venerdì 12 aprile 2013

Come ridurre automaticamente le dimensioni di una presentazione Powerpoint? Ecco 2 modi differenti!

Quando crei una presentazione Powerpoint con foto di grandi dimensioni è facile raggiungere velocemente dimensioni del file elevate come ad esempio 500MB o più. L'ideale sarebbe trasformare la risoluzione delle immagini da alta a bassa, prima di inserirle nella presentazione!
Ma se il file te lo passa il capo o un collega ed è già così, tu che fai?


Esistono almeno due metodi per ridurre automaticamente il peso dei file .ppt (Powerpoint)

PRIMO METODO
Utilizza una funzione di Microsoft Powerpoint 2007 che:
  • riduce automaticamente la risoluzione di una specifica immagine o di tutte quelle della presentazione.
  • applica un rapporto di compressione ininfluente sulla qualità, 
  • elimina le informazioni indesiderate, ad esempio le parti ritagliate di un'immagine
Le immagini ad alta risoluzione, che puoi ottimizzare sono file: png, jpeg o jpg, tiff, bmp e gif.
Non puoi ottimizzare le immagini con un tipo di disegno in formato grafica vettoriale e file: wmf, emf ed eps.

Per Modificare la Risoluzione delle immagini :
  • Clicca sull'immagine 
  • In Strumenti immagine clicca su Comprimi immagini nel gruppo Regola della scheda Formato.
  • Per modificare solo la risoluzione dell'immagine selezionata anziché quella di tutte le immagini incluse nel documento, seleziona la casella di controllo Applica solo alle immagini selezionate.
  • Clicca su Opzioni poi, in Output di destinazione, clicca sulla risoluzione desiderata.


Per Comprimere le immagini:
In certi casi puoi ridurre il formato colore dell'immagine, ovvero comprimerla, in modo da ridurre le dimensioni del relativo file. La compressione implica non comporta alcuna riduzione della qualità.
  • Clicca sull'immagine 
  • In Strumenti immagine clicca su Comprimi immagini nel gruppo Regola della scheda Formato.
  • Per comprimere solo l'immagine selezionata anziché tutte le immagini incluse nel documento, seleziona la casella di controllo Applica solo alle immagini selezionate.
  • Clicca su Opzioni poi, in Output di compressione, seleziona la casella di controllo Esegui automaticamente compressione di base al salvataggio.
NOTA:   L'opzione Esegui automaticamente compressione di base al salvataggio si applica solo al documento aperto nell'applicazione corrente. Tutte le altre opzioni presenti nella finestra di dialogo Impostazioni compressione si applicano invece a tutti i documenti di Office Excel 2007, Office PowerPoint 2007, Office Word 2007 e Office Outlook 2007.

Per Rimuovere le aree ritagliate delle immagini:
Anche dopo che hai ritagliato parti di un'immagine, le sue parti ritagliate rimangono nel file immagine! Per eliminarle definitivamente deve seguire questa procedura.
  • Clicca sull'immagine 
  • In Strumenti immagine clicca su Comprimi immagini nel gruppo Regola della scheda Formato.
  • Per rimuovere solo le parti ritagliate dell'immagine selezionata anziché di tutte le immagini incluse nel documento, seleziona la casella di controllo Applica solo alle immagini selezionate.
  • Clicca su Opzioni poi, in Output di compressione, seleziona la casella di controllo Esegui aree ritagliate delle immagini.
  

SECONDO METODO
Utilizza software di terze parti come ad esempio: FILEminimizer Suite di Balesio 


FILEminimizer Suite comprime i file: PDF, PowerPoint, Word, Excel e immagini fino del 50-90% senza zippare. Il software ottimizza automaticamente le dimensioni dei file senza cambiarne il formato nativo. La qualità visiva dei files ottimizzati è la stessa di quelli nativi. Inoltre si integra in Microsoft Office e nel programma di posta elettronica (Microsoft Outlook e Lotus Notes) ed può addirittura ottimizzare i files allegati direttamente prima dell'invio tramite email. 

Per comprimere i file devi solo selezionarli (anche più di uno in modalità batch) e scegliere il livello di compressione finale:
  • Visivamente Identico
  • Visivamente Alta Qualità
  • Visivamente Qualità Schermo
  • Visivamente Bassa Qualità
  • Personalizzata
Poi scegli la cartella in cui salvare i file ottimizzati e inizi il processo premendo ottimizza file oppure ottimizza e invia (per email)

    A fine processo puoi vedere quanto è stato compresso ciascun file e il totale complessivo dello spazio guadagnato.

    [FONTE] FILEminimizer

    ESPERIENZA PERSONALE:
    Per fare una prova comparativa su quale sia il metodo migliore per ridurre le presentazioni Powerpoint, ho compresso lo stesso file di 398MB sia con le funzioni native di Microsoft Powerpoint ottenendo un file di 223MB sia con FILEminimizer suite ottenendo un file di 126MB
    Esiste una promozione che permette di installare una licenza gratuita e illimitata di una precedente versione (7.0) di FILEminimizer Suite. Per attivarla è necessario cliccare su questo link e compilare il modulo. La licenza verrà inviata via email e potrai inserirla nella sezione registrazione del software, dopo averlo scaricato e installato. Non preoccuparti se le istruzioni per il rilascio della licenza sono in inglese(!), in quanto il software installato sarà in lingua italiana.
    FILEminimizer Suite si comporta molto bene anche nella compressione dei file PDF. In un caso ha ridotto del 90.6% un file PDF diminuendone la dimensione da 59.503 KB a 5.557 KB !
    ©RIPRODUZIONE RISERVATA

    giovedì 4 aprile 2013

    E-virus (parte IV): Prevenire infezioni da Virus e malware. 🆘 Ecco come difendersi!

    DEFINIZIONI DI "MINACCE INFORMATICHE" (MALWARE)


    Qual è la differenza tra un virus e un worm?
    In informatica un virus è un piccolo software che si propaga da un file all'altro, sul tuo sistema o se ne ha la possibilità anche da computer a computer. Solitamente è programmato per eliminare o danneggiare dati. Un virus può essere presente all’interno di un personal computer (PC) sotto forma di molteplici copie di codice malevolo fuse insieme a files pre-esistenti e legittimi.
    Un worm è una sottospecie di virus che si replica ma non infetta altri files. Si installa su un PC e tenta di diffondersi su altri PC. Quindi un worm è presente all’interno di un PC sotto forma di un unico file distinto.


    Che cos'è un TROJAN (HORSE) e da dove deriva questo termine?
    Il termine "Trojan" si riferisce al cavallo di legno usato dagli antichi greci per entrare di nascosto nella città di Troia ed espugnarla. Un  "Trojan" è un programma che, spacciandosi per software utile, contiene all’interno istruzioni che eseguono azioni dannose. Un Trojan, contrariamente a virus e worm, non si replica in modo autonomo.
    I più comuni Trojan sono:
    a) Trojan-Backdoor che permettono ad altri utenti di accedere in modo fraudolento al tuo PC e spesso includono un keylogger (ovvero un software che intercetta tutti i tasti digitati dal tuo computer , comprese le password)
    b) Trojan-Spy, i Trojan che si occupano principalmente di rubare password,
    c) Trojan-Proxy che convertono il vostro computer in una macchina distributrice di spam.

    Puoi consultare un buon Thesaurus sulle minacce (Threats) di tipo informatico, sul sito web di Sophos: Threatsaurus; inoltre puoi scaricare la guida "Threatsaurus.PDF"

    Un virus può danneggiare il computer?
    Per danneggiare l'hardware attraverso il software sono possibili solo due strade:

    1) l'hardware è stato progettato per autodistruggersi quando riceve specifici comandi software. Ad esempio in ambito militare, il DARPA americano ha in cantiere il progetto VANISHING PROGRAMMABLE RESOURCES (VAPR) che prevede l'utilizzo di attrezzature dotate di congegni che ne permettono la distruzione da remotoIn ambito più consumer, SecureDrive, commercializza Dischi allo Stato Solido (Solid State Disk - SSD) che possono autodistruggersi quando ricevono uno specifico messaggio SMS. In linea teorica se il codice del Virus riuscisse a inviare il comando di autodistruzione potrebbe chiaramente arrecare un danno permanente. Tuttavia, al di fuori di un utilizzo militare (o professionale con altissimi standard di sicurezza), è difficile che un computer o parti elettroniche di esso possiedano nativamente la caratteristica di auto-distruzione, per cui è impensabile che un virus possa danneggiare fisicamente il computer con comandi diretti.

    2) L'hardware si guasta irreparabilmente quando si verificano particolari condizioni fisiche (surriscaldamento, usura da sovra-utilizzo). Se il codice del virus riesce a far surriscaldare il microprocessore o la GPU della scheda grafica (ad esempio disattivando la ventola di raffreddamento) può in teoria danneggiare queste componenti hardware. Tuttavia i computer sono progettati per l'auto-spegnimento qualora si superino determinate temperature di allarme. Anche l'utilizzo spropositato del disco fisso può alla lunga usurarlo irreparabilmente, ma anche in questo caso l'utente solitamente si accorge del problema prima che si arrivi al danno permanente in quanto il computer diventa lentissimo e pressoché inutilizzabile.
    Ne risulta che nessun tipo di virus può seriamente danneggiare le parti elettroniche del computer; al limite può cancellare il contenuto delle memorie di massa del computer richiedendo il ripristino del Sistema Operativo e dei dati contenuti nei dischi.


    PREVENZIONE DA MALWARE (per Security Administrator o semplici Utenti avveduti).


    Quali sono le fonti di infezione da malware?

    Ormai sono numerosissime le fonti da cui può provenire MALWARE (MALicious softWARE) e CRIMEWARE. La semplice navigazione su internet può essere causa di infezione di virus, trojan e spyware, infatti alcuni siti Web contengono delle pagine costruite ad arte per installare malware nel tuo PC, appena le visiti, senza nemmeno che tu te ne accorga.

    Le fonti di infezione da malware principali sono:

    • navigazione in Internet,
    • ricezione di e-mail e relativi allegati,
    • utilizzo di software di messaggistica istantanea (chat)
    • utilizzo di software Voice Over IP (VoIP),
    • scaricamento di software tramite canali Peer to Peer (P2P),
    • scambio di memorie di massa: chiavette USB, dischi esterni, CD, DVD o floppy disk (per chi li usa ancora!),
    • apertura di file condivisi in rete locale
    • installazione di software piratato, generatori di codici seriali e software per il cracking
    • utilizzo di hot-spot WI-FI pubblici o gratuiti

    Naturalmente questo non significa che sicuramente prenderai un virus se commetti una o più azioni tra quelle indicate in elenco, ma più semplicemente che di solito un virus informatico si diffonde attraverso questi canali e quindi devi proteggerli con opportuni comportamenti.

    Quali comportamenti evitano al tuo PC di prendere un virus o esporsi a malware?

    Sebbene non esistano certezze in questo campo, è meglio se adotti queste linee guida:


      1) Installa un software antivirus e un antimalware e mantieni quotidianamente aggiornate le sue firme antivirus. Attiva la scansione delle unità removibili così quando inserisci una chiavetta USB viene immediatamente controllata.

      2) Evita di aprire messaggi di posta elettronica provenienti da mittenti sconosciuti, e tanto meno i relativi allegati. Solitamente il virus è l’allegato del messaggio e si diffonde appena lo apri. Anche le email provenienti da persone che conosci potrebbero contenere collegamenti (link) a malware o allegati dannosi quindi verifica prima se il link ti sembra attendibile e piuttosto visita i siti web digitando l'indirizzo direttamente nel browser. Per verificare in modo sicuro la presenza di malware in un collegamento o in un sito web puoi utilizzare i seguenti servizi gratuiti: Scansiona URL di VirusTotal, URLQUERY, Bitdefender TrafficLight.

      3) Utilizza browser che bloccano l’apertura delle finestre popup, ovvero quelle piccole finestre del browser che vengono mostrate sopra al sito Web aperto. In questo modo oltre a ridurre la pubblicità visualizzata eviti il rischio di  aprire finestre che contengono codice non sicuro o malevolo.

      4) Mantieni costantemente aggiornato il Sistema Operativo (S.O.) e le principali applicazioni software che utilizzi. Solitamente gli aggiornamenti risolvono bug o migliorano le prestazioni, ma una parte di essi sono specifici aggiornamenti di sicurezza che possono aiutare a proteggere il PC. Su sistemi operativi Microsoft esiste la funzione Windows Update che può ricevere ed installare automaticamente tutti gli aggiornamenti. Se vuoi essere sempre aggiornato sulle ultime vulnerabilità individuate dai produttori di S.O. puoi consultare i siti Microsoft Security Response Center o Apple Product Security. Oltre al S.O. tieni aggiornati il browser con le relative estensioni o plugin, il Java Runtime Environment (JRE),  il software di posta elettronica e quello che utilizzi per gestire file PDF, DOC, XLS, PPT. Grazie all'aggiornamento regolare del PC, gli aggressori non potranno sfruttare le vulnerabilità del software per introdursi nel tuo sistema.

      5) Utilizza un firewall software o hardware ovvero un sistema che in caso di attività sospette ti notifica se un virus o un worm tenta dall’esterno di connettersi al tuo PC o viceversa se un virus è già presente nel tuo PC e tenta di collegarsi all’esterno per aggiornarsi ed evolvere! Anche un software di rilevamento delle intrusioni (Intrusion Detection System o IDS) può esserti utile per bloccare le minacce informatiche.
      Sui più recenti Sistemi Operativi Microsoft attiva il Controllo dell'account utente. In questo modo se un virus effettua una modifica indesiderata che richiede un'autorizzazione a livello di amministratore, il Controllo dell'account utente ti mostra una notifica e tu puoi impedirne l’approvazione.

      6) Cancella la cache di Internet e la cronologia della navigazione. I principali browser archiviano informazioni sui siti Web che hai visitato e, alcune di queste sono dati sensibili come nome e indirizzo dell'utente. Un virus potrebbe appropiarsi di tali informazioni e renderle pubbliche o utilizzarle per scopi fraudolenti.

      7) Diffida dei siti sconosciuti e se hai dubbi, lascia il sito e cerca altrove il software che ti viene chiesto di installare. Scarica solo da fonti attendibili e da siti importanti o molto conosciuti.

      8) Non condividere o scaricare file mediante P2P: la maggior parte dei siti che utilizza questo sistema è illegale. Spesso il malware è mascherato da film, musica o software popolare. Inoltre molti software P2P (eMule, KaZaA, DC++, etc.) possiedono la funzione “browse host” che, se è involontariamente attiva, permette ad altre persone di connettersi direttamente al tuo PC e visualizzare in remoto l'elenco di tutti i tuoi file messi in condivisione. Quest’ultima evenienza permette di aprire un varco verso: dati di accesso, ID utente, password, documenti di gestione finanziaria personale, lettere, registri delle chat, cookie, e-mail e cartelle mediche accidentalmente salvati nelle cartelle accessibili del tuo PC. I virus nei file P2P potrebbero sottrarre tutte queste informazioni e trasmetterele ai criminali informatici.

      9) Non utilizzare software contraffatto: può contenere spyware che si installa sul tuo PC e comunica all’esterno e a tua insaputa informazioni personali come numeri di carta di credito e di conto bancario, password e indirizzi. Solitamente il software contraffatto, non può ricevere legittimamente gli aggiornamenti di sicurezza, quindi risulterai vulnerabile agli attacchi.

      10) Non utilizzare gli hotspot Wi-Fi gratuiti o pubblici per effettuare operazioni che richiedono l’utilizzo di dati personali. In genere il sistema di invio dei dati attraverso questi hotspot utilizza una crittografia scadente come la WEP (Wired Equivalent Privacy) o assente del tutto, per cui le tue credenziali viaggiano liberamente nell’aria in chiaro e possono essere intercettate per utilizzi fraudolenti.
      Anche la comunicazione attraverso software e hardware VoIP può essere fonte di malware quindi aggiorna costantemente il software e scegli un dispositivo VoIP che utilizzi gli standard correnti di sicurezza wireless, come WPA (Wi-Fi Protected Access), WPA2 e IEEE 802.11i. Attiva le funzionalità di autenticazione e crittografia disponibili con il sistema VoIP. Se possibile usa un firewall progettato appositamente per il traffico VoIP e addirittura una connessione Internet dedicata per la tua linea VoIP.




      Quali Antivirus o Antimalware scegliere?
      Per antivirus si intende un software che sia in grado di verificare la presenza e bloccare in tempo reale un virus presente nel tuo PC.
      Esistono molte software house che producono anti-virus, alcune di esse rilasciano versioni gratuite in genere con funzioni limitate e per uso personale / casalingo.
      Per orientarsi sulla scelta del prodotto antivirus migliore puoi controllare come si è comportato nei test comparativi realizzati da queste organizzazioni:






            


        ESPERIENZA PERSONALE:
        In relazione al punto 2 aggiungo di aver potuto vedere molti testi di email contenenti collegamenti a malware. Ecco di seguito un elenco di messaggi "tipici" solitamente presenti nin questo tipo di email:



        "Il tuo profilo e aggiornato, e possibile visualizzare i dettagli su
        http://xx.xx.xx.xx/InfoService.zip"

        "Questo messaggio e stato inviato da un sistema automatico. La tua richiesta viene elaborata sul forum. Scarica una descrizione dettagliata all'indirizzo:
        http://xx.xx.xx.xx/InfoService.zip"

        "Abbiamo trovato una discrepanza tra l'imposta e il reale profitto. Si prega di controllare i dettagli in
        http://xx.xx.xx.xx/Documento.zip"

        "Documentazione per l'orientamento resa informazioni
        http://xx.xx.xx.xx/Service.zip"

        "Hai chiesto sul profilo sul nostro forum 20.01.3014. Scarica la risposta a:
        http://xx.xx.xx.xx/Pay.zip"

        "Vi informiamo che a partire dall'inizio del mese prossimo, entreranno in vigore nuove regole. I dettagli possono essere scaricati
        http://xx.xx.xx.xx/Pay.zip"

        "Gentile cliente. La tua richiesta ti inviera un nuovo accordo.
        http://xx.xx.xx.xx/Pay.zip"

        "Interessi al tasso del mese prossimo sara cambiato. Le informazioni contenute nel seguente documento
        http://xx.xx.xx.xx/Service.zip"

        "Il tuo profilo e aggiornato, e possibile visualizzare i dettagli su
        http://xx.xx.xx.xx/Documento.zip"

        ©RIPRODUZIONE RISERVATA