc., w.grisoft.com * w). E ricontrollare l'AV con il libero, scanner on-line disponibile solo a w.pandasoftware.com w * / ActiveScan e _http: / / housecall.trendmicro.com.

8. Se avete una rete wireless, attivare la funzionalità di protezione: utilizza il filtraggio MAC, disattivare SSID broadcast, e persino utilizzare la tecnologia WEP con la più grande tasto si può ottenere. Per di più, visitate la nostra sezione wireless o vedere la copertura estesa in Your Unwired Mondo nel prossimo numero.

9. Partecipa a un rispettabile di sicurezza della posta elettronica, come quello trovato alla nostra sicurezza Supersite a _http: / / security.ziffdavis.com, così che si impara a conoscere le minacce emergenti rapidamente e può prendere le dovute precauzioni.

10. Essere scettici di cose su Internet. Non dare per scontato che l'e-mail "Da:" una determinata persona è in realtà da quella persona fino ad avere un ulteriore motivo per credere che sia quella persona. Non dare per scontato che un allegato è quello che dice che è. Non fornire la password a nessuno, anche se quella persona afferma di essere da "supporto".



20 segreti del grande google:

Google è chiaramente il miglior motore di ricerca generico sul Web (vedi)

Technology Product Reviews, News, Prices & Downloads | PCMag.com | PC Magazine / searchengines

Ma la maggior parte delle persone non lo usano i suoi aspetti migliori. Ti basta inserire una parola chiave o due e sperare per il meglio? Questo può essere il modo più rapido per la ricerca, ma con più di 3 miliardi di pagine nell'indice di Google, è ancora una lotta per sbucciare i risultati a un numero gestibile.

Ma Google è uno strumento estremamente potente che può facilitare e migliorare la vostra esplorazione di Internet. Google opzioni di ricerca vanno oltre semplici parole chiave, il Web e persino i suoi stessi programmatori. Diamo un'occhiata ad alcune delle opzioni meno note di Google.

Trucchi Cerca Sintassi

Utilizzando una sintassi speciale è un modo per dire a Google che si desidera restringere la ricerca a taluni elementi o caratteristiche delle pagine web. Google ha una lista abbastanza completa dei suoi elementi di sintassi

Google / help / operators.html

. Qui ci sono alcuni operatori avanzati che consentono di restringere i risultati della ricerca.

Intitle: all'inizio di una parola o una frase query (intitle: "Three Blind Mice") limita i risultati della ricerca, solo i titoli delle pagine web.

Intext: fa il contrario di intitle:, la ricerca solo il corpo del testo, ignorando i titoli, links, e così via. Intext: è perfetto quando quello che stai cercando potrebbe apparire comunemente negli URL. Se stai cercando il termine HTML, per esempio, e non si vogliono ottenere risultati come la

www.mysite.com / index.html

, È possibile inserire intext: html.

Link: ti permette di vedere quali sono le pagine con link a una pagina Web o ad un'altra pagina che ti interessa pollici, ad esempio, prova a digitare

link: Technology Product Reviews, News, Prices & Downloads | PCMag.com | PC Magazine


Provare a utilizzare il sito: (che limita i risultati ai domini di primo livello) con intitle: per trovare alcuni tipi di pagine. Per esempio, richiamare la pagina di studiosi su Mark Twain cercando intitle: "Mark Twain" site: edu. Sperimentate con vari elementi di miscelazione; potrete sviluppare diverse strategie per trovare la roba che si desidera in modo più efficace. Il luogo: il comando è molto utile come alternativa ai motori di ricerca mediocre integrato in molti siti.

Esercito svizzero Google

Google ha una serie di servizi che consentono di eseguire attività potresti non avere mai pensato di utilizzare Google per. Ad esempio, la funzione calcolatrice nuovo

(Google / help / features.html # calcolatrice)

ti permette di fare sia la matematica e una varietà di conversioni dalla casella di ricerca. Per un divertimento extra, provare la query "risposta alla vita l'universo e tutto quanto."

Sia Google aiutarti a capire se hai il diritto di ortografia e il diritto di parola per la ricerca. Immettere una parola errata o una frase nella casella di ricerca (provate "thre mise blund") e Google potrebbe suggerire una corretta ortografia. Questo non sempre riesce, ma funziona meglio quando la parola che stai cercando si trovano in un dizionario. Una volta che si cerca una parola correttamente farro, guarda la pagina dei risultati, che ripete la query. (Se siete alla ricerca di "Tre topolini ciechi", sotto la finestra di ricerca apparirà una dichiarazione come la rete web per "Three Blind Mice"). Scoprirete che è possibile fare clic su ciascuna parola e la frase di ricerca ottenere una definizione da un dizionario.

Si supponga di voler contattare qualcuno e non avere il suo numero di telefono a portata di mano. Google può aiutare con questo, anche. Basta inserire un nome, città e stato. (La città è facoltativa, ma è necessario entrare in uno stato.) Se un numero di telefono corrisponde alla quotazione, lo vedrai in cima ai risultati di ricerca con un link della mappa per l'indirizzo. Se si preferisce restringere i risultati, utilizzare rphonebook: per le inserzioni residenziali o bphonebook: per inserzioni commerciali. Se si preferisce utilizzare un modulo di ricerca per le inserzioni telefono aziendale, provare Giallo Ricerca

(MOVED / google / yellowsearch.shtml).




Extended Googling

Google offre diversi servizi che ti danno un vantaggio iniziale nel mettere a fuoco la vostra ricerca. Google Gruppi

(Http://groups.google.com)

indici letteralmente milioni di messaggi da decenni di discussione su Usenet. Google aiuta anche voi con i vostri acquisti tramite due strumenti: Froogle
CODICE
(Http://froogle.google.com),

che gli indici prodotti da negozi online, e cataloghi di Google
CODICE
(Http://catalogs.google.com),

che offre prodotti di più 6.000 cataloghi cartacei in un indice di ricerca. E questo solo graffi alla superficie. È possibile ottenere un elenco completo degli strumenti e dei servizi Google a

Google / opzioni / index.html

Probabilmente siete abituati ad usare Google nel tuo browser. Ma avete mai pensato di usare Google al di fuori del browser?

Google Alert

(Giga Alert - Professional Web Alerts)

monitora i termini di ricerca e e-mail informazioni sulle nuove aggiunte indice web di Google. (Google Alert non è affiliato con Google, che utilizza i servizi di Google Web API per svolgere le sue ricerche.) Se siete più interessati a notizie più generali contenuti Web, controllare la versione beta di Google News Alert

(Google / newsalerts).

Questo servizio (che è affiliata con Google) permetterà di monitorare fino a 50 interrogazioni notizia per l'indirizzo e-mail e ti invieremo informazioni sulle notizie che corrispondono alla tua query. (Suggerimento: utilizzare la intitle: e fonte: elementi di sintassi con Google News per limitare il numero di avvisi che si ottiene.)

Google al telefono? Yup. Questo servizio è offerto dalla gente di Google Labs

(Http://labs.google.com),

un luogo di sperimentazione per le idee e le funzionalità di Google (che possono andare e venire, così che cosa c'è in questo scritto potrebbe non essere lì quando si decide di check it out). Cerca con Google Voice

(Http://labs1.google.com/gvs.html),

si compone il numero di telefono Voice Search, parlare le parole chiave, e quindi fare clic sul link indicato. Ogni volta che si dice un termine di ricerca nuovo, la pagina dei risultati verrà aggiornata con i vostri nuova query (è necessario avere javascript abilitato per questo al lavoro). Ricorda, questo servizio è ancora in fase sperimentale, quindi non aspettatevi successo al 100 per cento.

Nel 2002, Google ha rilasciato le Google API (Application Programming Interface), un modo per i programmatori di accedere ricerca di Google dai motori senza violare i termini di servizio di Google. Un sacco di persone hanno creato utile (e talvolta non così utile, ma interessante), le applicazioni non disponibili da Google stessa, come Google Alert. Per molte applicazioni, avrete bisogno di una chiave API, che è disponibile gratuitamente dal
CODICE
Google / apis

. Vedere le figure di altri due esempi, e visita

Technology Product Reviews, News, Prices & Downloads | PCMag.com | PC Magazine / soluzioni

per di più.

Grazie alle sue numerose proprietà di ricerca diversi, Google va ben al di là di un motore di ricerca regolare. Dare i trucchi in questo articolo una prova. Sarete stupiti di come molti diversi modi di Google in grado di migliorare il vostro Internet di ricerca.


Online Extra: Consigli Google Altro


Qui ci sono alcuni modi più intelligenti per ottimizzare le ricerche di Google.

Cerca in tempi

Daterange: (data di inizio della data di fine). È possibile restringere la ricerca a pagine che sono state indicizzate entro un certo periodo di tempo. Daterange: ricerche da quando Google ha indicizzato una pagina, non quando la stessa pagina è stata creata. Questo operatore può aiutare a garantire che i risultati avranno nuovi contenuti (utilizzando date recenti), oppure si può utilizzare per evitare di Blizzard corrente-news di un argomento e concentrarsi solo sui grandi risultati. Daterange: in realtà è più utile se si va altrove per trarne vantaggio, perché daterange: richiede date di Julian, non standard del calendario gregoriano. Potete trovare convertitori sul Web (come ad esempio

CODE
http://aa.usno.navy.mil/data/docs/JulianDate.html

excl.gif No Active Links, Read the Rules - Edit by Ninja excl.gif


ma un modo più semplice è fare una daterange Google: ricerca compilando un modulo presso

www.researchbuzz.com/toolbox/goofresh.shtml or Google Ultimate Interface | Fagan Finder

Se un elemento di sintassi speciale è buono, due devono essere meglio, giusto? A volte. Anche se alcuni operatori non possono essere miste (non è possibile utilizzare l'operatore link: con qualsiasi altra cosa), molti possono essere, rapidamente restringendo i risultati a un numero inferiore schiacciante.

Altre applicazioni API di Google

Staggernation.com offre tre strumenti basati sulle API di Google. Le API di Google Ricerca Web per Host (GAWSH) elenca i gestori di spazio web dei risultati per una determinata query

(www.staggernation.com/gawsh/).

Quando si fa clic sul triangolo accanto a ciascun host, si ottiene un elenco di risultati per tale host. Le API di Google collegamento Navigazione Outliner (Garbo) è un po 'più complicato: si entra in un URL e scegliere se si desidera che le pagine relative alla URL o collegati all'URL

(www.staggernation.com/garbo/).

Fare clic sul triangolo accanto a un URL per ottenere una lista delle pagine collegate o correlate a quella particolare URL. CapeMail è una ricerca e-mail applicazione che ti permette di inviare una e-mail a [email protected] con il testo della query nella riga dell'oggetto e ottenere i primi dieci risultati per la query indietro. Forse non è qualcosa che ti piacerebbe fare ogni giorno, ma se il tuo cellulare non e-mail e non fa la navigazione Web, questo è un discorso molto utile da sapere.

Grafica & Design Ebooks:(link per aiutarvi)

36 Graphics & Design Ebooks Maya, Photoshop, Macromedia, Bryce, Digital Photography, & more.... Download with FlashGet f*p://195.135.232.80/Books/design/8.books.Maya.[by.KiN_www.netz.ru].rar f*p://195.135.232.80/Books/design/A.Short.Course.in.Digital.Photography.[by.KiN_www.netz.ru].rar f*p://195.135.232.80/Books/design/Adobe.Creative.Suite.Keyboard.Shortcuts.[by.KiN_www.netz.ru]_3,1.MB.rar f*p://195.135.232.80/Books/design/Adobe.Photoshop.CS.in.10.Simple.Steps.or.Less.(2004).[by.KiN_www.netz.ru]_7,84 MB.rar f*p://195.135.232.80/Books/design/Adobe.Photoshop.Tutorial.7.Day.Course.html.a.[28.84.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Advanced.3D.Photorealism.Techniques[9,76.MB_RUS_www.netz.ru].rar f*p://195.135.232.80/Books/design/Bill.Flemming.Advanced.3D.Photorealism.Techniques.[RUS].[by.KiN_www.netz.ru]_9,75 MB.rar f*p://195.135.232.80/Books/design/Bryce.5.Manual.[by.KiN_www.netz.ru_4.01MB].rar f*p://195.135.232.80/Books/design/Corel.103.tutorials.RUS.[by.KiN_www.netz.ru].rar f*p://195.135.232.80/Books/design/Designing Secure Web-Based Applications for Windows 2000.zip f*p://195.135.232.80/Books/design/DHTML.Weekend.Crash.Course[by.KiN_www.netz.ru].rar f*p://195.135.232.80/Books/design/Digital.Photography.Hacks.[by.KiN_www.netz.ru]_11,76.MB.rar f*p://195.135.232.80/Books/design/How.To.Do.Everything.With.Illustrator.[by.KiN_www.netz.ru]_30,58.MB.rar f*p://195.135.232.80/Books/design/How.To.Do.Everything.With.Photoshop.7.[by.KiN_www.netz.ru]_9,8 MB.rar f*p://195.135.232.80/Books/design/How.To.Draw.Anime.Photoshop.Coloring.Tips.[by.KiN_www.netz.ru]_773 kB.rar f*p://195.135.232.80/Books/design/How.To.Draw.Manga.Photoshop.Techniques.[by.KiN_www.netz.ru]_343 kB.rar f*p://195.135.232.80/Books/design/How.To.Use.Adobe.Photoshop.7.[by.KiN_www.netz.ru]_14,66 MB.rar f*p://195.135.232.80/Books/design/HTML.4.01.Weekend.Crash.Course[by.KiN_www.netz.ru].rar f*p://195.135.232.80/Books/design/HTML.Complete.Course.[by.KiN_www.netz.ru]_26,79.MB.rar f*p://195.135.232.80/Books/design/Learn.How.To.Draw.[by.KiN_www.netz.ru]_1,61.MB.rar f*p://195.135.232.80/Books/design/Learn.HTML4.In.a.Weekend.[by.KiN_www.netz.ru]_11,02.MB.rar f*p://195.135.232.80/Books/design/Learning.Macromedia.FlashMX.2004[658.kB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Macromedia.Dreamweaver.4.Bible[8,86.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Macromedia.Dreamweaver.MX.2004.Web.Application.Recipes[6,5.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Macromedia.Flash.MX.2004.ActionScript.Reference.Guide.rar f*p://195.135.232.80/Books/design/Macromedia.Flash.MX.2004.Using.Components.rar f*p://195.135.232.80/Books/design/Macromedia.Flashmx.Actionscript.Reference.Guide.2004[2,66.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Macromedia.Flashmx.Using.Components.2004[979.kB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Macromedia.Press.Macromedia.Dreamweaver.MX.Dynamic.Applications.[10.46.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/New.Riders.Photoshop.7.Power.Shortcuts.[by.KiN_www.netz.ru]_3,5 MB.rar f*p://195.135.232.80/Books/design/NewRiders.MacromediaDreamweaverMx2004WebApplicationRecipes(6,5MB_www.netz.ru).rar f*p://195.135.232.80/Books/design/PhotoShop.&.Illustrator.Tutorial.[14.37.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Photoshop.6.Bible.[13.95.MB_www.netz.ru].rar f*p://195.135.232.80/Books/design/Photoshop.75.tutorial.RUS.[by.KiN_www.netz.ru].rar f*p://195.135.232.80/Books/design/Photoshop.CS.Tips.and.Tricks.[by.KiN_www.netz.ru].rar f*p://195.135.232.80/Books/design/Photoshop.Rus.4-18[6.5Mb,_www
Digita il testo o l'indirizzo di un sito web oppure traduci un documento.
Annulla
Ascolta
Trascrizione fonetica
Traduzione da Inglese verso Italiano
36 Grafica & Design Ebooks

Maya, Photoshop, Macromedia, Bryce, Fotografia digitale, e altro ....

Scarica con FlashGet

f * p: / /. 195.135.232.80/Books/design/8.books.Maya [by.KiN_www.netz.ru] rar.
f * p: / /. 195.135.232.80/Books/design/A.Short.Course.in.Digital.Photography [by.KiN_www.netz.ru] rar.
f * p: / / 195.135.232.80/Books/design/Adobe.Creative.Suite.Keyboard.Shortcuts [by.KiN_www.netz.ru] _3, 1.MB.rar.
f * p: / / 195.135.232.80/Books/design/Adobe.Photoshop.CS.in.10.Simple.Steps.or.Less (2004) [by.KiN_www.netz.ru] _7, 84 MB... rar
f * p: / / 195.135.232.80/Books/design/Adobe.Photoshop.Tutorial.7.Day.Course.html.a [28.84.MB_www.netz.ru] rar..
f * p: / / 195.135.232.80/Books/design/Advanced.3D.Photorealism.Techniques rar [9,76 MB_RUS_www.netz.ru.].
f * p:.. / / 195.135.232.80/Books/design/Bill.Flemming.Advanced.3D.Photorealism.Techniques [RUS] [by.KiN_www.netz.ru] _9, 75 MB.rar
f * p: /. / [by.KiN_www.netz.ru_4.01MB] 195.135.232.80/Books/design/Bryce.5.Manual rar.
f * p: / / 195.135.232.80/Books/design/Corel.103.tutorials.RUS [by.KiN_www.netz.ru] rar..
f * p: / / 2000.zip 195.135.232.80/Books/design/Designing proteggere le applicazioni web-based per Windows
f * p: / / 195.135.232.80/Books/design/DHTML.Weekend.Crash.Course [by.KiN_www.netz.ru] rar.
f * p: / / 195.135.232.80/Books/design/Digital.Photography.Hacks [by.KiN_www.netz.ru] _11, 76.MB.rar.
F * p: / / 195.135.232.80/Books/design/How.To.Do.Everything.With.Illustrator [by.KiN_www.netz.ru] _30, 58.MB.rar.
f * p: / / 195.135.232.80/Books/design/How.To.Do.Everything.With.Photoshop.7 [by.KiN_www.netz.ru] _9, 8 MB.rar.
f * p: / / 195.135.232.80/Books/design/How.To.Draw.Anime.Photoshop.Coloring.Tips [by.KiN_www.netz.ru] _773 kB.rar.
f * p: / /. 195.135.232.80/Books/design/How.To.Draw.Manga.Photoshop.Techniques [by.KiN_www.netz.ru] _343 kB.rar
f * p: / / 195.135.232.80/Books/design/How.To.Use.Adobe.Photoshop.7 [by.KiN_www.netz.ru] _14, 66 MB.rar.
f * p: / / 195.135.232.80/Books/design/HTML.4.01.Weekend.Crash.Course [by.KiN_www.netz.ru] rar.
F * p: / / 195.135.232.80/Books/design/HTML.Complete.Course [by.KiN_www.netz.ru] _26, 79.MB.rar.
F * p: / / 195.135.232.80/Books/design/Learn.How.To.Draw [by.KiN_www.netz.ru] _1, 61.MB.rar.
F * p: / / 195.135.232.80/Books/design/Learn.HTML4.In.a.Weekend [by.KiN_www.netz.ru] _11, 02.MB.rar.
f * p: / / 195.135.232.80/Books/design/Learning.Macromedia.FlashMX.2004 [658.kB_www.netz.ru] rar.
f * p: / / 195.135.232.80/Books/design/Macromedia.Dreamweaver.4.Bible [. 8,86 MB_www.netz.ru] rar.
f * p: / / 195.135.232.80/Books/design/Macromedia.Dreamweaver.MX.2004.Web.Application.Recipes rar [6,5 MB_www.netz.ru.].
f * p: / / 195.135.232.80/Books/design/Macromedia.Flash.MX.2004.ActionScript.Reference.Guide.rar
f * p: / / 195.135.232.80/Books/design/Macromedia.Flash.MX.2004.Using.Components.rar
f * p: [. 2,66 MB_www.netz.ru] / / 195.135.232.80/Books/design/Macromedia.Flashmx.Actionscript.Reference.Guide.2004 rar.
f * p: / / 195.135.232.80/Books/design/Macromedia.Flashmx.Using.Components.2004 [979.kB_www.netz.ru] rar.
f * p: / /. 195.135.232.80/Books/design/Macromedia.Press.Macromedia.Dreamweaver.MX.Dynamic.Applications [10.46.MB_www.netz.ru] rar.
f * p: / / 195.135.232.80/Books/design/New.Riders.Photoshop.7.Power.Shortcuts [by.KiN_www.netz.ru] _3, 5 MB.rar.
f * p: / / 195.135.232.80/Books/design/NewRiders.MacromediaDreamweaverMx2004WebApplicationRecipes (6,5 MB_www.netz.ru) rar f * p: / /. 195.135.232.80/Books/design/PhotoShop & Illustrator.Tutorial... [14.37.MB_www.netz.ru]. rar
f * p: / /. 195.135.232.80/Books/design/Photoshop.6.Bible [13.95.MB_www.netz.ru] rar f * p: / /. 195.135.232.80/Books/design/Photoshop.75.tutorial RUS.. [by.KiN_www.netz.ru]. rar
f * p: / /. 195.135.232.80/Books/design/Photoshop.CS.Tips.and.Tricks [by.KiN_www.netz.ru] rar.
f * p: / / 195.135.232.80/Books/design/Photoshop.Rus.4-18 [6.5MB, _www
Ascolta
Trascrizione fonetica
Dizionario - Visualizza dizionario dettagliato
Google Traduttore per miei elementi quali:RicercheVideoEmailTelefonoChatAttività
Informazioni su Google TraduttoreDisattiva traduzione istantaneaPrivacyGuida
©2010Strumenti per aziendeTranslator ToolkitInformazioni su Google TraduttoreBlogPrivacyGuida
?.netz.ru].rar


Una guida di base a Internet:

Internet è una rete di computer costituita da migliaia di reti in tutto il mondo. Nessuno sa esattamente quanti computer sono connessi a Internet. E 'certo, tuttavia, che questi numeri in milioni.

Nessuno si occupa di Internet. Ci sono organizzazioni che sviluppano aspetti tecnici di questo standard di rete e set per la creazione di applicazioni su di esso, ma nessun organo di governo ha il controllo. La dorsale Internet, attraverso il quale i flussi di traffico Internet, è di proprietà di società private.

Tutti i computer su Internet comunicano tra loro utilizzando il Transmission Control Protocol / Internet Protocol Suite, abbreviato in TCP / IP. I computer su Internet utilizzano una architettura client / server. Ciò significa che il computer server remoto i file e fornisce servizi ai computer client locale dell'utente. Il software può essere installato su un computer client per sfruttare le ultime tecnologie di accesso.

Un utente di Internet ha accesso a una vasta gamma di servizi: posta elettronica, trasferimento file, le risorse informative vasto, appartenenza a un gruppo di interesse, collaborazione interattiva, display multimediali, di trasmissione in tempo reale, possibilità di shopping, ultime notizie, e molto altro ancora.

L'Internet è costituito principalmente da una varietà di protocolli di accesso. Molti di questi protocolli funzionalità di programmi che permettono agli utenti di cercare e recuperare il materiale messo a disposizione dal protocollo.


-------------------------------------------------- ------------------------------

COMPONENTI DI INTERNET

-------------------------------------------------- ------------------------------

WORLD WIDE WEB
Il World Wide Web (abbreviato come il Web o WWW) è un sistema di server Internet che supporti ipertestuali per accedere a protocolli Internet diversi su una singola interfaccia. Quasi ogni tipo di protocollo disponibili su Internet è accessibile sul web. Ciò include e-mail, FTP, Telnet e Usenet News. Oltre a questi, il World Wide Web dispone di un proprio protocollo: HyperText Transfer Protocol o HTTP. Questi protocolli verrà spiegato più avanti in questo documento.

Il World Wide Web fornisce un'unica interfaccia per accedere a tutti questi protocolli. Questo crea un ambiente pratico e user-friendly. Non è più necessario essere al corrente in questi protocolli all'interno separato, ambienti di comando di livello. Il web raccoglie insieme questi protocolli in un unico sistema. A causa di questa caratteristica, e per la capacità del Web di lavorare con i prodotti multimediali e linguaggi di programmazione avanzati, il Web è il componente a più rapida crescita di Internet.

Il funzionamento del Web si basa principalmente su ipertesto come mezzo di recupero delle informazioni. Ipertesto è un documento che contiene le parole che si collegano ad altri documenti. Queste parole sono detti collegamenti e sono selezionabili dall'utente. Un documento unico ipertesto può contenere link a molti documenti. Nel contesto del Web, parole o immagini possono servire come collegamenti ad altri documenti, immagini, video e suoni. Links può o non può seguire un percorso logico, in quanto ogni connessione è programmato dal creatore del documento di origine. Nel complesso, il Web contiene una complessa rete di connessioni virtuali tra un vasto numero di documenti, grafici, video e suoni.

ipertesto che producono per il Web è compiuto con la creazione di documenti con un linguaggio denominato HyperText Markup Language o HTML. Con l'HTML, i tag vengono inseriti all'interno del testo per ottenere la formattazione dei documenti, le caratteristiche visive come la dimensione del carattere, corsivo e in grassetto, e la creazione di collegamenti ipertestuali. Grafica e multimedialità può anche essere incorporato in un documento HTML. HTML è un linguaggio in evoluzione, con nuove etichette che viene aggiunto in quanto ogni aggiornamento del linguaggio è sviluppato e rilasciato. Il World Wide Web Consortium (W3C), guidato dal fondatore Web Tim Berners-Lee, che coordina gli sforzi di standardizzazione HTML. Il W3C invita ora il linguaggio XHTML e ritiene che sia una domanda del linguaggio standard XML.

Il World Wide Web è costituito da file, pagine o pagine chiamato a casa, che contengono link a documenti e risorse su Internet.

Il Web fornisce una vasta gamma di esperienze, compreso presentazioni multimediali, collaborazione in tempo reale, pagine interattive, trasmissioni radiofoniche e televisive, e l'automatico "push" delle informazioni a un computer client. I linguaggi di programmazione come Java, JavaScript, Visual Basic, Cold Fusion e XML stanno estendendo le funzionalità del web. Una quantità crescente di informazioni sul Web è servita dinamicamente da contenuti archiviati nei database. Il Web non è quindi un'entità fissa, ma uno che è in un costante stato di sviluppo e di cambiamento continuo.

Per informazioni più complete sul World Wide Web, vedere Understanding Il World Wide Web.

E-MAIL
La posta elettronica, o e-mail, consente agli utenti di computer a livello locale e mondiale per lo scambio di messaggi. Ogni utente di posta elettronica ha un indirizzo di casella postale a cui vengono inviati i messaggi. I messaggi inviati tramite e-mail può arrivare nel giro di pochi secondi.

Un aspetto potente di posta elettronica è la possibilità di inviare file elettronici per l'indirizzo e-mail di una persona. I file non-ASCII, noto come file binari, possono essere allegati ai messaggi di posta elettronica. Questi file sono indicati come attachments.MIME MIME è l'acronimo di Multimedia Internet Mail Extension, ed è stato sviluppato per aiutare i software di posta elettronica gestire una varietà di tipi di file. Ad esempio, un documento creato in Microsoft Word può essere allegato a un messaggio e-mail e recuperato dal destinatario con l'apposito programma di posta elettronica. Molti programmi di posta elettronica, tra cui Eudora, Netscape Messenger e Microsoft Outlook, offrono la possibilità di leggere i file scritti in HTML, che è un tipo MIME.

TELNET
Telnet è un programma che permette di accedere al computer su Internet e utilizzare banche dati online, cataloghi di biblioteche, servizi di chat e altro ancora. Non ci sono immagini in sessioni Telnet, solo testo. Per Telnet ad un computer, è necessario conoscere il suo indirizzo. Questo può essere costituito da parole (locis.loc.gov) o numeri (140.147.254.3). Alcuni servizi richiedono la connessione a una specifica porta sul computer remoto. In questo caso, digitare il numero della porta dopo l'indirizzo Internet. Esempio: telnet nri.reston.va.us 185.

Telnet è disponibile sul World Wide Web. Probabilmente la più comune delle risorse basata su Web disponibili tramite Telnet sono stati cataloghi di biblioteche, anche se molti cataloghi da allora sono migrati al web. Un link a una risorsa Telnet può apparire come qualsiasi altro collegamento, ma lancerà una sessione telnet per effettuare la connessione. Un programma Telnet deve essere installato sul computer locale e configurato per il browser Web per lavorare.

Con la crescente popolarità del Web, Telnet è diventato meno frequentemente usato come mezzo di accesso alle informazioni su Internet.

FTP
FTP sta per File Transfer Protocol. Questo è sia un programma e il metodo utilizzato per trasferire file tra computer. Anonimo FTP è un opzione che permette agli utenti di trasferire file da migliaia di computer host su Internet al proprio conto personal computer. siti FTP contiene libri, articoli, software, giochi, immagini, suoni, multimedia, lavoro di corso, i set di dati, e altro ancora.

Se il computer è connesso direttamente a Internet tramite un cavo Ethernet, è possibile utilizzare uno dei numerosi programmi software per PC, come ad esempio WS_FTP per Windows, di effettuare un trasferimento di file.

trasferimenti FTP possono essere eseguite sul World Wide Web senza la necessità di un software speciale. In questo caso, il browser Web sarà sufficiente. Ogni volta che si scarica il software da un sito Web per la tua macchina locale, che si sta utilizzando FTP. È anche possibile recuperare i file via FTP motori di ricerca come FtpFind, che si trova in / Voila, actualité, e-mail, t’chat, traduction, RSS, web 2.0 et moteur de recherche. Questa opzione è più semplice perché non hai bisogno di sapere FTP comandi del programma.

E-MAIL Gruppi di discussione
Uno dei vantaggi di Internet è l'opportunità che offre alle persone in tutto il mondo di comunicare via e-mail. L'Internet è la patria di una vasta comunità di soggetti che svolgono discussioni attive organizzate attorno forum di discussione-oriented distribuiti via e-mail. Questi sono gestiti da programmi software. Probabilmente il programma più comune è il listserv.

Una grande varietà di argomenti sono coperti da liste di discussione, molti dei quali di natura accademica. Quando ti iscrivi a un listserv, messaggi da altri utenti vengono automaticamente inviati alla casella postale elettronica. Ti iscrivi a un listserv inviando un messaggio di posta elettronica a un programma per computer chiamato un listserver. Listserver si trovano su reti di computer in tutto il mondo. Questo programma gestisce le informazioni di abbonamento e distribuisce i messaggi da e per gli abbonati. Devi avere un account e-mail a partecipare a un gruppo di discussione listserv. Visita Tile.net a / Email Newsletter / Ezine Directory - Newsgroups / Usenet Directory per vedere un esempio di un sito che offre una searchablecollection di gruppi di discussione e-mail.

Majordomo e ListProc sono due altri programmi che gestiscono gruppi di discussione e-mail. I comandi per la sottoscrizione e la gestione delle appartenenze lista sono simili a quelle del listserv.

USENET NEWS
Usenet News è un globale sistema elettronico di bacheca elettronica in cui milioni di utenti lo scambio di informazioni del computer su una vasta gamma di argomenti. La principale differenza tra Usenet News e gruppi di discussione e-mail è il fatto che i messaggi Usenet vengono memorizzati su computer centrali, e gli utenti devono collegarsi a questi computer per scaricare o leggere i messaggi inviati a questi gruppi. Questo è distinto da distribuzione della posta elettronica, in cui i messaggi arrivano nelle caselle di posta elettronica di ciascun membro della lista.

Usenet è un insieme di macchine che scambia messaggi, o articoli, da forum di discussione Usenet, newsgroup chiamato. Gli amministratori di Usenet controllo i propri siti, e decidere quale (se presenti) i newsgroup di sponsorizzare e che a distanza newsgroup per consentire al sistema.

Ci sono migliaia di newsgroup Usenet esistenti. Mentre molti sono di natura accademica, numerosi newsgroup sono organizzati attorno a temi ricreative. Molto lavoro serio informatica ha luogo nelle discussioni Usenet. Un piccolo numero di gruppi di discussione e-mail esistono anche come newsgroup Usenet.

Il newsfeed Usenet può essere letto da una varietà di programmi software newsreader. Ad esempio, la suite di Netscape viene fornito con un programma chiamato newsreader Messenger. Newsreader sono disponibili anche come prodotti standalone.

FAQ, RFC, FYI
FAQ è l'acronimo di Frequently Asked Questions. Questi sono messaggi periodici ai newsgroup di Usenet che contengono una quantità enorme di informazioni relative al tema del newsgroup. Molti FAQ sono piuttosto estesa. FAQ sono disponibili mediante la sottoscrizione ai newsgroup di Usenet individuali. Una collezione basata su Web delle risorse FAQ sono state raccolte nelle FAQ Consortium ed è disponibile in / Internet FAQ Archives - Online Education - faqs.org.

RFC sta per Request for Comments. Questi sono i documenti creati e distribuiti alla comunità Internet per aiutare a definire i dadi e bulloni di Internet. Esse contengono sia le specifiche tecniche e informazioni generali.

FYI è l'acronimo di For Your Information. Queste note sono un sottoinsieme di RFC e contiene informazioni di interesse di nuovi utenti Internet.

Link a indici di tutti e tre di queste fonti di informazione sono disponibili sul sito Web all'indirizzo University Libraries / http://library.albany.edu/reference/faqs.html.

CHAT & messaggistica istantanea
programmi di chat permettono agli utenti su Internet per comunicare con l'altro, digitando in tempo reale. A volte sono inclusi come funzionalità di un sito Web, dove gli utenti possono accedere al "chat room" per scambiare commenti e informazioni sui temi trattati sul sito. Chat può assumere altre forme di più ampia portata. Per esempio, America Online è ben noto per sponsorizzare un certo numero di attualità chat room.

Internet Relay Chat (IRC) è un servizio attraverso il quale i partecipanti possono comunicare tra di loro su centinaia di canali. Questi canali sono solitamente basati su argomenti specifici. Mentre molti argomenti sono frivoli, le conversazioni di merito sono in corso anche. Per accedere a IRC, è necessario utilizzare un programma software IRC.

Una variante della chat è il fenomeno della messaggistica istantanea. Con la messaggistica istantanea, un utente sul Web può contattare un altro utente connesso e il tipo di una conversazione. La più famosa è Instant Messenger di America Online. ICQ, MSN e Yahoo sono altri programmi di uso comune chat.

Altri tipi di comunicazione in tempo reale sono affrontati nel tutorial Capire il World Wide Web.

MUD / MUSH / MOO / MUCK / DUM / MUSE
MUD è l'acronimo di Multi User Dimension. MUD, e le loro varianti di cui sopra, sono giochi di realtà virtuale multi-utente basato su mondi simulati. Tradizionalmente testo base, i MUD grafica ora esiste. There are MUD di ogni tipo su Internet, e molti possono essere uniti a titolo gratuito. Per ulteriori informazioni, leggere una delle FAQ dedicata al MUD disponibili presso il sito di FAQ.


Una panoramica di base di UNIX:

[FONT=&quot]Una panoramica di base di UNIX

Asriel


UNIX PER DOS ADDICTED PuPPieZ warez e loro animali domestici


Introduzione
------------

Uno dei più comuni sistemi operativi esistenti è Unix. Unix
esiste in molti gusti diversi, da Berkeley BSD per AT & T System V
di SunOS. conoscenza di base di Unix è quasi essenziale per una
hacker, in quanto è il sistema di un hacker è più probabile incontrare.
Se avete intenzione di usare internet a tutti, o di fare qualsiasi serio
esplorazione di Telenet, la capacità di navigare attraverso Unix è un
necessità. (Unix è anche l'unico sistema più interessanti
esistenza: è solo divertimento a scopare con).

Unix Login
-----------

La maggior parte dei dati di accesso Unix aspetto essenzialmente la stessa. Un login Unix generale
prompt di qualcosa di simile a questa:

collegato a five.finger.com
login:

Quella prima linea è l'identificatore di sistema. Anche se non è affatto
essenziale per quello che state facendo, è bene sapere quale sistema si sono
tentando di accedere.
La seconda linea è ciò che identifica in genere il sistema che si sta come
Unix. Quasi tutti i sistemi Unix salutare un utente con lo stesso messaggio:
login:.
Beh, non c'è molto da fare in Unix dall'esterno, e Unix
sistemi sono in genere abbastanza sicuro a questo punto. Si può essere in grado di
ottenere un elenco di utenti o utenti correnti, effettuando il login come 'chi', ma
diversi che ci sono poche funzioni disponibili qui.
A meno che non sei su internet, o hanno conti appositamente per il
specifica macchina ci si trova, l'unico modo al sistema è quello di provare
di default delle password. Quali sono le password di default?
sistemi Unix vengono installati con le password automaticamente determinate. In
Inoltre, alcuni conti devono esistere in un sistema. Uno di tali resoconti è
'Root'. Questo utente è il Kami divina del sistema Unix ... in breve,
uno tutti i pass di accesso. Purtroppo, pochi sistemi consentono login di root
'Root' lasciare in remoto, e ancora meno unpassworded. Ciononostante, è
Vale sempre la pena un colpo ... Prova questo:

collegato a ren.stimpy.net
Login: root
password: root
accesso non validi
login:

Beh, bella prova comunque ... altre possibili password di root comprendono
'Sysadmin', 'sys', 'admin' ... si ottiene l'idea. Si consiglia inoltre di
provare le password con una sola cifra aggiunto (aggiunto, ******) a
loro ... che significa 'root' la password potrebbe essere 'root1' o 'root2'.
Un suggerimento interessante sulle password in generale ... molte persone che usano
sotto le password di 8 caratteri tendono ad aggiungere una cifra o un non-alfanumerico
carattere alla password. Questo viene fatto al fine di ostacolare indovinare,
e di smettere di interruttori password (di più in seguito). In questo caso, è
potrebbe voler provare ad aggiungere uno spazio prima radice ... o anche un ASCII 255 a
alla fine.
Fortunatamente, c'è più di una password di default in un sistema Unix
sistema ... un rapido elenco:

sys sys
Bin Bin
demone demone
rje rje
setup di installazione
uucp uucp / nuucp / anonimo
nuucp uucp / nuucp / anonimo
mountfsys mountfsys

Nel Sistema
-------------

Ok, a questo punto, ho intenzione di assumere hai ottenuto oltre il login ...
tanto doloroso quanto possa sembrare. Anche se Unix può essere sicuro dalla
fuori, senza sforzo da parte degli amministratori di sistema, all'interno del
il sistema non è.
Prima di tutto, è probabile che tu dai chiesto un terminale. vt100 serve la vostra
fini sufficiente, ed è in genere il default, quindi premi invio.
Ora, si spera, si ha un prompt. Ci sono molti diversi tipi di
unix richieste, alcune delle quali contengono informazioni di directory corrente,
alcune delle quali sono solo un singolo carattere. Basta non prendere dal panico quando il mio
esempi non apparire esattamente come quello che hai sul tuo schermo.
La prima cosa che * * bisogno di fare sul sistema è stabilire il vostro tty
paramters. Come Eldritch e dal suono arcano come questo termine possa sembrare, è
in realtà abbastanza semplice ... devi dire al sistema ciò che le chiavi sono
di andare a fare cosa.
Il comando per impostare questi parametri è 'stty'. Watch:

squinkyB] stty erase ^ h
squinkyB]

Non ci ... che non era così male, vero? Beh, è anche piuttosto
senza senso: se non si ha la tabella ASCII memorizzati e sono
piuttosto bene a deduzione in loco.
Il tty cancellare parametri determina quale chiave è quello di essere usato come un
backspace. A volte, questo può essere già impostato quando si accede, o
può essere impostata su un idoneo alternativo (come l'eliminazione). La maggior parte del tempo
il sistema vi dirà quando si accede se è così. In questo caso,
siamo entrati h ^ in modo da rendere il tasto backspace, opportunamente
abbastanza, backspace.
Un altro parametro molto importante è 'intr'. Il 'intr' paramter
indica al sistema Unix che cosa si intende utilizzare come un carattere di interruzione di ...
si dovrebbe avere questo set di ^ c.

Muoversi
--------------

Una buona cosa da ricordare su Unix è che è molto simile a DOS. Files
sono disposti in cartelle proprio come in DOS ... infatti, l'unico
differenza immediata in strutture di directory è che Unix usa una
slash ("/", ******!) invece di un indietro di una.
Inoltre, il comando di directory di base Unix navigazione è identica alla DOS.
Per cambiare directory, si usa 'chdir' il comando, o 'cd'.
Un esempio veloce:

1 /] usr1/astoria cd ..
2 / usr]

Wala. Così semplice. Quick note:

ю cd / vi porterà a root.
ю cd / percorso * * vi porterà al percorso * *
ю cd a casa vi porterà alla vostra home directory.

È possibile effettuare ed eliminare i propri elenchi con le mkdir / rmdir
comandi. In poche parole, mkdir fa una sottodirectory off della corrente
directory e rmdir rimuove una sottodirectory dagli attuali
sottodirectory. Buono a sapersi se avete intenzione di fare un sacco di trasferimenti di file.
Una nota importante sulle directory Unix, i file e concetti:
Unix è un sistema operativo case-sensitive. Pertanto, i file

ю Spleen
ю milza
ю MILZA
ю Spleen

sono tutti diversi. Questa regola vale per le directory e linea di comando
paramters, così come molte altre idee Unix.
Un'altra bella cosa da sapere su Unix: i file di UNIX non sono soggetti a
il normale limite di 8 caratteri DOS. Pertanto, è possibile avere nomi di file vasto,
come "this_file_ate_my_biscuit".

Alcuni comandi di altri importanti
-----------------------------

In primo luogo, si dovrebbe sapere cp. cp è la base Unix
equivalente del comando DOS COPY. La riga di comando per cp è
identica a quella di una copia.
Avanti sulla scala di importanza cosmica è il gatto. cat è l'equivalente Unix
del comando DOS TYPE, e ancora una volta, per la semplice visualizzazione di file,
la riga di comando è identico.
Variazioni sul tema:
pg: displayes una pagina di file per pagina. Tipo "pg x nomefile", dove x è un
numero di linee da visualizzare prima della pausa e nomefile è il
file che si desidera visualizzare.
di più: visualizza una schermata di file da schermo.
Stupid pet trucco:
È possibile utilizzare il vostro gatto per copiare i file, semplicemente utilizzando il direzionale
operatori. Per copiare un file da qui a lì con gatto, basta digitare:

% Cat qui
Questo è il file qui
% Cat ci
Questo è il file vi
cat%> qui ci
% Cat ci
Questo è il file qui

Il ">" operatore prende semplicemente l'output del comando e di gatto
luoghi è nella posizione specificata dopo.
Un altro comando importante da sapere è 'rm'. rm cancella un file dal
sistema, allo stesso modo DEL avrebbe su un sistema DOS. Non c'è molto altro da
dire.
Critico nella navigazione di un sistema Unix è il comando ls. LS è
DOS DIR di eroina. Basta digitare ls e si ottiene una bella lista ordinata di
i file nella directory.
DIR sulle sostanze controllate:
Ci sono alcuni parametri della riga di comando che si deve sapere ...
è prima di tutto l. ls-l si ottiene un elenco di file, e di valore
informazioni su ogni file, incluse le autorizzazioni (più su quello
più tardi), le dimensioni e file collegati.
Un altro comando utile per gli elenchi di file lunghi è C. ls-C ti porta uno
elenco di file in colonne multiple, molto simile a DIR / W che
merito una relazione a doppia colonna di tutti i file esistenti. Un breve promemoria:
ls-C non è la stessa ls-c. Unix = maiuscole e minuscole.
Un altro comando bene sapere, mv sposta un file dalla directory
directory. Per quelli di voi senza DOS 6.0 <gasp>, mv copia semplicemente un
file in un'altra directory e cancella l'originale.
punta rapida per i file in latitanza:
se si desidera rinominare un file (per proteggere gli innocenti), è necessario
mv un file a un nome di file diverso. Una demo veloce:

ls #
myfile
# Cat miofile
questo è il mio file
# Mv miofile my_other_file
ls #
my_other_file
# My_other_file gatto
questo è il mio file

Un altro comando enormemente importante è 'uomo'. Infatti, l'uomo è probabilmente
uno dei comandi più importanti esistenti per un utente alle prime armi ... essa
invita il backup dei file di aiuto del sistema. Per utilizzare l'uomo, è sufficiente digitare 'uomo
il comando ', dove il comando è un comando Unix che cercano di ottenere
per quanto riguarda l'illuminazione. E 'un ottimo modo per guadagnare una comprensione di
Unix comando parametri.
Se siete interessati a vedere chi è stato su di ritardo, o vogliono solo un
alcuni nomi per cercare di hack, tipo 'chi'. È possibile ottenere un rapido elenco di utenti
che hanno accesso al sistema recentemente. Se <god forbid> bisogno di sapere
chi siete, a questo punto, 'whoami' tipo.
Se vuoi cambiare la tua identità sul sistema, 'nome su' tipo
dove il nome è un account sul sistema. E ti chiedo per l'account
password, quindi, presto * *... transmogrification immediata.
Un avvertimento per gli hacker smart alec:
Unix registri tipicamente l'utilizzo del comando su. Mentre su può sembrare una
grande opportunità per cercare di incidere le password manualmente senza
preoccuparsi del sistema di riagganciare dopo 3 tentativi, è in genere
non è una buona idea per fare questo, come può avvisare gli amministratori di
la vostra presenza.
* Numero Uno nella lista dei comandi non usare mai su un sistema Unix:
Il comando 'passwd' modifica la password su un sistema Unix. Sembra
abbastanza innocui, eh? Uh-uh. Se il tuo account è attivo, e c'è una
possibilità molto forte che è o sarà, non c'è niente di meglio
modo per perdere il conto che cambiare la password, solo per avere il
utente legittimo allarme gli amministratori di sistema, quando lui / lei non può accedere a
il suo account normale (beh, ci sono modi migliori ... si potrebbe
semplicemente mail all'amministratore di sistema e dirgli che si sta tentando di incidere il suo
nonna supporto di macchine vita attraverso il vostro account).
Ho visto questo singolo, il comando di ritorno rapido di un sistema estremamente lassista
in un composto di sicurezza ferreo in meno di un giorno.
DONT-****-CON-IT.
* Numero Dos su quella stessa lista:
Il comando 'mail' legge e invia la posta. E allora? Beh, a meno che il
conto è stabile (e non è meno che tu non sia pagato per questo o
ucciso il proprietario originale in modo che il suo corpo non può artiglio è
via d'uscita che è grave è la tastiera), l'utente è più probabile che
non andare a sapere se avete letto la sua mail. Inoltre, se si invia la posta
fuori dal sistema ('mail' tipo e un nome utente / indirizzo, inserite la vostra
messaggio e si concluderà con una ^ D su di esso la propria linea), la risposta dal tuo
messaggio sarà altresì avvertire l'utente alla tua presenza.

Sistema di Speleologia
-----------------

Il primo posto che si desidera controllare nella directory selvaggio inesplorato
albero del vostro sistema Friendly Neighborhood Unix è il "/ etc"
directory. Che cosa c'è dentro? Il singolo file più intensamente importanti
il sistema (oltre a una radice mondo scrivibile proprietà file SUID ... ma non
preoccupate) ... il file passwd.
Cosa si trova nel file passwd?

ю un elenco di tutti gli account sul sistema
ю un elenco delle password per i conti
ю un elenco dei livelli di accesso per questi account
ю un elenco delle home directory di questi conti
ю un elenco di informazioni relative a questi conti.

Perché diavolo i progettisti hanno deciso di Unix questo file dovrebbe essere del mondo
è leggibile al di là di me. Siate contenti di sapere che lo standard di tutti i giorni
il comando 'cat' run-of-the-mill-manca-in-certificate-cosmico-POWER
visualizzare il file. Come sarà pg e altro ancora. Tuttavia, poiché la maggior parte degli utenti
non hanno i permessi di scrittura (ne riparleremo più avanti) al file / etc
directory, 'gatto' è praticamente l'unico comando applicabile qui.
Tuttavia, se è necessario copiare il file nella propria directory (per
qualsiasi motivo), basta gatto lì con l'operatore direzionale (>).
Le catture:
Beh, ci sono due fermi qui. Prima di tutto, indipendentemente dal sistema
sicurezza, se le password sono nel file, sono criptati. È
non può decifrarli. Sebbene sia possibile ottenere un elenco di conti senza
password in questo modo (basta dare uno sguardo per i conti senza l'iscrizione nel
campo password), e un elenco di account che non possono essere registrati
remoto / a tutti (no login), non si può ottenere molto di più. Fa schifo, non farlo?
Notate ho detto 'se' le password ci sono.
please> colonna sonora <ominous
Alcuni orribili, paranoici, gli amministratori di sistema draconiane mutilare
loro file passwd in modo tale che (* gasp *) le password non
visualizzati. Tutti si ottiene è una fredda, gelida X ti guarda dalle viscere
di Unix Shell Siberia, beffardo voi come si tira i capelli in
frustrazione (mi dispiace, ma questo è un punto dolente con me). Il rapito
password risiedono nel file shadow nella directory / etc, disponibili
con lo standard di tutti i giorni run-of-the-mill-ma-distinto-in-the-fatto-
che-solo-root-level-conti-can-use-it-a comando 'cat' questa misura.
Beh, se le password sono criptate, a cosa sono?
Da soli, niente. Un account con una password Unix crittografato
andare a non più di un account senza password elencati tutti. È
non si può nemmeno dedurre la quantità di caratteri della password se è
criptati. Allora a cosa serve?
Il metodo di crittografia dei file Unix è disponibile al pubblico. Si tratta di
inoltre, per maggior parte dei mortali, irreversibile. In sostanza, questo significa che può
cifrare una stringa di caratteri, ma non decodificarlo. Anche il unix
sistema in sé non decifrare la password quando si accede ...
Quando si accede, il sistema Unix prende tutto quello che entra in
richiesta di password, codifica, e le partite, per l'iscrizione nel
file passwd. Così, il sistema Unix decifra mai la password ... essa
confronta solo in una stringa differente criptata.
Anche se questo può non sembrare troppo particolarmente utile in un primo momento, lo è.
Ci sono programmi che sono stati scritti per fare la stessa cosa su un
personal computer ... si fornisce un elenco di password e una lista di
parole per tentare di usare come password (dizionari chiamato), ed è
trascorre la notte crittografia dizionari e corrispondenti a password
voci. Eseguendo un dizionario tramite un file passwd, su un tipico
sistema, in genere è possibile ottenere 10-20 conti. Buona personal computer
esempi di questa idea programma comprendono Killer Cracker (il settore
standard, per così dire) e CrackerJack (più veloce di Killer Cracker).
Suggerimenti rapidi per CrackerJunkies con accesso ad una sanguisuga H / P BBS:
Un dizionario standard non scoprire le password protette con un
allegata carattere cifra o non alfanumerici. Al fine di aggirare
questo, basta prendere un programma che elabora i file di dizionario
per aggiungere tale cifra per ogni voce del dizionario ... anche se questo
richiede più tempo, e avrete bisogno di farlo più volte, è possibile
tipicamente ottenere 10 conti più giusto con l'aggiunta di un 1 per ogni voce.
I file e le directory in Unix sono caratterizzati ulteriormente dalle loro
autorizzazioni. I permessi sono un sistema standard di chi ha accesso a un
funzione specifica di quel file o directory. Standard autorizzazioni
includono lettura, scrittura ed esecuzione. È possibile ottenere un elenco delle autorizzazioni da parte
digitando 'ls-l'. Il primo campo nella lista contiene i
autorizzazioni, raggruppati come segue:

proprietario del gruppo mondo
--------------------
rwx rwx rwx

(Non in scala ... in effetti, non sembra qualcosa di simile).
In sostanza, fino a quando la lettera è lì, è possibile accedere a tale
aspetto del file. Se la lettera non c'è, vedrai un trattino ...
questo significa che non hanno accesso a tale funzione. Un esempio:

rwxr-x - x

In questo caso, il proprietario del file può leggere il file, scrivere a
file, ed eseguire il file; membri del suo gruppo (un gruppo di collegata
conti) è possibile leggere il file, Impossibile scrivere il file, e può eseguire
il file, e il resto della popolazione utente non può leggere o scrivere su
il file, ma può eseguire il file.

rwx rwx ---

è leggibile da chiunque, scrivibile, file WORLD-eseguibile. Questo
significa semplicemente che chiunque può leggere, scrivere o eseguire il file.

Un altro permesso a volte insieme ad un file è il bit SUID. Un SUID
file contiene una smallcase s nella sezione User eseguibile del
elenco delle autorizzazioni ...

RW - X - X

Quando si esegue un file SUID, l'ID utente diventa quella del proprietario
del file. Mentre questo non può guardare ad importanti in un primo momento, a questo punto
dovrebbe sapere che non veramente importante concetto super hacker elite fa.
Date un'occhiata a questo:

rwsr-x - x

Sinossi? E 'un file eseguibile mondo SUID. In sostanza, chiunque può
eseguire il file, e così facendo, diventa proprietario del file per
la durata del tempo di quel file è in funzione. Tuttavia, questo non
andare molto, perché in genere non può fare nulla, mentre il
programis esecuzione. Più probabile che no, è calcolare quanti
matite ha bisogno di ordine per domani a scuola o qualcosa del genere altro
sciocchezze.
Il potere reale del file SUID entra in gioco in questa situazione:

rwsrwxrwx

Non vedrete un sacco di queste, ma quando lo fai, guardare fuori. Quello che hai
Qui è un mondo scrivibile file SUID ... e un programma di mondo scrivibile può
essere un qualsiasi programma sul sistema aver letto l'accesso. Come, ad esempio,
/ Bin / sh ... la shell di Unix ...
Quick esempio del comando linea ... 'Diablo' è una radice di proprietà, mondo scrivibile
SUID file. Ho intenzione di ignorare il resto della produzione del ls
di comando.

# Ls-l
rwsrwxrwx ... ... Diablo
# Cat / bin / diablo> sh
# Diablo
$

Oh, solo così si sa, il prompt di root $ indica l'accesso.
Buon affare, eh? In generale, se avete privs diritto a un file SUID,
copiarlo nella propria directory e cat / bin / sh in esso. Avete ora un
ingresso immediato sul conto del proprietario di quel file.
Se si desidera trovare i file che si può fare questo, prova questo:

# Find /-user root-perm -4.000-exec / bin / ls-al {} ";"

Questo vi darà una lista di tutti i file di proprietà SUID root. Se si desidera
più informazioni sul comando di 'trovare', solo 'trovare l'uomo'.

Beh, sono esagerate per un appuntamento sulla IRC # warez ... quindi mi
tagliare qui. Spero che sono stato di aiuto a voi.

-------------------------------------------------- --------------------------
A T C U A L A R T A L C E N E S D H E E R. . .

Non esitate a salvare un 1k extra di spazio dei file e richiamare il DOS
Comando Modifica taglio alla linea tratteggiata. Non rimuovere il resto di questa
articolo sulla pena di legge.

S00P3R GR00P-3SQU3 GR33TZ / + HANX

Saluta andare a Nowhere Man, INC, THG, UNT, triste, SOD, PTA, SOB
Grazie alla ... ________________________
il tuo annuncio qui

Current Boards DWE M3mbre Akshul:

WHQ Funny Nitro Burnin 'Auto / HOST DWEnet (312) 582-1115 <XANAX>
Il CHQ Prodigal Sun / MECCA (312) 238-3585 <ASRIEL>
Dark Waters HQ / infosite (312) 667-0222 <MONK>
PyroTechnics infosite II (708) 991-9403 <PYRO>

DWE M3 / elenco \ / \ B3R

Presidente e dittatore a vita: Xanax
Testa Courier / Cracker Warez: Asriel
Testa Fisherman / Esperto Trota: Changeling
Testa della persona che viene Asriel CD gratis: Monk
Testa della persona che ottiene deputati DWE Warez: Pyro
Testa della persona che ne sa più di Asriel (titolo onorario): LVX
Testa della persona che in realtà ha scritto per DWE senza coercizione: Cosmos
Testa Know-It-All Stoner che corre 386BSD: Goldstein

Vuoi scrivere per DWE? Né noi. Ma se lo spirito si muove,
scrivere un articolo su qualcosa che non abbiamo già discusso, e
post da qualche parte in DWEnet o in qualsiasi altro membro dei consigli di amministrazione, o chiamare
uno qualsiasi dei membri della voce e dettare a loro, o presentare a loro
giornale della scuola di uno dei membri, o virare su un bulletin board
in Costa d'Terzo Cafe a Century Mall, ed è probabile che lo sarà
pubblicato come articolo c00l DWE s00per.

se volete domani ne posto altre

ma voglio sapere il vostro parere
[/FONT]


 
premetto che non l'ho letta, inanzi tutto se la guida è attinente al titolo, allora la sezione è sbagliata, in piu mi sembra inutile fare copia e incolla
 
premetto che non l'ho letta, inanzi tutto se la guida è attinente al titolo, allora la sezione è sbagliata, in piu mi sembra inutile fare copia e incolla

essendo che xo hanno tolto la sezione haking dove posta 1?
cmq hai riunito le guide in inglese hai ftt copia incolla sul traduttore e poi nuovamente qui



ma apprezo lo stesso xke le hai cercate e tradotto
con qst ho detto tutto
 
Copia/incolla e usato il traduttore,comunque cercate di parlare ITALIANO,grazie.
 
Stato
Discussione chiusa ad ulteriori risposte.